KUMPULAN SOAL TLJ KELAS 12

Kumpulan soal TLJ kelas 12 Bab 1-3 1. Suatu aspek yang menentukan ketersediaan pihak yang dipanggil untuk terlibat dalam komunikasi adalah ….a. lokasi pengguna b. ketersediaan pengguna c. kemampuan pengguna d. pengaturan sesi e. Manajemen sesi 2. Berikut ini unsur individual SIP standar yang digunakan selama inisiasi sesi untuk menentukan alamat yaitu … a. Lokasi layanan b. User agent c. proxy server d. redirect server e. paniter 3. Jenis perintah pada SIP yang digunakan untuk mengunpulkan sejumlah informasitentang kemampuan server yaitu … a. Ack b. Info c. Option d. Cancel e. Invite 4. Transport plan yang bertanggung jawab untuk pengiriman pesan antar jaringan VOIP yang berupa …. a. Call signalling, Call control, Management Plant b. Application plan, call signalling, call control c. Media set up, call signalling, call control d. Call signalling, media set up, call e. Tidak ada yang benar 5. Software IP PBX yang digunakan untuk membuat sistem layanan komunikasi telepon melalui internet atau biasa disebut Voip yaitu … a. Chrome b. Asterisk c. Cisco Packet Tracer d. Winbox e. Virtual Box 6. alamat lengkap untuk mengunduh software asterisk adalah … a. /pub/telephony/asterisk/releases/ b. /pub/telephony/asterisk/releases/ c. /pub/telephony/asterisk/releases/ d. /pub/telephony/asterisk/releases/ e. /pub/telephony/asterisk/releases/ 7. File yang perlu diperhatikan untuk autentifikasi user dengan nomor telepon dan password adalah …. a. extensions.conf b. enum.conf c. sip.conf d. curent.tar.tgz e. ./configure 8. Software yang digunakan untuk membangun softswitch adalah … a. extensions b. dial plan c. asterisk d. priority e. H. 323 9. keuntungan dari Elastix berbasis SIP Proxy yang memberikan layanan Voice over Internet Protocol (VoIP) dengan menggunakan session innitiation protocol adalah … a. menyediakan layanan signalling yang lebih efisien dan handal b. permasalahan dalam penyambungan ke jaringan sirkuit c. mudah diinstall d. layanan signalling yang sangat cepat e. suara jelas 10. Berikut adalah komponen yang membangun tahapan perintah extensions atau command line, kecuali … a. contex b. parameter c. command d. priority e. trixbox 11. pengertian dari parameter adalah … a. aplikasi yang akan dijalankan oleh asterisk b. kumpulan dari beberapa instruksi pada dial plan yang mempunyai beragam kegunaan c. suatu ukuran yang harus diberikan kepada sebuah command d. urutan dari perintah yang harus dijalankan dalam sebuah extensions e. data account yang akan digunakan oleh extensions agar terhubung dengan IP PBX 12. Routing panggilan antar ekstensi, baik yang berada dalam satu IP PBX (lokal) maupun antar IP PBX merupakan fungsi dari … a. ekstensi b. dial plan c. VoIP d. SIP e. splitter 13. Perhatikan pernyataan berikut ! (1) H.323 (2) Media Gateway Control Protocol (MGCP) (3) Transmission Control Protocol (TCP) (4) Session Initiation Protocol (SIP) (5) Internet Protocol (IP) Data yang di atas yang termasuk dalam protokol VoIP ditunjukkan pada nomor … a. (1), (2), dan (3) b. (2), (4), dan (5) c. (1), (2), dan (4) d. (1), (3), dan (5) e. (2), (3), dan (5) 14. Berikut ini yang merupakan kelebihan dari VoIP adalah … a. memungkinkan digabung dengan jaringan telepon lokal b. peralatan relatif mahal c. konfigurasi khusus d. terdapat jeda dalam berkomunikasi e. pembatasan penggunaan 15. Perhatikan pernyataan berikut ! (1) Klik Add Extensions (2) Pilih Device : Generic SIP Device (3) Pada tampilan Extensions (4) Klik submit Urutan data di atas menjadi langkah-langkah untuk menambah user account adalah … a. b. c. d. e. . Perhatikan pernyataan berikut ! Status : … Voicemail Password : 601 Email Address : Email Attactment : yes Kata yang tepat untuk melengkapi titik-titik di atas adalah … a. diasbled b. off c. enabled d. enable e. on 17. Di bawah ini yang merupakan keuntungan dari software softswitch, kecuali … a. meyediakan operator dengan berbagai pilihan, yang memungkinkan untuk membangun “best of bread” atau perkembangan jaringan terbaik dengan produk dari beberapa vendor. b. konfigurasi sangat sulit c. mengaktifkan dan mempercepat layanan Next Generatio Network (NGN) d. menyederhanakan upgrape infrastruktur dengan terbuka dan memusatkan fitur layanan e. meningkatkan fleksibilitas jaringan dan menyediakan dukungan untuk beberapa aplikasi dari platform tunggal 18. Jenis konfigurasi ekstensi server softswitch yaitu … a. transport plane dan management plane b. account umum dan call control c. service/application plane d. account user/ extensions dan service e. account umum dan account user 19. Di bawah ini yang merupakan bagian-bagian softswitch adalah … a. TCP/IP b. UDP c. MG dan MGC d. SIP e. ATA 20. IP PBX berbentuk software atau operasi Linux yang dikhususkan untuk melayani VoIP merupakan pengertian dari … a. OpenSIPS b. Elastix c. ISPConfig d. Briker e. Asterisk 21. Di bawah ini yang merupakan fitur softswitch, kecuali … a. One-Way Delay b. Call Waiting c. Centrex d. Conference Call e. Cancel Call Waiting 22. Sistem atau perangkat yang memberikan otorisasi pada lalu lintas jaringan komputer yang dianggap aman untuk melaluinya dan