Berikut ini yang bukan merupakan ciri-ciri dari priority

Terdapat 10 buah apel dalam sebuah keranjang. Buatlah algoritma untuk membagikan apel itu kepada sepuluh orang secara adil dengan menyisakan satu apel … di keranjang

13.aliran listrik adalah Nggak boleh ngasal

ALIRAN LISTRIK ADALAH.... Jawab yang bener nggak boleh ngasal

sebutkan dan jelaskan teknik yang digunakan okeh firewall​

3. Konversikan bilangan desimal berikut ke dalam bilangan biner. a. 15 b.31 C.45 d.87

43. Jelaskan Fungsi Icon di bawah ini : FOTO DI ATAS​

gambarkan topologi jaringan bus dengan 5 pc, 3 server, dan 1 hub​

mind mapping tentang upacara bendera ​

yang dimaksud dengan proposisi majemuk adalah​

Berapakah hasil penjumlahan dari decimal 12+3 secara BCD? Dan penjelasannya

Berikut ini yang bukan merupakan ciri-ciri dari priority

1. Salah satu fungsi dari VoIP yang berguna sebagai coder ataupun decoder dalam pengubahan/transmitted suara menjadi sinyal digital/paket data ataupun sebaliknya disebut…A. Database ServiceB. SignallingC. Call Connect

D. Codecs Operations

Jawaban:

2. Hardphone yang digunakan untuk memanggil dan menerima telepon dalam VoIP adalah…A. X-LiteB. IP PhoneC. Briker

D. Server

3. Operating system dalam VoIP disebut…A. X-LiteB. IP PhoneC. Briker

D. Server

4. Label dari extension, dapat berupa sebuah string (angka, huruf dan simbol yang diijinkan) atau pola yang harus di evaluasi secara dinamik untuk mencocokan dengan banyak kemungkinan nomor telepon adalah…A. ExtensionB. PriorityC. Command

D. Parameter

5. Urutan dari perintah yang harus dijalankan dalam sebuah extension disebut…A. ExtensionB. PriorityC. Command

D. Parameter

6. Dalam server VoIP berfungsi sebagai routing (proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain) panggilan antar ekstensi, baik yang berada dalam satu IP-PBX (lokal) maupun antar IP-PBX disebut…A. Dial UpB. Dial RoutingC. Dial Plan

D. Dial Trunk

7. Entitas berbasis software yang menjadikan fungsi control panggilan pada jaringan IP adalah…A. SoftswitchB. HardswitchC. Switch

D. Hub

8. Softswicth diperkenalkan dan dikembangkan oleh…A. ISCB. IBMC. ISO

D. Oracle

9. Fungsi dari softswitch menangani fungsi seperti berlangganan dan ketetapan jasa/layanan, dukungan operasional, penagihan dan tugas manajemen jaringan lainnya seperti informasi billing disebut…A. Management PlanB. Service & Application PlanC. Call Control & Signalling Plan

D. Transport Plan

10. Fungsi yang mengontrol elemen utama pada jaringan VoIP, khususnya pada Transport Plan…A. Management PlanB. Service & Application PlanC. Call Control & Signalling Plan

D. Transport Plan

C. Call Control & Signalling Plan

11. Fungsi dari softswitch yang bertanggung jawab untuk pengiriman pesan antar jaringan VoIP adalah…A. Management PlanB. Service & Application PlanC. Call Control & Signalling Plan

D. Transport Plan

12. Fungsi dari softswitch yang menyediakan kendali, logaika dan pengeksekusi satu atau lebih jasa/layanan atau apikasi dalam suatu jaringan VoIP disebut…A. Management PlanB. Service & Application PlanC. Call Control & Signalling Plan

D. Transport Plan

B. Service & Application Plan

13. Arsitektur jaringan yang berfungsi sebagai elemen transport untuk merutekan trafik dalam jaringan softswitch dan juga mengirim atau menerima trafik dari jaringan lain yang berbeda adalah…A. Media GatewayB. Application ServerC. Application Layer

D. Signalling Gateway

14. Arsitektur jaringan yang berfungsi sebagai gerbang antara jaringan signal SS7 dengan node-node lain pada jaringan IP yang dikontrol oleh softswitch disebut…A. Media GatewayB. Application ServerC. Application Layer

D. Signalling Gateway

15. Arsitektur jaringan yang memiliki peran utama untuk menyediakan logika layanan dan eksekusi untuk beberapa aplikasi dan layanan disebut…A. Media GatewayB. Application ServerC. Application Layer

D. Signalling Gateway

Selanjutnya: Soal VoIP Bagian 2

Newer Posts Older Posts





1. Di bawah ini yang temasuk komponen yang membangun tahapan perintah extensions atau command line,kecuali...     a. extension

