Hayy Gaesss bertemu lagi di Blog kami.
Kali ini kami akan membagikan beberapa soal tentang Materi Teknologi Layanan Jaringan kelas XII TKJ yang meliputi Penerapan dan Pemahaman Konfigurasi Ekstensi dan Dial Plan Server Softswitch, dan juga Fungsi Firewall pada Jaringan VoIP !!!
Simak terus dan semoga bermanfaat untuk kalian semua:)
KUMPULAN SOAL TEKNOLOGI LAYANAN JARINGAN
1. Komponen-komponen yang membangun tahap perintah Extentions atau Command Line adalah terdiri atas lima komponen, kecuali... c. Dial Plan d. Contex e. Parameter 2. Berikut ini software yang dapat digunakan dalam pembangunan softswitch dan dapat berjalan di sistem operasi Linux khususnya debian 7 adalah... a. Elastix b. Asteriks 3. Pada server Pop Asterisk, dial plan diprogram dalam satu file yang bernama... c. Dial Trunk d. Priority e. Context
4. Urutan dari perintah yang harus dijalankan dalam sebuah extensions merupakan pengertian dari... c. Priority d. Parameter e. Extentions 5. Protokol VoIP yang digunakan untuk instalasi, modifikasi, dan terminasi sesi komunikasi VoIP adalah... a. Media Gateway Control Protocol (MGCP) c. Session Initiation Protocol (SIP)
d. H.323
6. Berikut ini merupakan protokol penunjang jaringan VoIP, kecuali...
c. H.323 e. Real Time-Transport Protocol (RTP) 7. Di bawah ini yang merupakan identifier genetik yang digunakan untuk menyebutkan nama sumber daya di internet adalah... a. Universal Recycle Identifier b. Universal Redirect Identifier c. Universal Routing Identifier
d. Universal Resource Identifier
8. Suatu aspek yang melibatkan penentuan mutasi dan pemutusan sesi, memodifikasi parameter sesi, serta layanan memohon. Merupakan salah satu aspek membangun dan mengakhiri komunikasi multimedia, yaitu... c. Ketersediaan Pengguna d. Kemampuan Pengguna e. Lokasi Pengguna 9. Perhatikan Pernyataan di bawah ini! (3) Signalling Gateway Layer Dari pernyataan di atas, yang termasuk Arsitektur Layer adalah...
10. Perintah yang dapat digunakan dalamp SIP untuk mengumpulkan sejumlah informasi tentang kemampuan sebuah server adalah...
c. Acknowledgement 11. Di bawah ini yang termasuk peralatan yang dibutuhkan sebelum server softswitch berbasis SIP yaitu...
d. Sebuah PC Windows
12. Sebelum melakukan penginstalan server softswitch berbasis SIP, sebaiknya mempersiapkan peralatan yang digunakan, kecuali... c. Telepon Seluler d. Sambungan Internet e. Semua benar 13. Perintah berbahaya yang sering dicari orang dalam konfigurasi extentions.conf adalah...
a. exten => _0711X. , 1 , Dial (SIP/$ {EXTEN : 4} @ 2031 , 20.rt) b. ifc28334compensate=yes d. register => 2345:password@SIP_proxy/1234 e. exten =>_20XX, 2,Hangup
14. Konfigurasi utama Asterisk terletak pada... c. /var/lib/asterisk d. /usr/lib/asterisk e. /usr/log/asterisk 15. Nilai delay variation untuk beberapa aplikasi tidak boleh lebih dari persyaratan adalah...
c. > 75 msec d. < 75 msec e. = 75 msec 16. Perhatikan data berikut! (1) Media Gateway Controller(MGC) (2) Application Server (3) Proxy Server (4) Media Server (5) Redirect Server Yang merupakan perangkat-perangkat dalam softswitch ditunjukan nomor... a. (1),(3),dan (5) b. (1),(2),dan (4) 17. Perhatikan pernyataan berikut! (1) Tidak mampu menghilangkan echo pada awal panggilan dan juga mencegah berbagai bentuk echo selama panggilan. (2) Mampu mereduksi noise yang tinggi dan berubah-ubah. (3) Nilai dari Delay echo minimal 50 ms dan level dari echo dari sama dengan -25 dB. Dari pernyataan berikut pada nomer berapakah yang termasuk kemampuan wajib dari sebuah echo concellers adalah... c. (2) d. (1) dan (2) e. (2) dan (3)
18. Berikut merupakan perangkat dalam softswitch yang menjamin kualitas layanan dengan batas-batas nilai, kecuali... c. Echo Cancelation d. One-Way Delay e. Delay Variation 19. Management plane merupakan bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi dari..... a. Operation System Support b. Operation System Subscribe c. Operation Sistem Support d. Operation Sistem Switching e. Operating System Support 20. Berikut ini tahapan konfigurasi sinstem operasi Briker supaya dapat bekerja dengan baik, yaitu... a. Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Video Call, Konfigurasi Outbound Routes, Konfigurasi SIP Account, Management User. b. Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Outbound Routes, Konfigurasi Video Call, Konfigurasi SIP Account, Management User. c. Management User, Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Video Call, Konfigurasi SIP Account.d. Konfigurasi SIP Account, Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Outbound Routes, Konfigurasi Video Call, Management User. e. Konfigurasi Trunk, Konfigurasi, Konfigurasi Administration Video Call, Konfigurasi Outbound Routes, Konfigurasi SIP Account, Management User. 21. Pada konfigurasi Briker, tujuan pembuatan password default setelah selesai konfigurasi dilakukan dan proses instalasi selesai adalah untuk... a. Console Login dan Bridge b. Console Login dan Web Login c. Web Login dan Costomize Hardware
d. VMWare dan Web Login 22. Software pada softswitch disebut Media Gateway Controller (MGC) yang fokus pada... a. Software Call-Controll b. Software Call-Processing c. Hardware Call-Controll d. Hardware Call-Processing e. Semua salah 23. Pada instalasi manakah yang terdapat (WARNING: this will remove everything)adalah...
