Portal Baraya – Pada kesempatan kali ini, kami akan menyajikan kumpulan contoh soal TLJ kelas 12 SMK/MAK dan kunci jawabannya.
Untuk informasi, TLJ atau Teknologi Layanan Jaringan merupakan salah satu mata pelajaran yang jurusan yang umumnya dihadapi oleh siswa SMK (Sekolah Menengah Kejuruan) atau MAK (Madrasah Aliyah Kejuruan).
Tujuan kami memberikan contoh Soal TLJ Kelas 12 SMK/MAK ini adalah sebagai referensi dan materi pembelajaran bagi siswa dalam menghadapi ujian.
Dengan harapan agar nantinya siswa-siswi kelas 12 SMK/MAK mampu mendapatkan hasil maksimal dalam mengerjakan soal.
Berikut ini adalah contoh soal TLJ Kelas 12 SMK/MAK dan kunci jawabannya.
Contoh Soal TLJ Kelas 12 Beserta Jawabannya
1. Komponen-komponen yang membangun tahap perintah Extentions atau Command Line adalah terdiri atas lima komponen, kecuali…
a. Extentions
b. Priority
c. Dial Plan
d. Contex
e. Parameter
kunci jawaban: C
2. Berikut ini software yang dapat digunakan dalam pembangunan softswitch dan dapat berjalan di sistem operasi Linux khususnya debian 7 adalah…
a. Elastix
b. Asteriks
c. X-Lite 30
d. Asterisk
e. X-Lite
kunci jawaban: D
3. Pada server Pop Asterisk, dial plan diprogram dalam satu file yang bernama…
a. ID User
b. Extentions.conf.
c. Dial Trunk
d. Priority
e. Context
kunci jawaban: B
4. Urutan dari perintah yang harus dijalankan dalam sebuah extensions merupakan pengertian dari…
a. Context
b. Command
c. Priority
d. Parameter
e. Extentions
kunci jawaban: C
5. Protokol VoIP yang digunakan 5. Protokol VoIP yang digunakan untuk instalasi, mo untuk instalasi, modifikasi, dan terminasi sesi kom difikasi, dan terminasi sesi komunikasi unikasi VoIP adalah…
a. Media Gateway Control Protocol (MGCP)
b. Megaco/H.248
c. Session Initiation Protocol (SIP)
d. H.323
e. Real Time-Transport Protocol (RTP)
kunci jawaban: C
6. Berikut ini merupakan protokol penunjang jaringan VoIP, kecuali…
a. TCP/IP
b. SIP
c. H.323
d. FTP
e. Real Time-Transport Protocol (RTP)
kunci jawaban: D
7. Di bawah ini yang merupakan identifier genetik yang digunakan untuk menyebutkan nama
sumber daya di internet adalah…
a. Universal Recycle Identifier
b. Universal Redirect Identifier
c. Universal Routing Identifier
d. Universal Resource Identifier
e. Universal Resource Identification
kunci jawaban: D
8. Suatu aspek yang melibatkan penentuan mutasi dan pemutusan sesi, memodifikasi parameter sesi, serta layanan memohon. Merupakan salah satu aspek membangun dan mengakhiri komunikasi multimedia, yaitu…
a. Manajemen Sesi
b. Pengaturan Sesi
c. Ketersediaan Pengguna
d. Kemampuan Pengguna
e. Lokasi Pengguna
kunci jawaban: A
9. Perhatikan Pernyataan di bawah ini!
(1) Application Layer
(2) Control Layer
(3) Signalling Gateway Layer
(4) Transport Layer
(5) Transport Plan Layer
Dari pernyataan di atas, yang termasuk Arsitektur Layer adalah…
a. (1), (2), dan (3)
b. (1), (3), dan (4)
c. (2), (3), dan (4)
d. (1), (2), dan (4)
e. (2), (3), dan (5)
kunci jawaban: D
10. Perintah yang dapat digunakan dalamp SIP untuk mengumpulkan sejumlah informasi tentang kemampuan sebuah server adalah…
a. Register
b. Info
c. Acknowledgement
d. Option
e. Bye
kunci jawaban: D
11. Di bawah ini yang termasuk peralatan yang dibutuhkan sebelum server softswitch berbasis SIP yaitu…
a. Router
b. Switch
c. Sambungan Internet
d. Sebuah PC Windows
e. VoIP
kunci jawaban: C
12. Sebelum melakukan penginstalan server softswitch berbasis SIP, sebaiknya mempersiapkan peralatan yang digunakan, kecuali…
a. Sebuah PC Linux
b. Sambungan LAM
c. Telepon Seluler
d. Sambungan Internet
e. Semua benar
kunci jawaban: C
13. Perintah berbahaya yang sering dicari orang dalam konfigurasi extentions.conf adalah…
a. exten => _0711X. , 1 , Dial (SIP/$ {EXTEN : 4} @ 2031 , 20.rt)
