Berikut ini yang merupakan kelebihan dari VoIP adalah





1. Di bawah ini yang temasuk komponen yang membangun tahapan perintah extensions atau command line,kecuali...     a. extension

2. Menyediakan logika layanan dan eksekusi untuk beberapa aplikasi dan layanan merupakan peran utama dari...

    b. Signalling Gateway (SG)

    e. Service and Application plan

3. Digunakan untuk memfasilitasi pertukaran pesan pada perintah invite, merupakan perintah dari...

    a. Ack atau acknowledgement

4. Teknologi yang memungkinkan percakapan suara jarak jauh melalui jaringan data atau internet adalah...

5. Berikut ini yang temasuk keuntungan atau kelebihan Voip, kecuali...

    a. Biaya lebih rendah untuk sambungan langsung jarak jauh 

    b. Diperlukan tambahan biaya bulanan 

    c. Memungkinkan digabung dengan jaringan telepon lokal

    d. Variasi penggunaan pheriperal 

    e. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara 

6. Suatu signalling protocol pada layer aplikasi yang berfungsi untuk membentuk, memodifikasi, dan menerminasi                    sebuah sesi multi media adalah...

7. Suatu aspek yang melibatkan penentuan point-to-point dan panggilan multipartai yang ditetapkan dengan parameter          sesi yang disepakati adalah...

8. Urutan dari perintah yang harus dijalankan dalam sebuah extensions merupakan pengertian dari...

9. Prinsip kerja VoIp adalah...

    a. menumpangkan sinyal suara pada paket data jaringan komunikasi internet

    b. menjalankan paket data jaringan komunikasi internet

    c. menjalankan sinyal suara pada paket data jaringan komunikasi internet

    d. meneruskan paket data ke jaringan komunikasi

    e. menumpangkan paket data jaringan komunikasi internet

10. Di bawah ini yang termasuk protokol VoIP, kecuali...

      b. Session Initation Protocol (SIP)

11. Guna dapat berkomunikasi dibutuhkan suatu standarisasi sistem komunikasi yang kompatibel satu sama lain. Salah          satu standar komunikasi pada VoIP menurut rekomendasi ITU-T adalah...

12. Berikut yang bukan merupakan kelemahan dari VoIP adalah...

      c. Terdapat jeda dalam berkomunikasi

      d. Variasi penggunaan pheriperal

      e. Peralatan relatif mahal

13. Bagian jaringan yang berfungsi sebagai pengendali proses pembangunan dan pemutusan hubungan yang melibatkan        elemen-elemen jaringan pada layer yang lain adalah...

14. Untuk mendownload software Asterisk dari alamat sumbernya yaitu...

      b. http://downloads.asterisk.com/pub/telephony/asterisk/releases/

      c. http://downloads.asterisk.org/pub/telephony/asterisk/releases/

      d. http://downloads.asterisk.id/pub/telephony/asterisk/releases/

15. Berikut ini yang merupakan keuntungan software softswitch, kecuali...

      a. Mengaktifkan dan mempercepat layanan Next Generation Network (NGN)

      b. Meningkatkan fleksibilitas jaringan dan menyediakan dukungan untuk beberapa aplikasi dari platform tunggal 

      c. Memanfaatkan inftastruktur jaringan data yang sudah ada untuk suara 

      d. Menyediakan upgrade infrastruktur dengan terbuka dan memusatkan fitur layanan 

      e. Menyediakan operator dengan berbagai pilihan, yang memungkinkan untuk membangun "best of breed" atau                        perkembangan jaringan terbaik dengan produk dari beberapa vendor

16. suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan paket termasuk di dalamnya adalah           jaringan telepon tetap (PSTN) internet yang berbasis ip kabel TV dan juga jaringan seluler yang telah ada selama ini             adalah...

17. Berfungsi sebagai routing panggilan antar ekstensi, baik yang berada dalam satu IP PBX (lokal) maupun antar-IP PBX         adalah fungsi dari...

18. Perhatikan data berikut ini !

      (1) Call Control and Signaling Plane

      Berdasarkan data di atas yang termasuk layanan dan aplikasi yang dimiliki Softswitch adalah...

