KUMPULAN SOAL TLJ KELAS 12

Kumpulan soal TLJ kelas 12 Bab 1-3

 

1. Suatu aspek yang menentukan ketersediaan pihak yang dipanggil untuk terlibat dalam komunikasi
    adalah ....

    a. lokasi pengguna
    b. ketersediaan pengguna
    c. kemampuan pengguna
    d. pengaturan sesi
    e. Manajemen sesi

2. Berikut in unsur individual SIP standar yang digunakan selama inisiasi sesi untuk menentukan
    alamat yaitu ...
    a. Lokasi layanan
    b. User agent
    c. proxy server
    d. redirect server
    e. paniter

3. Jenis perintah pada SIP yang digunakan untuk mengunpulkan sejumlah informasitentang
    kemampuan server yaitu ...
     a. Ack
     b. Info
     c. Option
     d. Cancel
     e. Invite
4. Transport plan yang bertanggung jawab untuk pengiriman pesan antar jaringan VOIP yang
    berupa ....
    a. Call signalling, Call control, Management Plant
    b. Application plan, call signalling, call control
    c. Media set up, call signalling, call control
    d. call signalling, media set up, call
    e. Tidak ada yang benar

5. Software IP PBX yang digunakan untuk membuat sistem layanan komunikasi telepon
    melalui internet atau biasa disebut Voip yaitu ...
    a. Chrome
    b. Asterisk
    c. Cisco Packet Tracer
    d. Winbox
    e. Virtual Box

6. alamat lengkap untuk mengunduh software asterisk adalah ...
    a. http://downloads.asterisk.com/pub/telephony/asterisk/releases/
    b. http://downloads.asterisk.net/pub/telephony/asterisk/releases/
 
   c. http://downloads.asterisk.org/pub/telephony/asterisk/releases/
    d. http://downloads.asterisk.edu/pub/telephony/asterisk/releases/
    e. http://downloads.asterisk.pub/pub/telephony/asterisk/releases/

7. File yang perlu diperhatikan untuk autentifikasi user dengan nomor telepon dan password
    adalah ....
    a. extensions.conf
    b. enum.conf
    c. sip.conf
    d. curent.tar.tgz
    e. ./configure
8. Software yang digunakan untuk membangun softswitch adalah ...
    a. extensions
    b. dial plan
    c. asterisk
    d. priority
    e. H. 323

9. keuntungan dari Elastix berbasis SIP Proxy yang memberikan layanan Voice over Internet
    Protocol (VoIP) dengan menggunakan session innitiation protocol adalah ...
     
 a. menyediakan layanan signalling yang lebih efisien dan handal
      b. permasalahan dalam penyambungan ke jaringan sirkuit
      c. mudah diinstall
      d. layanan signalling yang sangat cepat
      e. suara jelas

10. Berikut adalah komponen yang membangun tahapan perintah extensions atau command line,
      kecuali ...
      a. contex
      b. parameter
      c. command
      d. priority
      e. trixbox

11. pengertian dari parameter adalah ...
      a. aplikasi yang akan dijalankan oleh asterisk
      b. kumpulan dari beberapa instruksi pada dial plan yang mempunyai beragam kegunaan
     
 c. suatu ukuran yang harus diberikan kepada sebuah command
      d. urutan dari perintah yang harus dijalankan dalam sebuah extensions
      e. data account yang akan digunakan oleh extensions agar terhubung dengan IP PBX

12. Routing panggilan antar ekstensi, baik yang berada dalam satu IP PBX (lokal) maupun antar IP
      PBX merupakan fungsi dari ...
      a. ekstensi
 
     b. dial plan
      c. VoIP
      d. SIP
      e. splitter

13.  Perhatikan pernyataan berikut !
      (1) H.323
      (2) Media Gateway Control Protocol (MGCP)
      (3) Transmission Control Protocol (TCP)
      (4) Session Initiation Protocol (SIP)
      (5) Internet Protocol (IP)
   Data yang di atas yang termasuk dalam protokol VoIP ditunjukkan pada nomor ...
     a. (1), (2), dan (3)
     b. (2), (4), dan (5)
    
 c. (1), (2), dan (4)
     d. (1), (3), dan (5)
     e. (2), (3), dan (5)

14. Berikut ini yang merupakan kelebihan dari VoIP adalah ...
      
a. memungkinkan digabung dengan jaringan telepon lokal
      b. peralatan relatif mahal
      c. konfigurasi khusus
      d. terdapat jeda dalam berkomunikasi
      e. pembatasan penggunaan

15. Perhatikan pernyataan berikut !
      (1) Klik Add Extensions
      (2) Pilih Device : Generic SIP Device
      (3) Pada tampilan Extensions
      (4) Klik submit
     Urutan data di atas menjadi langkah-langkah untuk menambah user account adalah ...
     a. 1-2-3-4
     b. 2-4-1-3
     c. 4-3-2-1
     d. 3-1-2-4
     e. 2-4-3-1

16. Perhatikan pernyataan berikut !
      Status : ...
      Voicemail Password : 601 
      Email Address : reno@yahoo.co.id
      Email Attactment : yes
      Kata yang tepat untuk melengkapi titik-titik di atas adalah ...
      a. diasbled
      b. off
      c. enabled
    
  d. enable
      e. on

17. Di bawah ini yang merupakan keuntungan dari software softswitch, kecuali ...
       a. meyediakan operator dengan berbagai pilihan, yang memungkinkan untuk membangun
          "best of bread" atau perkembangan jaringan terbaik dengan produk dari beberapa vendor.
      b. konfigurasi sangat sulit
      c. mengaktifkan dan mempercepat layanan Next Generatio Network (NGN)
      d. menyederhanakan upgrape infrastruktur dengan terbuka dan memusatkan fitur layanan
      e. meningkatkan fleksibilitas jaringan dan menyediakan dukungan untuk beberapa aplikasi dari
          platform tunggal

18. Jenis konfigurasi ekstensi server softswitch yaitu ...
      a. transport plane dan management plane
      b. account umum dan call control
      c. service/application plane
      d. account user/ extensions dan service
    
  e. account umum dan account user

19. Di bawah ini yang merupakan bagian-bagian softswitch adalah ...
      a. TCP/IP
      b. UDP
  
    c. MG dan MGC
      d. SIP
      e. ATA

20. IP PBX berbentuk software atau operasi Linux yang dikhususkan untuk melayani VoIP
      merupakan pengertian dari ...
      a. OpenSIPS
      b. Elastix
      c. ISPConfig
      d. Briker
      e. Asterisk

21. Di bawah ini yang merupakan fitur softswitch, kecuali ...
   
   a. One-Way Delay
      b. Call Waiting
      c. Centrex
      d. Conference Call
      e. Cancel Call Waiting

22. Sistem atau perangkat yang memberikan otorisasi pada lalu lintas jaringan komputer yang
      dianggap aman untuk melaluinya dan melakukan pencegahan terhadap jaringan yang dianggap
      tidak aman adalah pengertian dari ...
      a. malware
      b. hardware
    
  c. firewall
      d. dial plan
      e. software

23. Berikut ini yang merupakan fungsi dan manfaat dari firewall, kecuali ...
      a. melakukan proses autentikasi terhadap akses di dalam jaringan
      b. memodifikasi paket data yang datang di firewall
      c. melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi
      d. mencegah lalu lintas tertentu mengalir ke subnet
      e. memiliki kemampuan untuk menahan serangan internet

24. Sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya
      untuk lewat atau tertahan berdasarkan alamat IP protokol, dan portnya pengertian dari ...
      a. VoIP
      b. Firewall
      c. Inspeksi stateful
      d. Packet filtering
      e. NOC
25. Apa kepanjangan dari ISD ...
      a. Instruction Developer System
      b. Instruction Date System
      c. Intrusion Detection System
      d. Internet Death System
      e. Instrusion Detection Sains

26. Perhatikan pernyataan di bawah ini !
      (1) Screened host
      (2) Inspeksi stateful
      (3) Screened subnet
      (4) Dual-homed host
      (5) Packet filtering
     Di atas yang termasuk ke dalam arsitektur firewall pada jaringan komputer adalah ...
     a. (1), (2), dan (3)
     b. (2), (4), dan (5)
     c. (3), (1), dan (5)
     d. (5), (4), dan (3)
    
 e. (1), (3), dan (4)

27. Di bawah ini yang merupakan keuntungan firewall, kecuali ...
       a. tidak dapat melindungi dari serangan virus
       b. fokus dari segala keputusan sekuritas
       c. menerapkan suatu kebijakan sekuritas
       d. mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
       e. membatasi penggunaan sumber daya informasi

28. Sistem telekomunikasi masa depan yang mampu memenuhi kebutuhan pelanggan yaitu ...
 
     a. sotfswitch
      b. switch
      c. Triple pay
      d. Software
      e. Switchport

