Anda di halaman 1dari 5

1. Komponen-komponen yang membangun d. H.

323
tahap perintah Extentions atau Command Line e. Real Time-Transport Protocol (RTP)
adalah terdiri atas lima komponen, kecuali...
a. Extentions 6. Berikut ini merupakan protokol penunjang
b. Priority jaringan VoIP, kecuali...
c. Dial Plan a. TCP/IP
d. Contex b. SIP
e. Parameter c. H.323
d. FTP
2. Berikut ini software yang dapat digunakan e. Real Time-Transport Protocol (RTP)
dalam pembangunan softswitch dan dapat
berjalan di sistem operasi Linux khususnya 7. Di bawah ini yang merupakan identifier
debian 7 adalah... genetik yang digunakan untuk menyebutkan
a. Elastix nama sumber daya di internet adalah...
b. Asteriks a. Universal Recycle Identifier
c. X-Lite 30 b. Universal Redirect Identifier
d. Asterisk c. Universal Routing Identifier
e. X-Lite d. Universal Resource Identifier
e. Universal Resource Identification
3. Pada server Pop Asterisk, dial plan diprogram
dalam satu file yang bernama... 8. Suatu aspek yang melibatkan penentuan
a. ID User mutasi dan pemutusan sesi, memodifikasi
b. Extentions.conf. parameter sesi, serta layanan memohon.
c. Dial Trunk Merupakan salah satu aspek membangun dan
d. Priority mengakhiri komunikasi multimedia, yaitu...
e. Context a. Manajemen Sesi
b. Pengaturan Sesi
4. Urutan dari perintah yang harus dijalankan c. Ketersediaan Pengguna
dalam sebuah extensions merupakan d. Kemampuan Pengguna
pengertian dari... e. Lokasi Pengguna
a. Context
b. Command 9. Perhatikan Pernyataan di bawah ini!
c. Priority (1) Application Layer
d. Parameter (2) Control Layer
e. Extentions (3) Signalling Gateway Layer
(4) Transport Layer
5. Protokol VoIP yang digunakan untuk instalasi, (5) Transport Plan Layer
modifikasi, dan terminasi sesi komunikasi VoIP Dari pernyataan di atas, yang termasuk
adalah... Arsitektur Layer adalah...
a. Media Gateway Control Protocol (MGCP) a. (1), (2), dan (3)
b. Megaco/H.248 b. (1), (3), dan (4)
c. Session Initiation Protocol (SIP) c. (2), (3), dan (4)
d. (1), (2), dan (4) b. /var/log/asterisk
e. (2), (3), dan (5) c. /var/lib/asterisk
d. /usr/lib/asterisk
10. Perintah yang dapat digunakan dalamp SIP e. /usr/log/asterisk
untuk mengumpulkan sejumlah informasi
tentang kemampuan sebuah server adalah... 15. Nilai delay variation untuk beberapa aplikasi
a. Register tidak boleh lebih dari persyaratan adalah...
b. Info a. > 75 msec
c. Acknowledgement b. < 75 msec
d. Option c. > 75 msec
e. Bye d. < 75 msec
e. = 75 msec
11. Di bawah ini yang termasuk peralatan yang
dibutuhkan sebelum server softswitch berbasis 16. Perhatikan data berikut!
SIP yaitu... (1) Media Gateway Controller(MGC)
a. Router (2) Application Server
b. Switch (3) Proxy Server
c. Sambungan Internet (4) Media Server
d. Sebuah PC Windows (5) Redirect Server
e. VoIP Yang merupakan perangkat-perangkat dalam
softswitch ditunjukan nomor...
12. Sebelum melakukan penginstalan server a. (1),(3),dan (5)
softswitch berbasis SIP, sebaiknya b. (1),(2),dan (4)
mempersiapkan peralatan yang digunakan, c. (2),(3),dan (4)
kecuali... d. (3),(4),dan (5)
a. Sebuah PC Linux e. (1),(4),dan (5)
b. Sambungan LAM
c. Telepon Seluler 17. Perhatikan pernyataan berikut!
d. Sambungan Internet (1) Tidak mampu menghilangkan echo pada
e. Semua benar awal panggilan dan juga mencegah berbagai
bentuk echo selama panggilan.
13. Perintah berbahaya yang sering dicari orang (2) Mampu mereduksi noise yang tinggi dan
dalam konfigurasi extentions.conf adalah... berubah-ubah.
a. exten => _0711X. , 1 , Dial (SIP/$ {EXTEN : 4} (3) Nilai dari Delay echo minimal 50 ms dan
@ 2031 , 20.rt) level dari echo dari sama dengan -25 dB.
b. ifc28334compensate=yes Dari pernyataan berikut pada nomer berapakah
c. cd asterisk-11.14.0 yang termasuk kemampuan wajib dari sebuah
d. register => 2345:password@SIP_proxy/1234 echo concellers adalah...
e. exten =>_20XX, 2,Hangup a. (1)
b. (3)
14. Konfigurasi utama Asterisk terletak pada... c. (2)
a. /etc/asterisk d. (1) dan (2)
e. (2) dan (3) 21. Pada konfigurasi Briker, tujuan pembuatan
password default setelah selesai konfigurasi
18. Berikut merupakan perangkat dalam dilakukan dan proses instalasi selesai adalah
softswitch yang menjamin kualitas layanan untuk...
dengan batas-batas nilai, kecuali... a. Console Login dan Bridge
a. Centrex b. Console Login dan Web Login
b. Mean Opinion Score c. Web Login dan Costomize Hardware
c. Echo Cancelation d. VMWare dan Web Login
d. One-Way Delay e. Elastix dan Asterisk
e. Delay Variation
22. Software pada softswitch disebut Media
19. Management plane merupakan bagian Gateway Controller (MGC) yang fokus pada...
jaringan yang berfungsi untuk memberikan a. Software Call-Controll
fungsi-fungsi dari..... b. Software Call-Processing
a. Operation System Support c. Hardware Call-Controll
b. Operation System Subscribe d. Hardware Call-Processing
c. Operation Sistem Support e. Semua salah
d. Operation Sistem Switching
e. Operating System Support 23. Pada instalasi manakah yang terdapat
(WARNING: this will remove
20. Berikut ini tahapan konfigurasi sinstem everything)adalah...
operasi Briker supaya dapat bekerja dengan a. Instalasi X-Lite
baik, yaitu... b. Instalasi Softswitch
a. Konfigurasi Administration, Konfigurasi Trunk, c. Instalasi Briker
Konfigurasi Video Call, Konfigurasi Outbound d. Instalasi Asterisk
Routes, Konfigurasi SIP Account, Management e. Instalasi Asteriks
User.
b. Konfigurasi Administration, Konfigurasi Trunk, 24. Salah satu layanan dan aplikasi softswitch,
Konfigurasi Outbound Routes, Konfigurasi Video yaitu...
Call, Konfigurasi SIP Account, Management User. a. Call Control dan Signaling Plane
c. Management User, Konfigurasi b. Conference Call
Administration, Konfigurasi Trunk, Konfigurasi c. Call Waiting
Video Call, Konfigurasi SIP Account. d. Abbreviated Dialing
d. Konfigurasi SIP Account, Konfigurasi e. Centrex
Administration, Konfigurasi Trunk, Konfigurasi
Outbound Routes, Konfigurasi Video Call, 25. Yang bukan termasuk bagian dari fitur-fitur
Management User. Softswitch yaitu...
e. Konfigurasi Trunk, Konfigurasi, Konfigurasi a. Abbreiviated Dialing
Administration Video Call, Konfigurasi Outbound b. Call Forwarding (Unconditional, On Busy or
Routes, Konfigurasi SIP Account, Management No Answer)
User. c. Call Waiting
d. One-way delay
e. Centrex e. (1) dan (3)

26. Pengujian konfigurasi X-Lite dapat juga 30. Guna mencegah dampak negatif pada
menggunakan echo test dengan melakukan keamanan jaringan komputer, dibutuhkan...
panggilan ke... a. Firewall
a. *42 b. Password
b. *43 c. Satpam
c. *44 d. Sumber daya listrik
d. *45 e. CCTV
e. *46
31. Salah satu arsitektur firewall pada jaringan
27. Konfigurasi Dial plan dilakukan dengan komputer yang memiliki paling sedikit interface
menggunakan aplikasi... jaringan adalah...
a. VMWare dengan briker versi 1.2 dan X-Lite a. Arsitektur Dial-Homed Host
b. VMWare dengan briker versi 1.4 dan X-Lite b. Arsitektur Screened Host
c. Elastix dan X-Lite c. Arsitektur Screened Subnet
d. Asterisk dan VMWare dengan briker versi 1.2 d. Arsitektur Direction Control
e. Cancel Call Waiting e. Arsitektur Bastion Host

28. Pengujian konfigurasi X-Lite dinyatakan 32. Untuk membuka jalut paket untuk
berhasil jika muncul... disalurkan ke seluruh komputer client
a. Talk Service merupakan fungsi dari...
b. Connected a. Firewall
c. Reject b. Routing Table
d. Receive c. Router
e. Waiting d. Switch
e. Access Point
29. Perhatikan pernyataan di bawah ini!
(1) Mengontrol dan mengawasi paket data yang 33. Yang termasuk jenis-jenis IDS antara lain
ada di dalam jaringan adalah...
(2) Melakukan proses Autentifikasi terhadap a. Network-based Intruction Detection System
akses di dalam jaringan (NIDS)
(3) Memisahkan terminal yang difungsikan b. Adactive Systems
sebagai pengendali jaringan c. Nie-based System
(4) Melakukan Recording dan pencatatan dari d. Anomaly-based System
setiap Arus transaksi dilakukan pada satu sesi e. Anonymous-based System
Dari pernyataan di atas yang bukan termasuk
fungsi dari firewall ditunjukkan pada nomor... 34. Perhatikan data berikut ini!
a. (1) (1) Semua jaringan komunikasi melewati
b. (2) firewall.
c. (3) (2) Mengontrol dan mengawasi paket data.
d. (4)
(3) Hanya lalu lintas resmi yang diperbolekan a. Service Control
oleh fireall. b. Direction Control
(4) Melakukan proses autentifikasi. c. User Control
(5) Memiliki kemampuan untuk menaha d. Behavior Control
serangan internet. e. Admin Control
Dari data di atas, yang merupakan karakteristik
firewall di tunjukkan oleh nomor... 39. Salah satu bentuk gangguan (serangan) pada
a. (1),(2),dan(3) sistem fungsi firewall pada jaringan VoIP yaitu,
b. (2),(3),dan(4) kecuali...
c. (1),(3),dan(5) a. Interruption
d. (1),(4),dan(5) b. Interception
e. (3),(4),dan(5) c. Modification
d. Carding
35. Manajemen jaringan secara.....digunakan e. Fabrication
ketika koneksi jaringan tidak berfungsi secara
benar sehingga router tidak dapat diakses 40. Physing, yaitu jenis gangguan...
melalui jaringan. a. Perusakan pada infrastruktur jaringan yang
a. on-of-band sudah ada.
b. off-of-band b. Pemalsuan data.
c. out-of-band c. Perubahan tampilan suatu website secara
d. in-of-band ilegal.
e. of-out-band d. Pencurian data identitas perbankan.
e. Pembajakan data.
36. Arsitektur firewall yang paling sederhana
dan memiliki dua buah Screening router
adalah...
a. Arsitektur Screened Subnet
b. Arsitektur Dual-Home Host
c. Arsitektur Screened Host
d. Arsitektur Bastion Host
e. Arsitektur Direction Host

37. IETF dipublikasikan pada....


a. RFC 1916
b. RFC 1917
c. RFC 1918
d. RFC 1919
e. RFC 1920

38. Teknologi firewall yang berdasarkan


seberapa banyak layanan itu telah digunakan,
merupakan pengertian dari...

Anda mungkin juga menyukai