19. Perhatikan langkah-langkah berikut ini !

      (1) Pada tampilan Extensions

      (3) Pilih Device : Generic SIP Device

      Langkah-langkah di atas merupakan langkah untuk...

      a. Menambahkan user account

      b. Melakukan setting pada Voice Mail and Directory

      c. Mengganti user account 

      d. Menghapus user acccount 

20. Dalam Asterisk, Dial Plan diprogram dalam satu file yang bernama...

21. Berikut ini yang termasuk fungsi dari Operation System Support (OSS), kecuali...

      a. Sistem operasi dan pemeliharaan jaringan 

      b. Provisioning layanan dan pelanggan 

      d. Media transport bagi semua message 

22. Guna menjamin kualitas layanan voice over packet terutama yang disebabkan oleh echo karena delay yang terjadi              pada jaringan paket maka perangkat harus menggunakan teknik...

      d. Mean Opinion Score (MOS)

23. Suatu echo cancellers harus mempunyai beberapa kemampuan, yaitu kecuali...

      a. Mampu menghilangkan echo pada awal panggilan dan juga mencegah berbagai bentuk echo selama panggilan

      b. Dapat menangani doubletalk yang terjadi ketika kedua sisi pembicara berbicara selama secara bersamaan

      c. Mampu mereduksi noise yang tinggi dan berubah-ubah

      d. Nilai dari delay echo maksimal 50 ms dan level dari echo kurang dari sama dengan -25 dB

      e. Mampu mereduksi noise yang rendah

24. IP PBX berbentuk software atau operasi Linux yang dikhususkan melayani VoIP disebut...

25. Bagian jaringan yang berfungsi untuk memberikan fungsi dari Operation System Support (OSS) adalah...

      b. Call Control dan Signaling Plane

      e. Media Gateway Controller (MGC)

26. Dalam Asterisk, dial plan diprogram dalam dalam satu file yang bernama...

27. Context=default dalam konfigurasi server switch digunakan untuk perintah...

      e. default port untuk SIP

28. Domain yang meliputi access gateway (wireline dan mobile), integrated access device, serta cable modem atau MM           Terminal Adaptor (MTA) adalah...

29. Berikut ini yang tidak termasuk dalam macam-macam teknologi dalam firewall adalah...

30. Merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin                     memasuki sistem jaringan tanpa mempunyai hak akses adalah...

      a. Instrusion Detection System (IDS)

      b. Demilitarized Zone (DMZ)

      c. Network-based intrusion Detection System (NIDS)

      d. Intrusion Prevention System (IPS)

      e. Hybrid Intrusion Detection System (HIDS)

31. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem adalah...

32. Perhatikan data berikut ini !

      Berdasarkan data di atas yang termasuk dalam keamanan pada jaringan adalah...

      a. (1), (3), (4), (5), dan (6)

      b. (1), (2), (3), (4), dan (5)

      c. (1), (2), (3), (4), dan (6)

      d. (2), (3), (4), (5), dan (6)

      e. (1), (2), (4), (5), dan (6)

33. Alat yang digunakan pada sistem operasi Linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter           terhadap lalu lintas atau traffic data dalam sebuah server adalah...

34. Berikut ini yang termasuk kekurangan menggunakan IDS, kecuali...

      a. Lebih bereaksi pada serangan daripada mencegahnya

      b. Menghasilkan data yang besar untuk dianalisis 

      c. Menyediakan pertahanan pada bagian dalam

      d. Tidak memyediakan penangan kecelakaan 

      e. Paket terfragmantasi dapat bersifat problematis

35. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan                   mencegah lalu lintas jaringan yang tidak aman merupakan pengertian dari...

36. Perhatikan pernyataan berikut!

     1.) Semua jaringan komunikasi melewati firewall

     2.) Hanya lalu lintas resmi yang diperbolehkan oleh firewall

     3.) Memiliki kemampuan untuk menahan serangan internet

     4.) Sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan

     5.) Melakukan proses autentifikasi terhadap akses di dalam jaringan

     Berdasarkan pernyataan di atas, yang termasuk karakteristik firewall ditunjukkan oleh nomor...

     a. (2), (3), (4), dan (5)

     b. (1), (3), (4), dan (5)

     c. (1), (2), (3), dan (4)

     d. (1), (2), (3), dan (5)

     e. (1), (2), (4), dan (5)

37. Berikut yang bukan termasuk fungsi firewall adalah...

      a. Sebagai pos keamanan jaringan

      b. Mencatat aktivitas pengguna

      c. Memodifikasi paket data yang datang

      d. Mencegah modifikasi data pihak lain

      e. Dapat memodifikasi data pihak lain

38. Salah satu tipe dasar IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang telah                     dikenal adalah...

39. Berikut yang termasuk kelebihan menggunakan IDS adalah...

      a. Lebih bereaksi pada serangan daripada mencegahnya

      b. IDS menyediakan pertahanan pada bagian dalam

      c. IDS hanya melidungi dari karakteristik yang dikenal

      d. Paket terfragmentasi dapat bersifat problematis

      e. Menghasilkan data yang besar untuk dianalisis

40. Perhatikan pernyataan berikut!

      1.) Mencatat segala aktivitas yang berkaitan denang alur data

      2.) Membatasi penngunaan sumber daya informasi

      3.) Menerapkan suatu kebijaksanaan sekuritas

      4.) Penggantian IP Address otomatis

      5.) Pemborosan kuota data

      Keuntungan menggunakan firewall dapat ditunjukkan pada nomor...