2. Menyediakan logika layanan dan eksekusi untuk beberapa aplikasi dan layanan merupakan peran utama dari...

    b. Signalling Gateway (SG)

    e. Service and Application plan

3. Digunakan untuk memfasilitasi pertukaran pesan pada perintah invite, merupakan perintah dari...

    a. Ack atau acknowledgement

4. Teknologi yang memungkinkan percakapan suara jarak jauh melalui jaringan data atau internet adalah...

5. Berikut ini yang temasuk keuntungan atau kelebihan Voip, kecuali...

    a. Biaya lebih rendah untuk sambungan langsung jarak jauh 

    b. Diperlukan tambahan biaya bulanan 

    c. Memungkinkan digabung dengan jaringan telepon lokal

    d. Variasi penggunaan pheriperal 

    e. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara 

6. Suatu signalling protocol pada layer aplikasi yang berfungsi untuk membentuk, memodifikasi, dan menerminasi                    sebuah sesi multi media adalah...

7. Suatu aspek yang melibatkan penentuan point-to-point dan panggilan multipartai yang ditetapkan dengan parameter          sesi yang disepakati adalah...

8. Urutan dari perintah yang harus dijalankan dalam sebuah extensions merupakan pengertian dari...

9. Prinsip kerja VoIp adalah...

    a. menumpangkan sinyal suara pada paket data jaringan komunikasi internet

    b. menjalankan paket data jaringan komunikasi internet

    c. menjalankan sinyal suara pada paket data jaringan komunikasi internet

    d. meneruskan paket data ke jaringan komunikasi

    e. menumpangkan paket data jaringan komunikasi internet

10. Di bawah ini yang termasuk protokol VoIP, kecuali...

      b. Session Initation Protocol (SIP)

11. Guna dapat berkomunikasi dibutuhkan suatu standarisasi sistem komunikasi yang kompatibel satu sama lain. Salah          satu standar komunikasi pada VoIP menurut rekomendasi ITU-T adalah...

12. Berikut yang bukan merupakan kelemahan dari VoIP adalah...

      c. Terdapat jeda dalam berkomunikasi

      d. Variasi penggunaan pheriperal

      e. Peralatan relatif mahal

13. Bagian jaringan yang berfungsi sebagai pengendali proses pembangunan dan pemutusan hubungan yang melibatkan        elemen-elemen jaringan pada layer yang lain adalah...

14. Untuk mendownload software Asterisk dari alamat sumbernya yaitu...

      b. http://downloads.asterisk.com/pub/telephony/asterisk/releases/

      c. http://downloads.asterisk.org/pub/telephony/asterisk/releases/

      d. http://downloads.asterisk.id/pub/telephony/asterisk/releases/

15. Berikut ini yang merupakan keuntungan software softswitch, kecuali...

      a. Mengaktifkan dan mempercepat layanan Next Generation Network (NGN)

      b. Meningkatkan fleksibilitas jaringan dan menyediakan dukungan untuk beberapa aplikasi dari platform tunggal 

      c. Memanfaatkan inftastruktur jaringan data yang sudah ada untuk suara 

      d. Menyediakan upgrade infrastruktur dengan terbuka dan memusatkan fitur layanan 

      e. Menyediakan operator dengan berbagai pilihan, yang memungkinkan untuk membangun "best of breed" atau                        perkembangan jaringan terbaik dengan produk dari beberapa vendor

16. suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan paket termasuk di dalamnya adalah           jaringan telepon tetap (PSTN) internet yang berbasis ip kabel TV dan juga jaringan seluler yang telah ada selama ini             adalah...

17. Berfungsi sebagai routing panggilan antar ekstensi, baik yang berada dalam satu IP PBX (lokal) maupun antar-IP PBX         adalah fungsi dari...

18. Perhatikan data berikut ini !

      (1) Call Control and Signaling Plane

      Berdasarkan data di atas yang termasuk layanan dan aplikasi yang dimiliki Softswitch adalah...

19. Perhatikan langkah-langkah berikut ini !

      (1) Pada tampilan Extensions

      (3) Pilih Device : Generic SIP Device

      Langkah-langkah di atas merupakan langkah untuk...

      a. Menambahkan user account

      b. Melakukan setting pada Voice Mail and Directory

      c. Mengganti user account 

      d. Menghapus user acccount 

20. Dalam Asterisk, Dial Plan diprogram dalam satu file yang bernama...

21. Berikut ini yang termasuk fungsi dari Operation System Support (OSS), kecuali...

      a. Sistem operasi dan pemeliharaan jaringan 

      b. Provisioning layanan dan pelanggan 

      d. Media transport bagi semua message 

22. Guna menjamin kualitas layanan voice over packet terutama yang disebabkan oleh echo karena delay yang terjadi              pada jaringan paket maka perangkat harus menggunakan teknik...

