-->

Seluruh Soal Dan Kunci Jawaban Teknologi Layanan Jaringan


Dilarang Mencontek Jika Ketahuan


Lihatlah soal di bawah ini ikutilah dengan seksama. 100%Benar!

Suatu signaling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar pengguna yang bisa meliputi suara, video, dan text, yang disebut… *

  • VOIP
  • SP
  • Suara
  • SIP
  • Dial

protokol yang digunakan untuk mendiskripsikan sesi multimedia adalah… *

  • MEGACP
  • RTP
  • SDP
  • ATA
  • SCU

Perintah untuk konfigurasi dial plan server softwitch yang benar adalah… *

  • Nano/etc/asterisk/extentions.conf
  • Md/etc/asterisk/extentions.conf
  • Cd/etc/asterisk/extentions.conf
  • Make/etc/asterisk/extentions.conf
  • Tar/etc.asterisk/extentioans.conf

Dibawah ini yang termasuk fungsi dari Session Initiation Protokol adalah… *

  • Merencanakan
  • Memodifikasi
  • Merakit
  • Memblokir
  • menyalin

Usaha untuk merusak sistem pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut… *

  • Destruction
  • Denial
  • Theft
  • Modification
  • Fraud

Perintah ini dilakukan exten => 101,2,Hangup--> setelah… *

  • Hangup
  • Setelah hangup dilakukan time out
  • Dial
  • VoIp
  • Semua salah

Komponen yang tidak dibutuhkan untuk proses kerja diagram VOIP… *

  • HUB
  • Router
  • Modem ADSL
  • PC
  • Semua benar

Context=default dalam konfigursi server softwitch digunakan untuk perintah… *

  • Nama web server
  • Nama context user
  • Nama context standard
  • Log in password
  • Default port untuk SIP

Apakah definisi dari ekstensi pada server VoIP… *

  • Sekumpulan perintah yang digunakan untuk menjalankan server VoIP
  • Alur untuk bergantinya data yang masuk
  • Sebuah alat yang digunakan untuk berkomunikasi dalam VoIP
  • Sebuah pelengkap dalam server VoIP
  • Semuanya salah

Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan… *

  • Intruder
  • Interuption
  • Modification
  • Interception
  • fabrication

Dibawah ini yang bertugas mengodekan data dari sumber video untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk ditampilkan dilayar penerima adalah… *

  • H.245 dan H.225
  • H.225 dan H.263
  • H.245 dan H.263
  • H.261 dan H.263
  • H.216 dan H.236

Apa yang harus dipersiapkan saat instalasi server softwitch berbasis SIP… *

  • Sebuah PC windows, sambungan LAN, sambungan internet
  • Sebuah PC Linux, sambungan LAN, sambungan Internet
  • Sebuah PC Linux, sambungan internet
  • Sebuah PC Linux, sambungan LAN
  • Tang, sebuah PC Linux,n sambungan LAN, ambungan Internet

Program yang sepertinya bermanfaat padahal tidak uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah… *

  • Virus
  • Worm
  • Trojan horse
  • Spyware
  • Phising

Digital subsciber lina adalah… *

  • Teknologi yang menyediakan data digital tanpa kabel yang digunakan dalam jarak jauh jaringan komputer setempat
  • Teknologi yang menyediakan data digital melewati kabel yang digunakan dalam jarak jauh dari jaringan telepon setempat
  • Teknologi yang menyediakan data digital tanpa kabel yang digunakan dalam jarak dekat dari jaringan telepon setempat
  • Teknologi yang menyediakan data digital tanpa kabel yang digunakan dalam jarak dekat dari jaringan komputer setempat
  • Teknologi yang menyediakan penghantar data digital melewati kabel yang digunakan dalam jarak dekat dari jaringan telepon setempat

Aplikasi Deep Freeze dikembangkan oleh… *

  • Faranics Comporation
  • Faronics Comporation
  • Farnocs Comparation
  • Faronics Corporation
  • Fardocs Comparation

pertukaran data antar pengguna pada sesi multimedia bisa meliputi… *

  • suara, video, dan frekuensi
  • suara, video, dan protokol
  • suara, video, dan signal
  • suara, video, dan virus
  • suara, video, dan text

Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali… *

  • Meningkatnya penggunaan komputer dan internet
  • Meningkatnya kemampuan pengguna komputer dan internet
  • Meningkatnya aplikasi bisnis menggunakan internet
  • Meningkatnya sistem keamanan komputer yang terhubung ke internet
  • Banyaknya software yang mempunyai kelemahan (bugs)

Program yang menyebabkan kerusakan sistem ketika dijalankan disebut… *

  • Denial-of-Service
  • Malicious code
  • Phishing
  • Packet Snifer
  • Social Engineering

Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut… *

  • Traffic flooding
  • Social engineering
  • Deface
  • Request flooding
  • Denial of srvice

Perintah yang digunakan untuk membuat direktori adalah… *

  • Mkdir
  • Cd
  • Cp
  • Make
  • Tar

Sebuah sentral private dengan fitur seperti sentral public yang digunakan oleh suatu lembaga/ perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian dari… *

