Anda di halaman 1dari 7

21. Di bawah ini yang merupakan fitur softswitch, kecuali ...

      a. One-Way Delay


      b. Call Waiting
      c. Centrex
      d. Conference Call
      e. Cancel Call Waiting

22. Sistem atau perangkat yang memberikan otorisasi pada lalu lintas jaringan
komputer yang
      dianggap aman untuk melaluinya dan melakukan pencegahan terhadap jaringan
yang dianggap
      tidak aman adalah pengertian dari ...
      a. malware
      b. hardware
      c. firewall
      d. dial plan
      e. software

23. Berikut ini yang merupakan fungsi dan manfaat dari firewall, kecuali ...
      a. melakukan proses autentikasi terhadap akses di dalam jaringan
      b. memodifikasi paket data yang datang di firewall
      c. melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan
pada satu sesi
      d. mencegah lalu lintas tertentu mengalir ke subnet
      e. memiliki kemampuan untuk menahan serangan internet

24. Sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar,
mengizinkannya
      untuk lewat atau tertahan berdasarkan alamat IP protokol, dan portnya
pengertian dari ...
      a. VoIP
      b. Firewall
      c. Inspeksi stateful
      d. Packet filtering
      e. NOC
25. Apa kepanjangan dari ISD ...
      a. Instruction Developer System
      b. Instruction Date System
      c. Intrusion Detection System
      d. Internet Death System
      e. Instrusion Detection Sains

26. Perhatikan pernyataan di bawah ini !


      (1) Screened host
      (2) Inspeksi stateful
      (3) Screened subnet
      (4) Dual-homed host
      (5) Packet filtering
     Di atas yang termasuk ke dalam arsitektur firewall pada jaringan komputer adalah
...
     a. (1), (2), dan (3)
     b. (2), (4), dan (5)
     c. (3), (1), dan (5)
     d. (5), (4), dan (3)
     e. (1), (3), dan (4)

27. Di bawah ini yang merupakan keuntungan firewall, kecuali ...


       a. tidak dapat melindungi dari serangan virus
       b. fokus dari segala keputusan sekuritas
       c. menerapkan suatu kebijakan sekuritas
       d. mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
       e. membatasi penggunaan sumber daya informasi

28. Sistem telekomunikasi masa depan yang mampu memenuhi kebutuhan


pelanggan yaitu ...
      a. softswitch
      b. switch
      c. Triple pay
      d. Software
      e. Switchport

29. Nilai delay masa depan yang mampu memenuhi kebutuhan pelanggan yaitu ...
     a. Kurang dari sama dengan 45 msec
     b. Kurang dari sama dengan 35 msec
     c. Kurang dari sama dengan 65 msec
     d. Kurang dari sama dengan 55 msec
     e. Kurang dari sama dengan 75 msec

30. perhatikan pernyataan berikut!


      A. mampu menghilangkan echo pada awal penggilan dan juga mencegah berbagai
bentuk echo
           selama panggilan
      B. Tidak dapat menangani  tripletalk yang terjadi ketika kedua sisi pembicara
berbicara secara
           bersamaan
      C. mampu memproduksi noise yang tinggi dan berubah-ubah
      D. Nilai dari delay echo maksimal 50ms dan level dari echo kurang dari
samadengan -25 DB

      Berdasarkan pernyataan diatas, pernyataan yang benar yaitu ...


      a. A dan B
      b. B dan C
      c. A dan C
      d. A dan D
      e. B dan D

31. Tahap-tahap konfigurasi pada sistem operasi Briker supaya bisa bekerja dengan
baik meliputi
       konfigurasi ...
      a. konfigurasi administrasion, konfigurasi trunk, konfigurasi video call,
konfigurasi outbond user,
          konfigurasi SIP account, dan manajement user
      b. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user,
konfigurasi SIP 
          account, konfigurasi outbond user, manajement user
      c. Konfigurasi administrasion, konfigurasi SIP account, konfigurasi outbond user,
konfigurasi
          trunk dan management user
      d. konfigurasi administrasion, konfigurasi outbond user, konfigurasi video user,
konfigurasi SIP
          account, dam management user
      e. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user,
konfigurasi video call,
          dan management user

32. Fungsi transport pada layer IP adalah ...


      a. IP transfer domain
      b. interworking domain
      c. IP transport domain
      d. IP access domain
      e. Non-IP access domain

33. Bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi dan Operation
System Support
      (OSS) yaitu ...
      a. Management Plant
      b. Manajemen plant
      c. Menegemen Plane
      d. Manajement Plant
      e. Menejemen plant

34. Dalam asterisk, dial plan diprogram dalam satu file bernama ...
      a. sip.conf
      b. extensions.conf
      c. ekstension.conf
      d. enum.conf
      e. enam.conf

35. Jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki
struktur yang
      cukup rumit dbanding dengan jaringan komputer yaitu ...
      a. Internet
      b. VoIP
      c. LAN
      d. Virtual LAN
      e. Virtual Networking

36. Manajemen jaringan secara out-of-band digunakan ketika jaringan ...


      a. terjadi troubleshooting
      b. tidak berfunngsi dengan benar
      c. tidakbisa terkoneksi dengan internet
      d. terkena virus
      e. tidak dapat terdeteksi

37. Perhatikan pernyataanberikut!


      1. Troubleshooting
      2. Perusakan
      3. pencurian hak akses
      4. Interverensi jaringan
      5. penyusupan
      6. penyalahgunaan

      Pernyataan diatas yang merupakan jenis gangguan yang disebabkan oleh pihak
ketiga adalah...
      a. 1 dan 2
      b. 2 dan 4
      c. 1 dan 4
      d. 3 dan 5
      e. 2 dan 6
38. Perhatikan pernyataan berikut!
      1. informasi hanya bisa diakses oleh pihak yang memiliki wewenang
      2. pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas
          yang didapat tidak palsu
      3. informasi hanya dapat diubah oleh pihak yang memiliki wewenang
      4. pengirim maupun penerima pesan informasi tidak dapat menyangkal penerima
pesan
      5. informasi yang tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan

      Berdasarkan pernyataan diatas, yang merupakan pengertian integrity terdapat


pada nomor ..
      a. 5
      b. 4
      c. 3
      d. 2
      e. 1

39. Suatu istilah untuk menggambarkan / menyebut suatu pebcurian data terhadap
identitas
      perbankan seseorang disebut ..
      a. Hacking
      b. Physing
      c. Deface
      d. Carding
      e. Coding

40. Tipe dasar IDS yang biasa digunakan untuk komputer secara umum adalah...
      a. Ruled-base System
      b. Adaptif-Base System
      c. Adaptive-base System
      d. Rule-System
      e. Rule-Based System

Anda mungkin juga menyukai