d. Instalasi Asterisk
24. Salah satu layanan dan aplikasi softswitch, yaitu... c. Call Waiting d. Abbreviated Dialing e. Centrex 25. Yang bukan termasuk bagian dari fitur-fitur Softswitch yaitu... b. Call Forwarding (Unconditional, On Busy or No Answer)
d. One-way delay
26. Pengujian konfigurasi X-Lite dapat juga menggunakan echo test dengan melakukan panggilan ke... d. *45 e. *46 27. Konfigurasi Dial plan dilakukan dengan menggunakan aplikasi... a. VMWare dengan briker versi 1.2 dan X-Lite b. VMWare dengan briker versi 1.4 dan X-Lite d. Asterisk dan VMWare dengan briker versi 1.2
28. Pengujian konfigurasi X-Lite dinyatakan berhasil jika muncul... 29. Perhatikan pernyataan di bawah ini!
(1) Mengontrol dan mengawasi paket data yang ada di dalam jaringan (2) Melakukan proses Autentifikasi terhadap akses di dalam jaringan (3) Memisahkan terminal yang difungsikan sebagai pengendali jaringan (4) Melakukan Recording dan pencatatan dari setiap Arus transaksi dilakukan pada satu sesi Dari pernyataan di atas yang bukan termasuk fungsi dari firewall ditunjukkan pada nomor...
30. Guna mencegah dampak negatif pada keamanan jaringan komputer, dibutuhkan... d. Sumber daya listrik 31. Salah satu arsitektur firewall pada jaringan komputer yang memiliki paling sedikit interface jaringan adalah... a. Arsitektur Dial-Homed Host b. Arsitektur Screened Host c. Arsitektur Screened Subnet d. Arsitektur Direction Control e. Arsitektur Bastion Host
32. Untuk membuka jalut paket untuk disalurkan ke seluruh komputer client merupakan fungsi dari... d. Switch 33. Yang termasuk jenis-jenis IDS antara lain adalah... a. Network-based Intruction Detection System (NIDS) e. Anonymous-based System
34. Perhatikan data berikut ini! a. (1),(2),dan(3) b. (2),(3),dan(4) c. (1),(3),dan(5) d. (1),(4),dan(5) 35. Manajemen jaringan secara.....digunakan ketika koneksi jaringan tidak berfungsi secara benar sehingga router tidak dapat diakses melalui jaringan.
36. Arsitektur firewall yang paling sederhana dan memiliki dua buah Screening router adalah... d. Arsitektur Bastion Host e. Arsitektur Direction Host 37. IETF dipublikasikan pada....
38. Teknologi firewall yang berdasarkan seberapa banyak layanan itu telah digunakan, merupakan pengertian dari... d. Behavior Control e. Admin Control 39. Salah satu bentuk gangguan (serangan) pada sistem fungsi firewall pada jaringan VoIP yaitu, kecuali... d. Carding e. Fabrication
b. Pemalsuan data. c. Perubahan tampilan suatu website secara ilegal.d. Pencurian data identitas perbankan.
Kritik dan Saran dapat dikirim pada Email kami: 1.
1. Kecepatan download dari DSL berkisar… a. 54 kb/s sampai 12.000 kb/s b. 128 kb/s sampai 12.000 kb/s c. 24 kb/s sampai 24.000 kb/s d. 54 kb/s sampai 24.000 kb/s e. 128 kb/s sampai 24.000 kb/s 2 2. Kepanjangan dari ADSL adalah… a. Asymmetric Digital Subscriber Line b. Asymmetric Digital System Line c. Asymmetric Digital Subscriber Lite d. Asymmetric Digital System Lite e. Asymmetric Digital Support Line 3 3. Berikut tipe-tipe koneksi Broadband dalam mengadopsi teknologi DSL, kecuali… a. SDSL b. G.SHDSL c. G.HSDSL d. VDSL e. IDSL 4. Perhatikan pernyataan berikut! (1) Noise (2) Jarak kabel (3) Harga ADSL (4) Tipe konektor Faktor yang termasuk dalam penyebab keterbatasan jarak ADSL ditunjukkan pada nomor… a. (1) dan (2) b. (1) dan (4) c. (2) dan (3) d. (2) dan (4) e. (3) dan (4) 5 5. Fungsi d
A. Fungsi Firewall pada Jaringan Komputer Pada sub bab ini, akan kami jelaskna mengenai Pengertian Firewall, Fungsi Firewall, dan Cara kerja Firewall. Supaya anda dapat memahami lebih dalam mengenai Firewall pada Jaringan Komputer. 1. Pengertian Firewall pada Jaringan Komputer Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sitem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall disebut juga sebuah pembatasan antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapa saja) sehingga setiap data yang masuk dapat diidentifikasi dan dilakukan penyaringan suapaya aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik. Gangguan pada sistem dapat terjadi karen |