Social Icons

KISI-KISI SOAL UAS


Mata Pelajaran            : Teknologi Layanan Jaringan
Kelas / Semester          : XII TKJ1 dan XII TKJ 2 / Ganjil

A. Berilah tanda silang pada huruf a, b, c. d, atau e di depan jawaban yang paling tepatl
1)      Sebuah sentral privat dengan fitur seperti sentral public yang digunakan oleh suatu lembaga/ perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian dari
2)      Terdiri dari berapakah Sistem IP PBX
3)      Apakah definisi dari extensi pada sewer VOIP
4)       Perintah ini dilakukan exten =>IOI ,2,Hangup ->> setelah
5)       Suatu signalling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar-pengguna yang bisa meliputi suara, video, dan text, yang disebut
6)       Apa yang harus dipersiapkan saat instalasi server soflswitch berbasis SIP
7)      context default dalam konfigurasi server softswitch digunakan untuk perintah
8)      Cara mengonfigurasi dial plan dengan cara mengetik
9)      Di bawah ini fimgsi firewall yang benar adalah
10)  Fungsi firewall pada jaringan VOIP adalah
11)  Digital subscriber lina adalah
12)  Konfigurasi subscribe dapat dilakukan di
13)  Yang diburuhkan dalam prosedur pengamatan keselamatan kerja telekomunikasi VOIP yang benar adalah
14)  Komponen yang Iidak dibutuhkan untuk proses kerja diagram VOIP
15)  Yang bukan fungsionalitas kontrol pemanggilan adalah
16)  Di bawah ini yang ten'nasuk fungsi dari Session Initiation Protokol adalah
17)  Pertukaran data antar pengguna pada sesi multimedia bisa meliputi
18)  Protokol yang digunakan untuk mendiskripsikan sesi multimedia adalah
19)  MGCP (Media Gateway Control Protocol) lebih sering digunakan untuk mengontrol
20)  Di bawah ini yang bertugas mengodekan data dari sumber video untuk dikirimkan dan inendekodekan sinyal kode yang diterima untuk ditampilkan di layar penerima adalah
21)  Dibawah ini yang tidak bertugas mengodekan data dari sumber suara unruk dikirimkan dan mendekodekan sinyal kode yang diterima untuk didengarkan oleh penerima adalah
22)  Layer yang bertugas melakukan error detection, error correction, dan frame sequencing adalah
23)  Aplikasi yang digunakan untuk membuat server VoIP adalah
24)  Perimah yang digunakan untuk membuat direktori adalah
25)  Library yang dibutuhkan untuk untuk mengatasi error pada saat menginstall software sewer VoIP adalah
26)  Perintah untuk konfigurasi ekstensi server softswitch yang benar adalah
27)  Yang bukan sumber daya komunikasi adalah
28)  Perintah untuk konfigurasi dial plan server sofiswitch yang benar adalah
29)  Yang bukan arsitektur fungsi softswitch adalah
30)  Berikut ini yang bukan fungsi dari firewall pada jaringan komputer adalah
31)  Berikut beberapa ha] yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali
32)  Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan
33)  Usaha untuk merusak sistem pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut
34)  Program yang menyebabkan kerusakan sistem ketika dijalankan disebut
35)  Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada
36)  Suaru aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut
37)  Yang termasuk ancaman fisik dari jaringan komputer adalah 14, Aplikasi Deep Freeze dikembangkan oleh
38)  Sebuah program yang menangkap data dari paket yang lewat di jaringan pengertian dari (usename, password, dan informasi penting lainnya) disebut
39)  Untuk merestart service mysql sewer, perintahnya adalah
40)  Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut
41)  Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepereayaan pengguna disebut
42)  Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah
43)  Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada
44)  Aplikasi Deep Freeze dikembangkan oleh
45)  “Proses untuk menilai atau menimbang arsitektur keamanan Sistem operasi serta proses auditing (memeriksa kembali)”, merupakan pengertian dari
46)  Terdapat jenis ruter.
47)  Hub dan switch mempunyai kecepatan transfer data sampai dengan
48)  Salah satu contoh perangkat jaringan komputer yaitu
49)  Terdapat kombinasi hubungan data dan sinyal.
50)  Yang termasuk dalam teknik modulasi memakai data analog adalah
51)  Salah satu hal yang paling umum terjadi setelah proses digitalisasi adalah
52)  Terdapat.............. level dalam datalink.
53)  Fungsi dari network adalah
54)  Terdapat ...........layer pada 081.
55)  Terdapat............ jenis kabel yang digunakan sebagai transmisi data pada jaringan.
56)  Terdapat kategori untuk kabel twisted pair.
57)  Jangkauan frekuensi sinar infra merah adalah
58)  Penemu infrared pertama kalinya adalah
59)  Wi-Fi dirancang berdasarkan spesifikan lEEE 802.1 1. Sekarang ini terdapat variasi 800.1 1.
60)  Topologi yang berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya sehingga membentuk jalur melingkar disebut topologi
61)  penyusunan jaringan disebut dengan
62)  Tingkat keamanannya tinggi, tidak terjadi tabrakan dalam pengiriman data, merupakan kelebihan dari topologi
63)  Suatu mekanisme routing yang tergan‘rung dengan routing table dengan konfigurasi manual, disebut dengan
64)  Komputer yang memiliki Iebih dari l NlC (Network Interface Card) disebut
65)  Cara bagaimana suatu traflk atau lalu lintas dalam jaringan dapat menenrukan lokasi tujuan dan cara tercepat menuju kc tujuan tersebut sesuai dengan alamat IP yang diberikan disebut dengan
66)  Sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6 disebut dengan
67)  Alamat IPv6 unicast dapat diimplementasikan dalam berbagai jenis alamat, kecuali
68)  Yang digunakan oleh host-host dalam subnet yang sama adalah
69)  Protokol yang memberikan alamat atau identitas logika untuk peraiatan di jaringan disebut dengan
70)  Alamat-alamat yang telah ditetapkan oleh InterNIC dan berisi beberapa buah network identifier yang telah dijamin unik (artinya, tidak ada dua host yang menggunakan alamat yang sama) jika intranet tersebut teiah terhubung ke intemet maka disebut dengan
71)  Alamat IP versi 4 umumnya diekspresikan dalam notasi
72)  Kriteria network ada 5 macam yaitu berdasarkan skala, berdasarkan fungsi, berdasarkan topologi jaringan, berdasarkan distribusi sumber informasi dan berdasarkan media transmisi. Data yang merupakan kriteria network berdasarkan fungsi adalah
73)  Berdasarkan jawaban di bawah ini yang tidak termasuk ke dalam elemen- elemen komunikasi data
74)  Suatu penetapan terhadap elemen elemen, fungsi-fungsi dari setiap elemen dan hubungan antar-eiemen yang dibutuhkan untuk komunikasi data disebut dengan
75)  Kekurangan kabel STP adalah



SOAL YANG AKAN KELUAR HANYA 40 JADI PELAJARI SEMUANYA