1. setiap ekstensi memiliki komponen dan tahapan perintah yang tersimpan di dalam file
konfigurasi di dalam hal tersebut ditulis dengan beberapa format kecuali…
a. exten d. extensions
b. priority e. command
c. context
jawaban : c
3. pada server pop asterisk dial Plan diprogram dalam satu file yang bernama…
a. extensions.conf d. command
b. extensions.com e. dial trunk
c. ip pbx
jawaban : a
4. menumpangkan sinyal suara pada paket dapat jaringan komunikasi internet merupakan prinsip
prinsip kerja dari…
a. dial plan d. ip pbx
b. voip e. id user
c. dial trunk
jawaban : b
5. protokol yang digunakan pada VoIP pada pengiriman audio streaming yang berlangsung terus
menerus dan lebih mementingkan kecepatan Pengiriman data agar cepat tiba di tujuan tanpa
memperhatikan adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang
dikirimkan yaitu…
a. udp d. sip
b. tcp e. h.323
c. ip
jawaban : a
10. Di bawah ini yang termasuk protokol penunjang jaringan VoIP ditunjukkan oleh nomor…
a. 1 dan 2 d. 2, 3, dan 5
b. 1 dan 3 e. 2,4, dan 5
c. 1, 4, dan 5
Jawaban : e
11. Fungsi dari Multi Service Access Node (MSAN) yaitu sebagai gateway yang memberikan
layanan triple play. Salah satu layanan triple play tersebut adalah…
a. layanan Voice packet c. memisahkan sinyal analog dengan sinyal
b.menghubungkan kabel sekunder ke saluran digital
dropwire d. layanan komunikasi data berskala metro
e. layanan Instalasi Kabel Rumah (IKR)
Jawaban : a
12. Alasan Session Initation Protocol (SIP) tidak menyediakan layanan secara langsung adalah…
a. upaya untuk memudahkan mengakhiri c. karena dapat berpotensi menyebabkan
komunikasi jaringan terhambar/stuck
b.kerena SIP menyediakan fondasi yang d. untuk pembatasan penggunaan
dapat digunakan oleh protokol aplikasi e. karena untuk mengoptimalkan komunikasi
lainnya untuk memberikan layanan yang
lebih lengkap bagi user
Jawaban : b
13. Entitas perantara yang bertindak baik sebagai server dan klien untuk tujuan membuat
permintaan atas nama klien disebut…
a. User Agent
b.Management Plan
c. Proxy Server
d. Redirect Server
e. Service and Application Plan
Jawaban : c
20. apabila dalam melakukan konfigurasi vmware sudah selesai setelah proses instalasi selesai
selanjutnya sistem akan membuat password default untuk
a. console login dan user
b.user dan web login
c.console login dan web login
d.web user dan user
e. user
jawaban: d
21. selain menggunakan aplikasi briker, konfigurasi dial plan juga dapat dilakukan dengan
menggunakan
a. x-lite
b. skype
c. asterisk
d. f-lite
e.s-lite
jawaban : a
22. Sebuah sistem telekomunikasi masa depan yang mampu memenuhi kebutuhan pelanggan,
yaitu memberi layanan triple play di mana layanan ini hanya mungkin dilakukan oleh sistem
dengan jaringan yang maju seperti teknologi yang berbasis IP adalah…
a. Softswitch
b.SIP
c. Asterisk
d. Elastix
e. Briker
Jawaban: a
23. Salah satu fitur Softswitch yaitu Cancel call waiting yang berfungsi untuk…
a. Memungkinkan seorang pelanggan untuk memutar nomor yang sering dipanggil
b.Memungkinkan seorang pelanggan untuk mengadakan konferensi melalui telepon lebih dari
dua orang
c. Menerima Call waiting dan menolak Call waiting
d. Meneruskan pangilan-panggilan yang datang ke pelanggan lain
e. Memberikan kepada pemanggil untuk tidak menampilkan identitas
Jawaban: c
24. Mengaktifkan dan mempercepat layanan Next Generation Network (NGN) adalah salah
satu….penggunaan Software Softswitch
a. penunjang
b. alasan
c. kerugian
d. keuntungan
e. kelebihan
Jawaban: d
25. Pengaturan dial yang akan digunakan oleh extensions untuk menghubungi sesama extensions
dan sebaliknya disebut…
a. transport plane
b. dial plan
c. management plane
d. service/application plane
e. softswicth
Jawaban: b
26. Di bawah ini yang tidak termasuk langkah-langkah untuk menambahkan user account pada
konfigurasi Briker adalah…
a. pilih tampilan Extensions
b. pilih Device: Generic SIP device
c. pilih Default web login: root
d. klik submit
e. klik Add Extensions
Jawaban: c
27. Fungsi dari proses Apply Configuration Changes adalah…
a. untuk menerapkan semua hasil konfigurasi
b. untuk menampilkan hasil konfigurasi
c. mengonfigurasi ulang
d. untuk menambah user account
e. menghapus hasil konfigurasi
Jawaban: a
28. Di bawah ini yang tidak termasuk isi Account pada konfigurasi X-Lite adalah…
a. Display name
b. User name
c. Domain
d. Talk service
e. password
Jawaban: d
29. sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik
sehingga setiap data yang masuk dapat diidentifikasi dan dilakukan penyaringan supaya aliran
data dapat dikendalikan untuk mencegah bahaya atau ancaman yang datang dari jaringan publik
disebut juga…
a. hardware
b. dial plan
c. pabx
d. file
e. firewall
Jawaban : e
31. guna mengatur lalu lintas perpindahan data komputer dan internet firewall dapat
menggunakan salah satu atau gabungan dari dua metode yaitu metode...
a. packet filtering dan inspeksi stateful
b. paket roaming dan inspeksi statefull
c. packet tracker dan inspeksi state full
d. paket stateful dan inspeksi filtering
e. paket striker dan inspeksi filtering
jawaban : a
33. salah satu tipe dasar idr yang mempergunakan metode yang lebih canggih disebut...
a. law based system
b. adaptive systems
c. file systems
d. rule based system
e. network based
Jawaban : b
35. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang pada pengamanan firewall
bertujuan untuk…
a. memisahkan terminal sebagai pengendali jaringan
b. menyediakan pengamanan fisik
c. memberikan soft security
d. menjaga kestabilan fungsi sistem
e. merencanakan maintenance
Jawaban: d
36. Mencegah lalu lintas tertentu mengalir ke subnet jaringan adalah manfaat…
a. akurasi data
b. filter
c. modifikasi paket data
d. pusat pengiriman security
e. menjaga informasi
Jawaban: b
37. Dua metode untuk mengatur lalu lintas perpindahan data komputer dan internet pada firewall
yaitu…
a. NAT dan FTP
b. UDP dan TCP
c. Packet filtering dan inspeksi stateful
d. DHCP dan DNS
e. dual-homed host dan bastion host
Jawaban: c
38. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar. Hal ini berarti...
a. sistem operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya
b. membatasi atau memblok semua akses terhadap jaringan lokal
c. melakukan pengaturan pada konfigurasi keamanan lokal
d. ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis
e. membatasi user dari jaringan lokal mengakses keluar
Jawaban: a
39. Sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan disebut...
a. Ruled-based system
b. Intrusion detection system (IDS)
c. Adaptive systems
d. Network-based intrusion detection system (NIDS)
e. Host-based intrusion detection system (HIDS)
Jawaban: b