b. ifc28334compensate=yes
c. cd asterisk-11.14.0
d. register => 2345:password@SIP_proxy/1234
e. exten =>_20XX, 2,Hangup
kunci jawaban: A
14. Konfigurasi Konfigurasi utama Aster utama Asterisk terletak pada…
a. /etc/asterisk
b. /var/log/asterisk
c. /var/lib/asterisk
d. /usr/lib/asterisk
e. /usr/log/asterisk
kunci jawaban: A
15. Nilai delay variation untuk beberapa aplikasi tidak boleh lebih dari persyaratan adalah…
a. > 75 msec
b. < 75 msec
c. > 75 msec
d. < 75 msec
e. = 75 msec
kunci jawaban: B
16. Perhatikan data berikut!
(1) Media Gateway Controller(MGC)
(2) Application Server
(3) Proxy Server
(4) Media Server
(5) Redirect Server
Yang merupakan perangkat-perangkat dalam softswitch ditunjukan nomor…
a. (1),(3),dan (5)
b. (1),(2),dan (4)
c. (2),(3),dan (4)
d. (3),(4),dan (5)
e. (1),(4),dan (5)
kunci jawaban: B
17. Perhatikan pernyataan berikut!
(1) Tidak mampu menghilangkan echo pada awal panggilan dan juga mencegah berbagai bentuk echo selama panggilan.
(2) Mampu mereduksi noise yang tinggi dan berubah-ubah.
(3) Nilai dari Delay echo minimal 50 ms dan level dari echo dari sama dengan -25 dB.
Dari pernyataan berikut pada nomer berapakah yang termasuk kemampuan wajib dari sebuah echo concellers adalah…
a. (1)
b. (3)
c. (2)
d. (1) dan (2)
e. (2) dan (3)
kunci jawaban: C
18. Berikut merupakan perangkat dalam softswitch yang menjamin kualitas layanan dengan batas-batas nilai, kecuali…
a. Centrex
b. Mean Opinion Score
c. Echo Cancelation
d. One-Way Delay
e. Delay Variation
kunci jawaban: A
19. Management plane merupakan bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi dari…..
a. Operation System Support
b. Operation System Subscribe
c. Operation Sistem Support
d. Operation Sistem Switching
e. Operating System Support
kunci jawaban: A
20. Berikut ini tahapan konfigurasi sinstem operasi Briker supaya dapat bekerja dengan baik,
yaitu…
a. Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Video Call, Konfigurasi
Outbound Routes, Konfigurasi SIP Account, Management User.
b. Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Outbound Routes, Konfigurasi Video Call, Konfigurasi SIP Account, Management User.
c. Management User, Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Video Call, Konfigurasi SIP Account.
d. Konfigurasi SIP Account, Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Outbound Routes, Konfigurasi Video Call, Management User.
e. Konfigurasi Trunk, Ko e. Konfigurasi Trunk, Konfigurasi, Konfigurasi Administration Video Call, Konfigurasi Outbound Routes, Konfigurasi SIP Account, Management User.
kunci jawaban: B
21. Pada konfigurasi Briker, tujuan pembuatan password default setelah selesai konfigurasi dilakukan dan proses instalasi selesai adalah untuk…
a. Console Login dan Bridge
b. Console Login dan Web Login
c. Web Login dan Costomize Hardware
d. VMWare dan Web Login
e. Elastix dan Asterisk
kunci jawaban: B
22. Software pada softswitch disebut Media Gateway Controller (MGC) yang Controller (MGC) yang fokus pada…
a. Software Call-Controll
b. Software Call-Processing
c. Hardware Call-Controll
d. Hardware Call-Processing
e. Semua salah
kunci jawaban: B
23. Pada instalasi manakah yang terdapat (WARNING: this will remove everything) adalah…
a. Instalasi X-Lite
b. Instalasi Softswitch
c. Instalasi Briker
d. Instalasi Asterisk
e. Instalasi Asteriks
kunci jawaban: C
24. Salah satu layanan dan aplikasi softswitch, yaitu…
a. Call Control dan Signaling Plane
b. Conference Call
c. Call Waiting
d. Abbreviated Dialing
e. Centrex
kunci jawaban: A
25. Yang bukan termasuk bagian dari fitur-fitur Softswitch yaitu…
a. Abbreiviated Dialing
b. Call Forwarding (Unconditional, On Busy or No Answer)
