Ya, langsung aja
Sobat...
Contoh
soal TLJ kelas 12; dariku, untukmu
1.
setiap ekstensi memiliki komponen dan tahapan perintah yang tersimpan di dalam
file konfigurasi di dalam hal tersebut ditulis dengan beberapa format kecuali…
a.
exten
b.
priority
c.
context
d.
extensions
e.
command
jawaban
: c
2. data
client VoIP bisa disebut…
a.
priority
b.
parameter
c.
ekstensi
d.
perintah
e.
context
jawaban
: c
3. pada
server pop asterisk dial Plan diprogram dalam satu file yang bernama…
a.
extensions.conf
b.
extensions.com
c. ip
pbx
d.
command
e. dial
trunk
jawaban
: a
4.
menumpangkan sinyal suara pada paket dapat jaringan komunikasi internet
merupakan prinsip prinsip kerja dari…
a. dial
plan
b. voip
c. dial
trunk
d. ip
pbx
e. id
user
jawaban
: b
5.
protokol yang digunakan pada VoIP pada pengiriman audio streaming yang
berlangsung terus menerus dan lebih mementingkan kecepatan Pengiriman data agar
cepat tiba di tujuan tanpa memperhatikan adanya paket yang
hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan
yaitu…
a. udp
b. tcp
c. ip
d. sip
e.
h.323
jawaban
: a
6. yang
bukan komponen dari sistem jaringan VoIP adalah…
a. ip
telepon
b. ktb
c. msan
d.
router
e.
distribution point
jawaban
: d
7. ada
beberapa jenis Perintah yang digunakan dalam Sip kecuali…
a.
invite
b. ack
c.
cancel
d. join
e.
register
jawaban
: d
8. File
konfigurasi untuk ekstensi tersimpan dalam…
a. extensions.local
b.extensions.com
c. extensions.conf
d. touch extensions
e. mkdir extensions
Jawaban
: c
9.
Fungsi dari Dial Plan di bawah ini yang benar adalah…
a. memisahkan panggilan
antarekstensi
b.sebagai
routing panggilan antarekstensi, baik yang berada dalam satu IP
PBX (lokal) maupun
antar-IP PBX
c. mendapatkan data account yang
akan digunakan oleh extensions agar terhubung dengan IP PBX
d. mencegah terjadinya hubungan
antara IP PBX (lokal) maupun antar-IP PBX
e. menghentikan proses hubungan
sesama extensions
Jawaban
: b
10. Di
bawah ini yang termasuk protokol penunjang jaringan VoIP ditunjukkan oleh
nomor…
1. The
International Standards Organization (OSI)
2.
Session Initation Protocol (SIP)
3.
Internet Telecommunication Union (ITU)
4.
H.232
5.
Megaco/H.248
6.
Point to Point Protocol (PPP)
a. 1
dan 2
b. 1
dan 3
c. 1,
4, dan 5
d. 2,
3, dan 5
e. 2,4,
dan 5
Jawaban : e
11.
Fungsi dari Multi Service Access Node (MSAN) yaitu sebagai gateway yang
memberikan layanan triple play. Salah satu layanan triple play tersebut adalah…
a. layanan Voice packet
b.menghubungkan
kabel sekunder ke saluran dropwire
c. memisahkan sinyal analog dengan
sinyal digital
d. layanan komunikasi data
berskala metro
e. layanan Instalasi Kabel Rumah
(IKR)
Jawaban
: a
12.
Alasan Session Initation Protocol (SIP) tidak menyediakan layanan secara
langsung adalah…
a. upaya untuk memudahkan
mengakhiri komunikasi
b.kerena
SIP menyediakan fondasi yang dapat digunakan oleh protokol aplikasi lainnya
untuk memberikan layanan yang lebih lengkap bagi user
c. karena dapat berpotensi
menyebabkan jaringan terhambar/stuck
d. untuk pembatasan penggunaan
e. karena untuk mengoptimalkan
komunikasi
Jawaban
: b
13.