melakukan pencegahan terhadap jaringan yang dianggap tidak aman adalah pengertian dari … a. malware b. hardware c. firewall d. dial plan e. software 23. Berikut ini yang merupakan fungsi dan manfaat dari firewall, kecuali … a. melakukan proses autentikasi terhadap akses di dalam jaringan b. memodifikasi paket data yang datang di firewall c. melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi d. mencegah lalu lintas tertentu mengalir ke subnet e. memiliki kemampuan untuk menahan serangan internet 24. Sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat IP protokol, dan portnya pengertian dari … a. VoIP b. Firewall c. Inspeksi stateful d. Packet filtering e. NOC 25. Apa kepanjangan dari ISD … a. Instruction Developer System b. Instruction Date System c. Intrusion Detection System d. Internet Death System e. Instrusion Detection Sains 26. Perhatikan pernyataan di bawah ini ! (1) Screened host (2) Inspeksi stateful (3) Screened subnet (4) Dual-homed host (5) Packet filtering Di atas yang termasuk ke dalam arsitektur firewall pada jaringan komputer adalah … a. (1), (2), dan (3) b. (2), (4), dan (5) c. (3), (1), dan (5) d. (5), (4), dan (3) e. (1), (3), dan (4) 27. Di bawah ini yang merupakan keuntungan firewall, kecuali … a. tidak dapat melindungi dari serangan virus b. fokus dari segala keputusan sekuritas c. menerapkan suatu kebijakan sekuritas d. mencatat segala aktivitas yang berkaitan dengan alur data secara efisien e. membatasi penggunaan sumber daya informasi 28. Sistem telekomunikasi masa depan yang mampu memenuhi kebutuhan pelanggan yaitu … a. softswitch b. switch c. Triple pay d. Software e. Switchport 29. Nilai delay masa depan yang mampu memenuhi kebutuhan pelanggan yaitu … a. Kurang dari sama dengan 45 msec b. Kurang dari sama dengan 35 msec c. Kurang dari sama dengan 65 msec d. Kurang dari sama dengan 55 msec e. Kurang dari sama dengan 75 msec 30. perhatikan pernyataan berikut! A. mampu menghilangkan echo pada awal penggilan dan juga mencegah berbagai bentuk echo selama panggilan B. Tidak dapat menangani tripletalk yang terjadi ketika kedua sisi pembicara berbicara secara bersamaan C. mampu memproduksi noise yang tinggi dan berubah-ubah D. Nilai dari delay echo maksimal 50ms dan level dari echo kurang dari samadengan -25 DB Berdasarkan pernyataan diatas, pernyataan yang benar yaitu … a. A dan B b. B dan C c. A dan C d. A dan D e. B dan D 31. Tahap-tahap konfigurasi pada sistem operasi Briker supaya bisa bekerja dengan baik meliputi konfigurasi … a. konfigurasi administrasion, konfigurasi trunk, konfigurasi video call, konfigurasi outbond user, konfigurasi SIP account, dan manajement user b. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user, konfigurasi SIP account, konfigurasi outbond user, manajement user c. Konfigurasi administrasion, konfigurasi SIP account, konfigurasi outbond user, konfigurasi trunk dan management user d. konfigurasi administrasion, konfigurasi outbond user, konfigurasi video user, konfigurasi SIP account, dam management user e. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user, konfigurasi video call, dan management user 32. Fungsi transport pada layer IP adalah … a. IP transfer domain b. interworking domain c. IP transport domain d. IP access domain e. Non-IP access domain 33. Bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi dan Operation System Support (OSS) yaitu … a. Management Plant b. Manajemen plant c. Menegemen Plane d. Manajement Plant e. Menejemen plant 34. Dalam asterisk, dial plan diprogram dalam satu file bernama … a. sip.conf b. extensions.conf c. ekstension.conf d. enum.conf e. enam.conf 35. Jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dbanding dengan jaringan komputer yaitu … a. Internet b. VoIP c. LAN d. Virtual LAN e. Virtual Networking 36. Manajemen jaringan secara out-of-band digunakan ketika jaringan … a. terjadi troubleshooting b. tidak berfunngsi dengan benar c. tidakbisa terkoneksi dengan internet d. terkena virus e. tidak dapat terdeteksi 37. Perhatikan pernyataanberikut! 1. Troubleshooting 2. Perusakan 3. pencurian hak akses 4. Interverensi jaringan 5. penyusupan 6. penyalahgunaan Pernyataan diatas yang merupakan jenis gangguan yang disebabkan oleh pihak ketiga adalah… a. 1 dan 2 b. 2 dan 4 c. 1 dan 4 d. 3 dan 5 e. 2 dan 6 38. Perhatikan pernyataan berikut! 1. informasi hanya bisa diakses oleh pihak yang memiliki wewenang 2. pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu 3. informasi hanya dapat diubah oleh pihak yang memiliki wewenang 4. pengirim maupun penerima pesan informasi tidak dapat menyangkal penerima pesan 5. informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan Berdasarkan pernyataan diatas, yang merupakan pengertian integrity terdapat pada nomor .. a. 5 b. 4 c. 3 d. 2 e. 1 39. Suatu istilah untuk menggambarkan / menyebut suatu pebcurian data terhadap identitas perbankan seseorang disebut .. a. Hacking b. Physing c. Deface d. Carding e. Coding 40. Tipe dasar IDS yang biasa digunakan untuk komputer secara umum adalah… a. Ruled-base System b. Adaptif-Base System c. Adaptive-base System d. Rule-System e. Rule-Based System