29. Nilai delay masa depan yang mampu memenuhi kebutuhan pelanggan yaitu ...
     a. Kurang dari sama dengan 45 msec
     b. Kurang dari sama dengan 35 msec
     c. Kurang dari sama dengan 65 msec
     d. Kurang dari sama dengan 55 msec
     e. Kurang dari sama dengan 75 msec

30. perhatikan pernyataan berikut!
      A. mampu menghilangkan echo pada awal penggilan dan juga mencegah berbagai bentuk echo
           selama panggilan
      B. Tidak dapat menangani  tripletalk yang terjadi ketika kedua sisi pembicara berbicara secara
           bersamaan
      C. mampu memproduksi noise yang tinggi dan berubah-ubah
      D. Nilai dari delay echo maksimal 50ms dan level dari echo kurang dari samadengan -25 DB

      Berdasarkan pernyataan diatas, pernyataan yang benar yaitu ...
      a. A dan B
      b. B dan C
      c. A dan C
  
    d. A dan D
      e. B dan D

31. Tahap-tahap konfigurasi pada sistem operasi Briker supaya bisa bekerja dengan baik meliputi
       konfigurasi ...
      a. konfigurasi administrasion, konfigurasi trunk, konfigurasi video call, konfigurasi outbond user,
          konfigurasi SIP account, dan manajement user
   
   b. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user, konfigurasi SIP 
          account, konfigurasi outbond user, manajement user
      c. Konfigurasi administrasion, konfigurasi SIP account, konfigurasi outbond user, konfigurasi
          trunk dan management user
      d. konfigurasi administrasion, konfigurasi outbond user, konfigurasi video user, konfigurasi SIP
          account, dam management user
      e. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user, konfigurasi video call,
          dan management user

32. Fungsi transport pada layer IP adalah ...
      a. IP transfer domain
      b. interworking domain
      c. IP transport domain
      d. IP access domain
      e. Non-IP access domain

33. Bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi dan Operation System Support
      (OSS) yaitu ...
    
  a. Management Plant
      b. Manajemen plant
      c. Menegemen Plane
      d. Manajement Plant
      e. menejemen plant

34. Dalam asterisk, dial plan diprogram dalam satu file bernama ...
      a. sip.conf
      b. extensions.conf
      c. ekstension.conf
      d. enum.conf
      e. enam.conf

35. Jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang
      cukup rumit dbanding dengan jaringan komputer yaitu ...
      a. Internet
      b. VoIP
      c. LAN
      d. Virtual LAN
      e. Virtual Networking

36. Manajemen jaringan secara out-of-band digunakan ketika jaringan ...
      a. terjadi troubleshooting
      b. tidak berfunngsi dengan benar
      c. tidakbisa terkoneksi dengan internet
      d. terkena virus
      e. tidak dapat terdeteksi

37. Perhatikan pernyataanberikut!
      1. Troubleshooting
      2. Perusakan
      3. pencurian hak akses
      4. Interverensi jaringan
      5. penyusupan
      6. penyalahgunaan

      Pernyataan diatas yang merupakan jenis gangguan yang disebabkan oleh pihak ketiga adalah...
      a. 1 dan 2
      b. 2 dan 4
    
  c. 1 dan 4
      d. 3 dan 5
      e. 2 dan 6

38. Perhatikan pernyataan berikut!
      1. informasi hanya bisa diakses oleh pihak yang memiliki wewenang
      2. pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas
          yang didapat tidak palsu
      3. informasi hanya dapat diubah oleh pihak yang memiliki wewenang
      4. pengirim maupun penerima pesan informasi tidak dapat menyangkal penerima pesan
      5. informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan

      Berdasarkan pernyataan diatas, yang merupakan pengertian integrity terdapat pada nomor ..
      a. 5
      b. 4
   
   c. 3
      d. 2
      e. 1

39. Suatu istilah untuk menggambarkan / menyebut suatu pebcurian data terhadap identitas
      perbankan seseorang disebut ..
      a. Hacking
      b. Physing
      c. Deface
     
 d. Carding
      e. Coding

40. Tipe dasar IDS yang biasa digunakan untuk komputer secara umum adalah...
      a. Ruled-base System
      b. Adaptif-Base System
      c. Adaptive-base System
      d. Rule-System
     
 e. Rule-Based System


Komentar

Postingan populer dari blog ini

Bagian-Bagian Perangkat Keras Komputer

Istilah Istilah Dasar Pada Komputer

PENGERTIAN, KONFIGURASI EKSTENSI DAN DIAL PLAN PADA SERVER SOFTSWITCH