Entitas perantara yang bertindak baik sebagai server dan klien untuk tujuan
membuat permintaan atas nama klien disebut…
a. User Agent
b.Management
Plan
c. Proxy Server
d. Redirect Server
e. Service and Application Plan
Jawaban
: c
14.
Berikut ini yang termasuk tujuan konfigurasi Asterisk adalah…
a. Melakukan sinkronisasi antar
user
b.Mengonfigurasi
berbasis SIP
c. Mengenalkan protokol jaringan
d. Mengonfigurasi VoIP
e. Mengenalkan ENUM dam
mengonfigurasi dial plan
Jawaban
: e
15. 1.
abbreviated dialing
2.
call waiting
3.
post dial delay
4. one way
delay
Di atas
yang termasuk fitur fitur softswitch yaitu…
a. 1
dan 3
b. 3
dan 2
c. 3
dan 4
d. 2
dan 4
e. 1
dan 2
jawaban
: e
16.fitur
yang memberikan kepada pemanggil untuk tidak menampilkan identitasnya ke
pelanggan atau nomor yang dipanggil adalah
a. clip
b. clir
c. call
forwading
d.
centrex
e. call
waiting
jawaban
: b
17.
yang bukan termasuk dari fungsi operation system support atau OSS yaitu
a.
sistem operasi
b.
sistem billing
c.
pemeliharaan jaringan
d.
network management
e.
media transport
jawaban
: e
18.
yang termasuk keuntungan dari software software yaitu
a.mengaktifkan
dan memperlambat layanan ngn
b.menyederhanakan
upgrade infrastruktur dengan tertutup
c.menyediakan
operator hanya satu pilihan
d.meningkatkan
fleksibilitas Network
e.menyediakan
dukungan untuk platform majemuk
jawaban:
d
19.
berikut konfigurasi data account umum kecuali
a.
[general]
b. tos
= 0 × 18
c. port
= 5060
d.
nat=no
e.context=default
jawaban:
d
20.
apabila dalam melakukan konfigurasi vmware sudah selesai setelah proses
instalasi selesai selanjutnya sistem akan membuat password default untuk
a.
console login dan user
b.user
dan web login
c.console
login dan web login
d.web
user dan user
e. user
jawaban:
d
21.
selain menggunakan aplikasi briker, konfigurasi dial plan juga dapat dilakukan
dengan menggunakan
a.
x-lite
b.
skype
c.
asterisk
d.
f-lite
e.s-lite
jawaban : a
22.
Sebuah sistem telekomunikasi masa depan yang mampu memenuhi kebutuhan
pelanggan, yaitu memberi layanan triple play di mana layanan ini hanya mungkin
dilakukan oleh sistem dengan jaringan yang maju seperti
teknologi yang berbasis IP adalah…
a. Softswitch
b.SIP
c. Asterisk
d. Elastix
e. Briker
Jawaban:
a
23.
Salah satu fitur Softswitch yaitu Cancel call waiting yang berfungsi untuk…
a. Memungkinkan seorang pelanggan
untuk memutar nomor yang sering dipanggil
b.Memungkinkan
seorang pelanggan untuk mengadakan konferensi melalui telepon lebih dari dua
orang
c. Menerima Call waiting dan
menolak Call waiting
d. Meneruskan pangilan-panggilan
yang datang ke pelanggan lain
e. Memberikan kepada pemanggil
untuk tidak menampilkan identitas
Jawaban: c
24.
Mengaktifkan dan mempercepat layanan Next Generation Network (NGN) adalah salah
satu….penggunaan Software Softswitch
a.
penunjang
b.
alasan
c.
kerugian
d.
keuntungan
e.