      d. Mean Opinion Score (MOS)

23. Suatu echo cancellers harus mempunyai beberapa kemampuan, yaitu kecuali...

      a. Mampu menghilangkan echo pada awal panggilan dan juga mencegah berbagai bentuk echo selama panggilan

      b. Dapat menangani doubletalk yang terjadi ketika kedua sisi pembicara berbicara selama secara bersamaan

      c. Mampu mereduksi noise yang tinggi dan berubah-ubah

      d. Nilai dari delay echo maksimal 50 ms dan level dari echo kurang dari sama dengan -25 dB

      e. Mampu mereduksi noise yang rendah

24. IP PBX berbentuk software atau operasi Linux yang dikhususkan melayani VoIP disebut...

25. Bagian jaringan yang berfungsi untuk memberikan fungsi dari Operation System Support (OSS) adalah...

      b. Call Control dan Signaling Plane

      e. Media Gateway Controller (MGC)

26. Dalam Asterisk, dial plan diprogram dalam dalam satu file yang bernama...

27. Context=default dalam konfigurasi server switch digunakan untuk perintah...

      e. default port untuk SIP

28. Domain yang meliputi access gateway (wireline dan mobile), integrated access device, serta cable modem atau MM           Terminal Adaptor (MTA) adalah...

29. Berikut ini yang tidak termasuk dalam macam-macam teknologi dalam firewall adalah...

30. Merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin                     memasuki sistem jaringan tanpa mempunyai hak akses adalah...

      a. Instrusion Detection System (IDS)

      b. Demilitarized Zone (DMZ)

      c. Network-based intrusion Detection System (NIDS)

      d. Intrusion Prevention System (IPS)

      e. Hybrid Intrusion Detection System (HIDS)

31. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem adalah...

32. Perhatikan data berikut ini !

      Berdasarkan data di atas yang termasuk dalam keamanan pada jaringan adalah...

      a. (1), (3), (4), (5), dan (6)

      b. (1), (2), (3), (4), dan (5)

      c. (1), (2), (3), (4), dan (6)

      d. (2), (3), (4), (5), dan (6)

      e. (1), (2), (4), (5), dan (6)

33. Alat yang digunakan pada sistem operasi Linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter           terhadap lalu lintas atau traffic data dalam sebuah server adalah...

34. Berikut ini yang termasuk kekurangan menggunakan IDS, kecuali...

      a. Lebih bereaksi pada serangan daripada mencegahnya

      b. Menghasilkan data yang besar untuk dianalisis 

      c. Menyediakan pertahanan pada bagian dalam

      d. Tidak memyediakan penangan kecelakaan 

      e. Paket terfragmantasi dapat bersifat problematis

35. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan                   mencegah lalu lintas jaringan yang tidak aman merupakan pengertian dari...

36. Perhatikan pernyataan berikut!

     1.) Semua jaringan komunikasi melewati firewall

     2.) Hanya lalu lintas resmi yang diperbolehkan oleh firewall

     3.) Memiliki kemampuan untuk menahan serangan internet

     4.) Sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan

     5.) Melakukan proses autentifikasi terhadap akses di dalam jaringan

     Berdasarkan pernyataan di atas, yang termasuk karakteristik firewall ditunjukkan oleh nomor...

     a. (2), (3), (4), dan (5)

     b. (1), (3), (4), dan (5)

     c. (1), (2), (3), dan (4)

     d. (1), (2), (3), dan (5)

     e. (1), (2), (4), dan (5)

37. Berikut yang bukan termasuk fungsi firewall adalah...

      a. Sebagai pos keamanan jaringan

      b. Mencatat aktivitas pengguna

      c. Memodifikasi paket data yang datang

      d. Mencegah modifikasi data pihak lain

      e. Dapat memodifikasi data pihak lain

38. Salah satu tipe dasar IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang telah                     dikenal adalah...

39. Berikut yang termasuk kelebihan menggunakan IDS adalah...

      a. Lebih bereaksi pada serangan daripada mencegahnya

      b. IDS menyediakan pertahanan pada bagian dalam

      c. IDS hanya melidungi dari karakteristik yang dikenal

      d. Paket terfragmentasi dapat bersifat problematis

      e. Menghasilkan data yang besar untuk dianalisis

40. Perhatikan pernyataan berikut!

      1.) Mencatat segala aktivitas yang berkaitan denang alur data

      2.) Membatasi penngunaan sumber daya informasi

      3.) Menerapkan suatu kebijaksanaan sekuritas

      4.) Penggantian IP Address otomatis

      5.) Pemborosan kuota data

      Keuntungan menggunakan firewall dapat ditunjukkan pada nomor...



Page 2