c. Call Waiting
d. One-way delay
e. Centrex
kunci jawaban: D
26. Pengujian konfigurasi X-Lite dapat juga menggunakan echo test dengan melakukan
panggilan ke…
a. *42
b. *43
c. *44
d. *45
e. *46
kunci jawaban: B
27. Konfigurasi Dial plan dilakukan dengan menggunakan aplikasi…
a. VMWare dengan briker versi 1.2 dan X-Lite
b. VMWare dengan briker versi 1.4 dan X-Lite
c. Elastix dan X-Lite
d. Asterisk dan VMWare dengan briker versi 1.2
e. Cancel Call Waiting
kunci jawaban: B
28. Pengujian konfigurasi X-Lite dinyatakan berhasil jika muncul…
a. Talk Service
b. Connected
c. Reject
d. Receive
e. Waiting
kunci jawaban: A
29. Perhatikan pernyataan di bawah ini!
(1) Mengontrol dan mengawasi paket data yang ada di dalam jaringan
(2) Melakukan proses Autentifikasi terhadap akses di dalam jaringan
(3) Memisahkan terminal yang difungsikan sebagai pengendali jaringan
(4) Melakukan Recording dan pencatatan dari setiap atatan dari setiap Arus transaksi dilakukan pada satu sesi
Dari pernyataan di atas yang bukan termasuk fungsi dari firewall ditunjukkan pada nomor…
a. (1)
b. (2)
c. (3)
d. (4)
e. (1) dan (3)
kunci jawaban: C
30. Guna mencegah dampak negatif pada keamanan jaringan komputer, dibutuhkan…
a. Firewall
b. Password
c. Satpam
d. Sumber daya listrik
e. CCTV
kunci jawaban: A
31. Salah satu arsitektur firewall pada jaringan komputer yang memiliki paling sedikit interface jaringan adalah…
a. Arsitektur Dial-Homed Host
b. Arsitektur Screened Host
c. Arsitektur Screened Subnet
d. Arsitektur Direction Control
e. Arsitektur Bastion Host
kunci jawaban: A
32. Untuk membuka jalut paket untuk disalurkan ke seluruh komputer client merupakan fungsi dari…
a. Firewall
b. Routing Table
c. Router
d. Switch
e. Access Point
kunci jawaban: B
33. Yang termasuk jenis-jenis IDS antara lain adalah…
a. Network-based Intruction Detection System (NIDS)
b. Adactive Systems
c. Nie-based System
d. Anomaly-based System
e. Anonymous-based System
kunci jawaban: A
34. Perhatikan data berikut ini!
(1) Semua jaringan komunikasi melewati firewall.
(2) Mengontrol dan mengawasi paket data.
(3) Hanya lalu lintas Hanya lalu lintas resmi yang resmi yang diperbolekan oleh firewall.
(4) Melakukan proses autentifikasi.
(5) Memiliki kemampuan untuk menaha serangan internet.
Dari data di atas, yang merupakan karakteristik firewall di tunjukkan oleh nomor…
a. (1),(2),dan(3)
b. (2),(3),dan(4)
c. (1),(3),dan(5)
d. (1),(4),dan(5)
e. (3),(4),dan(5)
kunci jawaban: C
35. Manajemen jaringan secara…..digunakan ketika koneksi jaringan tidak berfungsi secara benar sehingga router tidak dapat diakses melalui jaringan.
a. on-of-band
b. off-of-band
c. out-of-band
d. in-of-band
e. of-out-band
kunci jawaban: C
36. Arsitektur firewall yang paling sederhana dan memiliki dua buah Screening router adalah…
a. Arsitektur Screened Subnet
b. Arsitektur Dual-Home Host
c. Arsitektur Screened Host
d. Arsitektur Bastion Host
e. Arsitektur Direction Host
kunci jawaban: A
37. IETF dipublikasikan pada….
a. RFC 1916
b. RFC 1917
c. RFC 1918
d. RFC 1919
e. RFC 1920
kunci jawaban: C
38. Teknologi firewall yang berdasarkan seberapa banyak layanan itu telah digunakan, merupakan pengertian dari…
a. Service Control
b. Direction Control
c. User Control
d. Behavior Control
e. Admin Control
kunci jawaban: D
39. Salah satu bentuk gangguan (serangan) pada sistem fungsi firewall pada jaringanVoIP yaitu, kecuali…
a. Interruption
b. Interception
c. Modification
d. Carding
e. Fabrication
kunci jawaban: D
40. Physing, yaitu jenis gangguan…
a. Perusakan pada infrastruktur jaringan yang sudah ada.
b. Pemalsuan data.
c. Perubahan tampilan suatu website secara ilegal.
d. Pencurian data identitas perbankan.
e. Pembajakan data.
kunci jawaban: B
Demikian kumpulan contoh soal TLJ kelas 12 beserta jawabannya. Semoga bermanfaat dan sukses menghadapi ujian.