kelebihan
Jawaban:
d
25. Pengaturan dial yang akan
digunakan oleh extensions untuk menghubungi sesama extensions dan sebaliknya
disebut…
a. transport plane
b. dial plan
c. management plane
d. service/application plane
e. softswicth
Jawaban: b
26. Di bawah ini yang tidak termasuk
langkah-langkah untuk menambahkan user account pada konfigurasi Briker adalah…
a. pilih tampilan Extensions
b. pilih Device: Generic SIP
device
c. pilih Default web login:
root
d. klik submit
e. klik Add Extensions
Jawaban: c
27. Fungsi dari proses Apply
Configuration Changes adalah…
a. untuk menerapkan semua hasil
konfigurasi
b. untuk menampilkan hasil
konfigurasi
c. mengonfigurasi ulang
d. untuk menambah user account
e. menghapus hasil konfigurasi
Jawaban: a
28. Di bawah ini yang tidak
termasuk isi Account pada konfigurasi X-Lite adalah…
a. Display name
b. User name
c. Domain
d. Talk service
e. password
Jawaban: d
29. sebuah pembatas antara
suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik sehingga
setiap data yang masuk dapat diidentifikasi dan dilakukan penyaringan supaya
aliran data dapat dikendalikan untuk mencegah bahaya atau ancaman yang datang
dari jaringan publik disebut juga…
a.
hardware
b. dial
plan
c. pabx
d. file
e.
firewall
Jawaban
: e
30.
Adapun manfaat dari firewall yaitu kecuali...
a.menjaga
informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan
b.mencegah
lalu lintas tertentu mengalir ke subnet jaringan
c.mengontrol
semua sesi layanan komunikasi
d.memodifikasi
paket data yang datang di firewall
e.akurasi
data
Jawaban
: c
31.
guna mengatur lalu lintas perpindahan data komputer dan internet firewall dapat
menggunakan salah satu atau gabungan dari dua metode yaitu metode...
a.
packet filtering dan inspeksi stateful
b.
paket roaming dan inspeksi statefull
c.
packet tracker dan inspeksi state full
d.
paket stateful dan inspeksi filtering
e.
paket striker dan inspeksi filtering
jawaban
: a
32.
beberapa macam teknologi dalam firewall yaitu kecuali...
a.
service control
b.
direction control
c. user
control
d.
login control
e.
behavior control
Jawaban
: d
33.
salah satu tipe dasar idr yang mempergunakan metode yang lebih canggih
disebut...
a. law
based system
b.
adaptive systems
c. file
systems
d. rule
based system
e.
network based
Jawaban
: b
34.
perubahan terhadap tampilan suatu website secara ilegal disebut...
a.
deface
b.
physing
c.
carding
d.
hacking
e.
server
Jawaban
: a
35.
Memisahkan sumber daya listrik untuk NOC dari pemakaian yang pada pengamanan
firewall bertujuan untuk…
a.
memisahkan terminal sebagai pengendali jaringan
b.
menyediakan pengamanan fisik
c.
memberikan soft security
d.
menjaga kestabilan fungsi sistem
e.
merencanakan maintenance
Jawaban:
d
36.
Mencegah lalu lintas tertentu mengalir ke subnet jaringan adalah manfaat…
a.
akurasi data
b.
filter
c.
modifikasi paket data
d.
pusat pengiriman security
e.
menjaga informasi
Jawaban:
b
37. Dua
metode untuk mengatur lalu lintas perpindahan data komputer dan internet pada
firewall yaitu…
a. NAT
dan FTP
b. UDP
dan TCP
c.
Packet filtering dan inspeksi stateful
d. DHCP
dan DNS
e.
dual-homed host dan bastion host
Jawaban:
c
38. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar. Hal ini berarti...
a. sistem operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya
b. membatasi atau memblok semua akses terhadap jaringan lokal
c. melakukan pengaturan pada konfigurasi keamanan lokal
d. ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis
e. membatasi user dari jaringan lokal mengakses keluar
Jawaban: a
39. Sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan disebut...
a. Ruled-based system
b. Intrusion detection system (IDS)
c. Adaptive systems
d. Network-based intrusion detection system (NIDS)
e. Host-based intrusion detection system (HIDS)
Jawaban: b
40. Fungsi dari Network Segmantation adalah...
a. menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit
b. mamasuki komputer lain dalam tingkat jaringan yang sama
c. menghubungkan komputer secara langsung dengan port console atau dengan port auxiliary (AUX) dari router yang akan dikonfigurasikan
d. memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP
e. memberi persyaratan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang
Jawaban: d