  • HUB
  • Internet
  • VOIP
  • PBX
  • Semua benar

Yang bukan arsitektur fungsi softwitch adalah… *

  • Service dan Aplication Plan
  • Transport Plan
  • Firewall
  • Call Control dan signaling Plan
  • Management Plan

Sebuah program yang menangkap data dari paket yang lewat dijaringan (username, password, dan informasi penting lainnya) disebut… *

  • Hacking
  • Ip spoofing
  • Packet snifer
  • Denial-of-service
  • Malicious code

yang digunakan dalam prosedur pengamatan keselamatan kerja telekomunikasi VOIP yang benar adalah… *

  • Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP)
  • User Datagram Protocol (UDP) dan Local Area Network (LAN)
  • LAN dan IP
  • IP dan PBX
  • Semua benar

Fungsi firewall pada jaringan VOIP adalah… *

  • Menjadi garis pertahanan pertama dalam mengantisipasi hacking
  • Membuka port-port akses guna menjaga agar tetap terbuka
  • Menjadi protokol penghubung dengan internet
  • Menghapus berkas transaksi yang sudah dianggap sampah
  • Pembangun paket data yang dipakai

Layer yang bertugas melakukan error detectioan, error correction, dan frame sequencing adalah… *

  • H.522.0
  • H.225.0
  • H.252.0
  • H.555.0
  • H.525.0

Konfigurasi subscribe dapat dilakukan di… *

  • Mikrotik
  • Linux
  • Internet telepon
  • windows
  • semua salah

MGCP lebih sering digunakan untuk mengontrol… *

  • Titik komunikasi di VoIP
  • Call message
  • Call waiting
  • Call bairing
  • Call saving

Yang bukan sumber daya komunikasi adalah… *

  • Seorang pengguna dari layanan online
  • Sebuah penampilan di telepon multiline
  • Sebuah kotak pada sistem pessan
  • Sebuah nomor telepon dilayanan gerbang
  • Seorang pemain game

“proses untuk menolak atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)”, merupakan pengertian dari… *

  • Sistem hardening
  • Sistem enkripsi
  • Sistem BIOS
  • Sistem keamanan jaringan
  • Sistem device control

Library yang dibutuhkan untuk mengatasi error pada saat menginstall software server VOIP adalah… *

  • Libxml2-dev
  • Libncurses5-dev
  • Libncurses6-dev
  • Buil-xml2
  • Build-essential

Berikut ini yang bukan fungsi dari firewall pada jaringan komputer adalah… *

  • Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header dari paket data
  • Mengontrol dan mengawasi paket data yang mengalir dijaringan komputer
  • Mencatat setiap transaksi kejadian yang terjadi di firewall
  • Menjaga komputer agar tetap terkoneksi dengan internet
  • Melakukan autentifikasi terhadap akses

Dibawah ini yang tidak bertugas mengodekan data dari sumber suara untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk didengarkan oleh penerima adalah… *

  • G.711
  • G.722
  • G.723
  • G.729
  • G.728

Terdiri dari berapakah sistem IP PBX… *

  • Server IP PBX saja
  • 50 gateway
  • 80 telephone SIP dan IP Proxy Server serta gateway
  • 17 telephone SIP dan IP Proxy Server serta Gateway
  • 1 atau lebih telephone SIP dan server IP PBX serta Gateway

Yang bukan fungsionalitas kontrol pemanggilan adalah… *

  • Menjaga kondisi panggilan
  • Menyediakan layanan yang akan mengubah panggilan
  • Menyederhanakan upgrade infrastruktur dengan terbuka dan memusatkan fitur layanan
  • Permintaan layanan dari fungsi dalam layer fungsionalitas service control
  • Permintaan penentuan, alokasi, dan pelepasan sumber dari pembawa fungsi control

Apliaksi yang digunakan untuk membuat server VoIP adalah… *

  • Asteway
  • Asteroid
  • Asterisk
  • Asteriks
  • Astesirk

Perintah untuk konfigurasi ekstensi server softwitch yang benar adalah… *

  • Md/etc/asterisk/sip.conf
  • Cd/etc/asterisk/sip.conf
  • Nano/etc/asterisk/sip/conf
  • Make/etc/asterisk/sip.conf
  • Tar/etc/asterisk/sip.conf

Dibawah ini fungsi firewall yang benar adalah… *

  • Mengontrol dan mengawasi paket data yang mengalir dijaringan firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan private yang dilindungi firewall.
  • Melakukan autentifikasi terhadapat akses.
  • Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
  • Mencatat setiap transaksi kejadian ang terjadi di firewall.
  • Semua benar

Cara mengkonfigurasi dial plan dengan cara mengetik… *

  • Nano/etc/asterisk/extensions.conf
  • Nano/etc/dialplan/extensions.conf
  • Nano/etc/software/extensions.conf
  • Nano/etc/dial config/extensions.conf

Yang termasuk ancaman fisik dari jaringan komputer adalah… *

  • Kerusakan pada sistem operasi atau aplikasi
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Ancaman virus
  • Sniffing
  • Denial of service

Syuut!!! Diam-diam aja.....

Berlangganan update artikel terbaru via email:

0 Response to "Seluruh Soal Dan Kunci Jawaban Teknologi Layanan Jaringan"

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel