Kamis, 17 Maret 2022

Pengertian 12 doko

 Pengertian VoIP beserta fungsi, contoh dan cara kerja dari VoIP

Pada jaringan telepon suara konvensional, pesawat telepon terkoneksi dengan PABX (Privat Automated Branch Exchange) atau STO

(Sentral Telepon Otomat) seperti milik Telkom. Pada STO tersebut terdapat daftar nomor-nomor telepon yang disusun secara hirarkial

sesuai dengan wilayah jangkauannya.

Cara kerjanya, jika pesawat telepon menghubungi suatu nomor, maka saat tuts telepon ditekan ia akan mengirimkan informasi mengenai

lokasi tujuan melalui nada-nada DTMF, lalu secara otomatis menghubungkan kedua titik tersebut dalam jaringan.

Pada perkembangannya, teknologi internet semakin marak penggunannya, telepon konvensional menjadi jarang digunakan kecuali sebagai

nomor hotline atau contact person utama dari suatu perusahaan / instansi. Orang cenderung menggunakan teknologi chatting dan instant

messenger menggunakan paket data koneksi internet, karena dinilai lebih praktis dan murah.

Pengertian VoIP

VoIP merupakan akronim dari Voice over Internet Protocol, disebut juga IP Telephony, Internet Telephony, atau Digital Phone. Merupakan

teknologi yang memanfaatkan teknologi internet untuk melakukan percakapan suara jarak jauh. Melalui media internet data suara dikonversi

menjadi kode digital untuk kemudian diteruskan sebagai paket-paket data di dalam jaringan, tidak melalui sirkuit analog telepon seperti

biasanya.

Jadi sederhananya, definisi singkat dari VoIP adalah suara yang ditransfer melalui Internet Protocol (IP).

VoIP telah diimplementasikan ke dalam berbagai macam cara memanfaatkan standar serta protokol open source. Berikut ini beberapa

contoh protokol yang sudah dipakai dalam mengimplementasikan VoIP.

1. 323

2. MGCP (Media Gateway Control Protocol)

3. SIP (Session Initiation Protocol)

4. RTP (Real-time Transport Protocol)

5. SDP (Session Description Protocol)

6. IAX (Inter-Asterisk eXchange) 


Fungsi Firewall pada jaringan VoIP

A. Fungsi Firewall pada Jaringan Komputer

1. Pengertian Firewall pada Jaringan Komputer

Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software atau suatu sistem dengan tujuan melindungi, baik dengan menyaring, membatasi bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall disebut juga sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapa saja sehingga setiap data yang masuk dapat diidentifikasi dan dilakukan penyaringan supaya aliran data dapat dikendalikan mencegah bahaya atau ancaman yang datang dari jaringan publik).



 



2. Karakteristik dan Fungsi Firewall secara umum



Ada beberapa karakteristik firewall, yaitu sebagai berikut.

a. Semua jaringan komunikasi melewati firewall 

b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall 

c. Memiliki kemampuan untuk menahan serangan internet



Selain beberapa karakteristik diatas, firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan. Artinya, firewall berfungsi mengatur, memfilter, dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi. Ada beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data mengalir atau tidak, yaitu sebagai berikut.

a. Alamat ip dari komputer sumber

b. Port TCP/UDP sumber dari sumber

c. Alamat ip dari komputer tujuan 

d. Port TCP/UDP tujuan data pada komputer tujuan.

e. Informasi dari header yang disimpan dalam paket data



Beberapa fungsi dari firewall yaitu sebagai berikut.

a. Mengontrol dan mengawasi paket data yang ada di dalam jaringan

b. Melakukan proses autentefikasi terhadap akses di dalam jaringan

c. Melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi



3. Manfaat Firewall pada Jaringan Komputer

a. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan

b. Sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan

c. Memodifikasi paket data yang datang di firewall 

d. Akurasi data


4. Prinsip dan cara kerja Firewall pada Jaringan Komputer

Firewall dapat berupa perangkat keras atau perangkat lunak. Namun, cara kerja firewall optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure autentification sertificates and logins (sertifikat keamanan autentifikasi dan login).

Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari dua metode, yaitu metode packet filtering dan inspeksi stateful.



a. Packet filtering

Packet filtering merupakan cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat internet protocol (ip), protokol, dan portnya. Packet filtering disebut juga firewall statis. 





 

b. Inspeksi stateful

Inspeksi stateful dikenal sebagai firewall dinamis. Inspeksi stateful secara besar besaran telah mengganti packet filtering. Pada firewall statis hanya header dan paket yang di cek. Artinya, seorang hacker dapat mengambil informasi melalui firewall dengan sederhana yaitu mengindikasikan "reply" melalui header. Sementara dengan firewall dinamis sebuah paket dianalisis hingga ke dalam lapisan-lapisannya dengan cara merekam alamat ip dan juga nomor portnya sehingga keamanannya lebih ketat dibandingkan packet filtering.



5. Arsitektur Firewall pada Jaringan Komputer 

a. Arsiterktur Dual-Homed Host

Arsiterktur Dual-Homed Host yaitu, komputer yang memiliki paling sedikit dua interface jaringan. 



 

b. Arsitektur Screened Host

Arsitektur Screened Host menyediakan servis dari sebuah host pada jaringan internal dengn menggunakan route yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan packet filtering. Dimana, tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal. 



 

c. Arsitektur Screened Subnet

Arsitektur Screened Subnet menambahkan sebuan layer pengamanan tambahan pada arsitektur Arsitektur Screened Host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan parameter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router yang masing-masing terhubung ke jaringan parameter. Router pertama terletak diantara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan prameter dan jaringan eksternal (biasanya internet).

 

6. Teknologi Firewall pada Jaringan Komputer

a. Service Control (Kendali terhadap layanan)

b. Direction Control (Kendali terhadap arah)

c. User Control (Kendali terhadap pengguna)

d. Behavior Control (Kendali terhadap perlakuan)



7. Karakteristik Firewall pada Jaringan Komputer

a. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar.

b. Hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall

c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall begitu pun sebaliknya.



8. Firewall Policies

Demilitarized Zone (DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses.

a. Sebagai post keamanan jaringan

b. Mencegah informasi berharga bocor tanpa sepengetahuan 

c. Mencatat aktivitas pengguna

d. Memodifikasi paket data yang datang

e. Mencegah memodifikasi data pihak lain



 

9. Keuntungan dan kelemahan Firewall pada Jaringan Komputer

a. Keuntungan:

1. Firewall merupakan fokus dari segala keputusan sekuritas

2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas

3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien

4. Firewll dapat digunakan untuk membatasi penggunaan sumber daya informasi



b. Kelemahan:

1. Firewall tidak dapatmelindungi network dari serangan koneksi yang tidak melaluinya

2. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall

3. Firewall tidak dapat melindungi dari serangan virus



10. IPTables pada Jaringan Komputer

Iptables adalah tools atau alat yang digunakan pada sistem operasi linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam sebuah server. 



11. IP firewall pada Jaringan Komputer

Adapun format IP Firewall yaitu sebagai berikut.

CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFUL

a. CMD = /sbin/ipfw

b. RULE _NUMBER= 0001,0002,0003,0004,dst.

c. ACTION = pass,permit,allow,accept,deny atau drop

d. LOGGING= optional

e. SELECTION = tcp,udp atau ucme (daftar protokol ada di /etc/protocols), from src to dst, port number in out , via IF.

f. STATEFUL = optional



12. Intrusion Detection System pada Jaringan Komputer

IDS Merupakan sebuahmetode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.

a. Tipe dasar IDS

1. Rule based system yaitu salah satu tipe data IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal.

2. Adaptive system yaitu salah satu tipe dasar IDS yang mempergunakan metode yang lebih canggih



b. Jenis-jenis IDS

1. Network-based intrusion detection system (NIDS) adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan

2. Host-based intrusion detection system (HIDS)



c. Cara kerja IDS

Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi syarat-syarat serangan dan penyusupan yang sering dilakukan oleh penyerang



d. Kelebihan dan kekurangan penggunaan IDS

1. Kelebihan :

a. IDS dapat mendeteksi "eksternal hacker" dan serangan jaringan internal

b. IDS dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan

c. IDS dapat dikelola secara terpusat

d. IDS menyediakan pertahanan pada bagian dalam

e. IDS menyediakan layer tambahan untuk perlindungan



2. Kekurangan :

a. Lebih bereaksi pada serangan daripada mencegahnya

b. Menghasilakan data yang besar untuk dianalisis

c. Rentan terhadap serangan yang rendah dan lambat

d. Tidak dapat menangani traffic jaringan yang terenkripsi

e. IDS hanya melindungi dari karakteristik yang dikenal





B. Fungsi Firewall pada Jaringan VoIP



1. Konsep Firewall pada Jaringan VoIP

Jaringan Voip ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dibanding dengan jaringan komputer



2. Segmentasi Jaringan

Segmentasi jaringan merupakan salah satu upaya mitigasi untuk mengurangi risiko terjadinya hacker. Keamanan jaringan Voip mencakup beberapa segmentasi jaringan yang tepat yaitu sebagai berikut.

a. Network Segmentation 

Network segmentation atau segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir diantara komponen voip. Segmentasi jaringan berfungsi untuk mengetahui kelompok yang biasa disebut network dari suatu ip.

b. Out of band network management 

Out of band network management adalah konfigurasi yang dilakukan dengan cara menghubungkan komputer secara langsung dengan port console atau dengan port auxiliary (AUX) dari router yang akan dikonfigurasikan. 

c. Private addressing

Private addressing merupakan segmentasi jaringan atau suatu mekanisme yang digunakan untuk melindungi serangan eksternal.



3. Fungsi Firewall pada Jaringan VoIP 

a. Kemanan pada jaringan

1. Confidentiality, yaitu memberi persyaratan bahwa informasi atau data hanya bisa diakses oleh pihak yang memiliki wewenang 

2. Integrity, yaitu memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang

3. Availability, yaitu memberi persyaratan bahwa informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan

4. Autentification, yaitu memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu

5. Nonrepidiation, yaitu memberi persyaratan bahwa baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan



b. Mencegah gangguan sistem

Ada 4 kategori utama bentuk gangguan pada sistem fungsi firewall pada jaringan voip yaitu sebagai berikut.

1. Interruption, yaitu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang 

2. Interception, yaitu pihak yang tidak berwenang mendapatkan akses pada suatu aset

3. Modification, yaitu pihak yang tidak  berwenang tetapi dapat melakukan perubahan terhadap suatu aset

4. Fabrication, yaitu suatu pihak yang  tidak berwenang menyisipkan objek palsu kedalam sistem 



c. Mencegah gangguan internetworking

1. Hacking, adalah kerusakan pada infrastruktur jaringan yang sudah ada

2. Physing, yaitu pemalsuan terhadap data resmi untuk hal yang berkaitan dengan pemanfaatannya

3. Deface, yaitu perubahan terhadap tampilan suatu website secara ilegal 

4. Carding, yaitu pencurian data terhadap identitas perbankan seseorang 

5. Penyangga antar jaringan

Januar Ismail

XII TKJ

 

TEKNOLOGI LAYANAN JARINGAN

PERTANYAAN & JAWABAN:

1. Apa perbedaan data & informasi?

Data adalah suatu kesimpulan terhadap suatu kejadian yang akan di ubah/proses menjadi sebuah informasi yang akurat. Sedangkan informasi adalah data/suatu rangkuman lengkap terhadap suatu data yang telah di proses untuk di sampaikan.

2. Apakah karakteristik komunikasi data?

Efektivitas dari setiap sistem komunikasi data tergantung pada empat

karakteristik mendasar berikut:

·         Pengiriman: Data harus disampaikan ketujuan yang benar dan

pengguna yang benar.

·         Akurasi: Sistem komunikasi harus memberikan data yang akurat, tanpa

memperkenalkan kesalahan. Data mungkin rusak selama transmisi

mempengaruhi keakuratan data yang disampaikan.

·         Ketepatan waktu: Audio dan Video data harus disampaikan pada waktu

yang tepat tanpa penundaan; seperti pengiriman data disebut transmisi

real time data.

·         Jitter: Ini adalah variasi dalam waktu kedatangan paket. Jitter tidak

merata dapat mempengaruhi ketepatan waktu data yang dikirim.

3. Apa saja komponen dari sistem komunikasi data?

·         Pesan (Message) Pesan adalah informasi yang akan disampaikan oleh pengirim kepenerima. informasi yang akan dipindahkan bias berupa apa saja, teks, angka, gambar, suara, video, atau kombinasi dari semuanya.

·         Pengirim (Sender) Pengirim adalah perangkat yang mampu mengirim data (message).piranti yang mengirimkan data, berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis. 2 Teknologi Layanan Jaringan

·         Penerima (Receiver ) Penerima adalah perangkat yang pengirim ingin berkomunikasi data (pesan). Piranti yang menerima data, juga bias berupa komputer, alat lainnya seperti handphone, video kamera, dan lainnya yang sejenis.

·         Media Transmisi Ini adalah jalan dengan mana pesanperjalanan dari pengirim ke penerima.Media atau saluran yang digunakan untuk mengirimkan data, bias berupa kabel, cahaya maupun gelombang magnetik.

·         Protokol Ini adalah disepakati set atau aturan yang digunakan oleh pengirim dan penerima untuk berkomunikasi data. Protokol adalah seperangkat aturan yang mengatur komunikasi data. Sebuah Protocol adalah suatu keharusan dalam komunikasi data tanpa mana entitas berkomunikasi seperti dua orang mencoba untuk berbicara satu sama lain dalam bahasa yang berbeda tanpa mengetahui bahasa lain.Tanpa protocol, dua alat atau lebih mungkin saja bias saling terhubung tetapi tidak dapat saling berkomunikasi, sehingga message yang dikirim tidak dapat diterima oleh alat yang dituju.

4. Beberapa bentuk dari data yang digunakan dalam komunikasi?

Beberapa bentuk dari data yang digunakan dalam komunikasi adalah sebagai

berikut:

·         Text

Text mencakup kombinasi huruf dalam kasus kecil maupun huruf.

Hal ini disimpan sebagai pola bit. Lazim system pengkodean: ASCII,

Unicode

·         Nomor

Nomor mencakup kombinasi angka dari 0 sampai 9. Disimpan

sebagai pola bit. Lazim system pengkodean: ASCII, Unicode

·         Gambar

Sebuah gambar bernilai seribu words‖ adalah pepatah yang sangat

terkenal.Pada komputer gambar disimpan secara digital.

Sebuah Pixel adalah elemen terkecil dari suatu gambar.Untuk

memasukkannya kedalam istilah yang sederhana, gambar atau

image adalah matriks elemen pixel.

Pixel yang direpresentasikan dalam bentuk bit. Tergantung pada

jenis gambar (hitam n putih atau warna) setiap pixel akan

membutuhkan jumlah yang berbeda dari bit untuk mewakili nilai

piksel.

Ukuran gambar tergantung pada jumlah pixel (juga disebut resolusi)

dan pola bit yang digunakan untuk menunjukkan nilai dari setiap

pixel. Contoh: jika gambar adalah murni hitam dan putih (dua warna)

setiap pixel dapat diwakili oleh nilai 0 atau 1, sehingga gambar yang

terdiridari 10 x 10 elemen pixel hanya membutuhkan 100 bit dalam

memori untuk disimpan. Di sisi lain gambar yang mencakup abuabu mungkin memerlukan 2 bit untuk mewakili setiap nilai piksel

(00 - hitam, 01 - abu-abugelap, 10- Abu-abumuda, 11-putih). Jadi

image pixel 10 x 10 sama sekarang akan membutuhkan 200 bit

memori untuk disimpan.

Umumnya digunakan Format gambar: jpg, png, bmp, dll

·         Audio

Data juga bias dalam bentuk suara yang dapat direkam dan

disiarkan.Contoh: Apa yang kita dengar di radio adalah sumber data

atau informasi. data audio kontinu, tidak terpisah.

·         Video

Video mengacu pada penyiaran data dalambentuk gambar atau film.

5. Data dapat mengalir antara dua perangkat dengan cara

berikut.

A. Simplex

B. Half Duplex

C. Full Duplex

Jelaskan masing-masing cara di atas ?

A.      Simplex

komunikasi Dalam Simplex, komunikasi searah Hanya salah satu perangkat mengirimkan data dan yang lain hanya menerima data. Contoh: dalam diagram di atas: sebuahcpumengirim data sementara monitor hanya menerima data.

B.      Half Duplex

Dalam setengah duplex kedua stasiun dapat mengirimkan serta menerima,

tapi tidak pada saat yang sama. Ketika salah satu perangkat pengirim lainnya

hanya bias menerima dan sebaliknya Contoh (seperti yang ditunjukkan pada

gambar di atas.): Sebuah walkie-talkie.

C.      Full Duplex

Dalam mode duplex penuh, kedua stasiun dapat mengirim dan menerima

pada waktu yang sama. Contoh: ponsel.

 

NB.

TULISKAN LANGKAH-LANGKAH MEMBUAT KABEL STRAIGHT

DAN CROSS.

Mulai alat dan bahan yang di butuhkan, gambar urutan warna

kabel, dan pemasangan nya.

Uraikan secara terperinci.

JAWAB:

Alat dan Bahan:

1.       Kabel UTP dan connector Rj-45

2.       Crimping tools

3.       RJ-45 LAN Tester

Kabel UTP tipe straight

Cara pemasangannya. Yang pertama adalah cara memasang kabel UTP tipe straight. Untuk itu, lakukan langkah-langkah berikut:

1. Kupas ujung kabel sekitar 2 cm, sehingga kabel kecil-kecil yang ada didalamnya kelihatan.

2. Pisahkan kabel-kabel tersebut dan luruskan. Kemudian susun dan rapikan berdasarkan warnanya yaitu Orange Putih, Orange, Hijau Putih, Biru, Biru Putih, Hijau, Coklat Putih, dan Coklat. Setelah itu potong bagian ujungnya sehingga rata satu sama lain.

 

3. Susunan kabel UTP tipe straight sesuai dengan urutan yaitu sebagai berikut:

Orange Putih pada Pin 1

o Orange pada Pin 2

o Hijau Putih pada Pin 3

o Biru pada Pin 4

o Biru Putih pada Pin 5

o Hijau pada Pin 6

o Coklat Putih pada Pin 7

o Coklat pada Pin 8

4. Masukkan kabel tersebut hingga bagian ujungnya mentok di dalam jack. Masukan Jack RJ-45 yang sudah terpasang dengan kabel tadi ke dalam mulut tang crimping yang sesuai sampai bagian pin Jack RJ-45 berada didalam mulut tang. Sekarang jepit jack tadi dengan tang crimping hingga seluruh pin menancap pada kabel. Biasanya jika pin jack sudah menancap akan mengeluarkan suara “klik”. Sekarang Anda sudah selesai memasang jack RJ-45 pada ujung kabel pertama. Untuk ujung kabel yang kedua, langkah-langkahnya sama dengan pemasangan ujung kabel pertama tadi. Untuk itu, ulangi langkah-langkah tadi untuk memasang Jack RJ-45 pada ujung kabel yang kedua.

5. Kalau sudah kemudian kita test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum.

 

Kabel UTP tipe cross

Cara memasang kabel UTP tipe straight sudah saya jelaskan tadi. Sekarang saya bahas mengenai cara memasang kabel UTP tipe cross. Cara pemasangan kabel UTP tipe cross hampir sama dengan memasang kabel UTP tipe straight. Mengenai teknis pemasanganya sama seperti tadi. Perbedaanya adalah urutan warna kabel pada ujung kabel yang kedua. Untuk ujung kabel pertama, susunan kabel sama dengan susunan kabel UTP tipe straight

Untuk ujung kabel yang pertama:

o Orange Putih pada Pin 1

o Orange pada Pin 2

o Hijau Putih pada Pin 3

o Biru pada Pin 4

o Biru Putih pada Pin 5

o Hijau pada Pin 6

o Coklat Putih pada Pin 7

o Coklat pada Pin 8.

Untuk ujung kabel yang kedua, susunan warnanya berbeda dengan ujung pertama. Adapaun susunan warnanya adalah sebagi berikut:

· Hijau Putih pada Pin 1

· Hijau pada Pin 2

· Orange Putih pada Pin 3

· Biru pada Pin 4

· Biru Putih pada Pin 5

· Orange pada Pin 6

· Coklat Putih pada Pin 7

· Coklat pada Pin 8.

 

Kesimpulannya adalah jika Anda memasang kabel UTP tipe straight maka susunan

warna pada kedua ujung kabel adalah sama. Sedangkan cara pemasangan UTP tipe cross, susunan warna ujung kabel pertama berbeda dengan unjung kabel kedua.

Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan

saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada

yang lompat-lompat. Tapi yang pasti harus menyala semua setiap led dari nomor 1

sampai 8.

================================================

1. Protokol yang digunakan untuk inisiasi, modifikasi, dan terminasi sesi komunikasi VoIP adalah...

UTP

SIP

H.323

TCP/IP

RTP


2.  Voip merupakan singkatan dari ....

Video over inter protocoler

Video Over Internet Protokol

Voice Internet Protocoler

Voiceover Internet Protocol

Voice Internet Protocol


3. Salah satu aplikasi penerapan Session Initiation Protocol (SIP) adalah...

Switch

Dial Plan

Softswitch

VoIP

Priority


4. Yang dibutuhkan dalam prosedur pengamatan keselamatan kerja telekomunikasi VOIP yang benar adalah..

Semua benar

Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP)

Local Area Network dan Internet Protocol (IP)

Internet Protocol (IP) dan Private Branch exchange (PBX)

User Datagram Protocol (UDP) dan Local are network

(LAN)


5. Sebelum melakukan penginstalan server softswitch berbasis SIP, sebaiknya mempersiapkan peralatan yang digunakan, kecuali...

Telepon seluler

Sambungan Internet

Sebuah PC Linux

Sambungan LAM

Semua benar


6. Perintah untuk mendaftar lokasi pengguna saat ini yang berada pada Session Initiation Protocol (SIP) adalah perintah.…...

Enter

Register

Option

Acknowledgement

Cancel


7. Berikut ini merupakan protokol penunjang jaringan VoIP, kecuali...

SIP

H.323

Real Time-Transport Protocol (RTP)

FTP

TCP/IP


8. Fasilitas internet yang dapat melakukan telepon dengan menggunakan internet adalah.......

Chat

POP

Voip

E-mail

FTP


9. Contoh Aplikasi yang berbasis VoIP yang dapat digunakan di smartphone, kecuali.....

Zoiper

Termux

CSipSimple

Skype

SIPdroid


10. Bagian-bagian dari softswitch dapat di bedakan menjadi dua, yaitu...

Windows dan Linux

Elastix dan Briker

Debian dan Linux

Software dan Hardware 

VMware dan Malware


11.  Adapun manfaat dari firewall yaitu kecuali...

mencegah lalu lintas tertentu mengalir ke subnet jaringan 

mengontrol semua sesi layanan komunikasi

menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan

memodifikasi paket data yang datang di firewall

akurasi data


12. Cara kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan...

Password

Username

IP Address

Domain

Alamat email


13. Keuntungan menggunakan Voip, kecuali.......

Biaya lebih tinggi untuk sambungan langsung jarak jauh 

Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada

Penggunaan bandwith yang lebih kecil daripada telepon biada

Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara

Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar


14. yang bukan komponen dari sistem jaringan VoIP adalah...

distribution point

router

ip telepon

msan

ktb


15. Komunikasi telepon atau suara melalui jaringan internet sehingga komunikasi SLJJ maupun SLI dapat dilakukan dengan biaya lokal. Pengertian dari...

VoIP (Voice Over Internet Protocol)

WAP (Wireless Application Protocol)

SMS (Short Message Service)

Tele Conference

Mailing Lists


16. sebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga/perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian Darisebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga/perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian Dari

Semua Benar

Internet

VOIP

HUB

PBX


17. Apa fungsi dari VoIP?

Voip dapat berkomunikasi melalui internet

VoIP berfungsi untuk melakukan panggilan melalui perantara jalur internet yang nanti sinyal tersebut akan masuk ke dalam ruang penerima dan diteruskan kepada nomor yang dituju oleh si pengguna

Voip berfungsi sebagai alat menelepon

Voip lebih canggih dari yang lain

Voip berfungsi sebagai media menelepot menggunakan

internet


18. Komponen-komponen yang membangun tahap perintah Extentions atau Command Line adalah terdiri atas lima komponen, kecuali...

Priority

Extentions

Parameter

Contex

Dial Plan


19. Kelemahan menggunakan VoIP adalah, kecuali......

Tidak pernah ada jaminan kualitas jika VoIP melewati Internet.

Peralatan relatif mahal

Berpotensi menyebabkan jaringan terhambat/ stuck.

Tidak ada jeda dalam berkomunikasi. 

Regulasi terbatas.


20. Aplikasi yang berbasis VoIP yang dapat digunakan pada PC/Laptop adalah......

Netframework

Vmware

X Lite

Zoiper

Termux


21. menumpangkan sinyal suara pada paket dapat jaringan komunikasi internet merupakan prinsip prinsip kerja dari...

id user

dial trunk

ip pbx

voip

dial plan


22. Tiap gateway terhubung ke LAN dan mendapatkan sebuah alamat..

DNS

User

Admin

Host

IP


23. data client VoIP bisa disebut...

parameter

ekstensi

context

perintah priority


24. Salah satu peralatan untuk mempersiapkan penginstallan server softswitch adalah...

Monitor

Keyboard

LAN card

Sambungan LAN

Mouse


25. Di bawah ini yang termasuk peralatan yang dibutuhkan sebelum server softswitch berbasis SIP yaitu....

Sebuah PC Windows

Sambungan Internet

VoIP

Switch

Router

26. Sebuah program yang menangkap data dari paket yang melewati jaringan seperti username, password, dan informasi penting lainnya disebut

ip spoofing 

dos

malicious code

hacking

packet snifer

27. Firewall akan memonitor paket yang masuk dan keluar, mengizinkan paket tersebut untuk lewat atau tertahan berdasarkan alamat IP, protokol, dan port merupakan cara kerja rewall dengan metode....

inspeksi stateful

behavior control

packet Itering

recording

screen host rewall

28. Suatu perangkat keras elektronik telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian internal (extension to extension) dengan eksternal (out going dan incoming) adalah....

IVR

PBX

ACD

Switch

Softswitch

29. Aseth data account yang digunakan agar dapat terhubung dengan ip pbx disebut dengan

sip

command

dial plan 

gateway

extension

30. Suatu proses yang membuat satu jenis paket data jaringan menjadi jenis data lainya

kapitulasi

reingkarnasi

presentasi

enkapsulasi

rekapitulasi

31. Proses dimana pengguna harus memberikan password yang sudah diatur sebelumnya didalam sebuah sistem agar pengguna dapat menggunakan suatu jaringan disebut

filtering 

login

autentifikasi

recording

user control

32. Suatu perangkat keras elektronik telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian internal (extension to extension) dengan eksternal (out going dan incoming) adalah....

IVR

PBX

ACD

Switch

Softswitch

33. Fungsi firewall di dalam jaringan adalah 

menghubungkan jaringan lan dengan internet

bertindak sebagai protokol jaringan

mengontrol serta mengawasi arus paket data yang mengalir pada jaringan

mengganti fungsi dari nat gateway

menerima sinyal dari sebuah komputer yang berada di dalam jaringan

34. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut

deface

request flooding

traffic flooding 

social engineering

spyware

35. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut

deface

request flooding

traffic flooding 

social engineering

spyware

Tidak ada komentar:

Posting Komentar

sc fajar dragneel. blogspot komdat 3 lanjutan 2

  Komunikasi Data 3 (Lanjutan dari Komunikasi Data 2) -  April 15, 2018 C. Kabel Serat Optik (Fiber Optic Cable) Fiber Optic adalah sebuah t...