Rabu, 22 Januari 2014

Jaringan Komputer Lanjut - VClass Gunadarma (Tes Akhir Sonet)

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :

a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah


2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :

a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar


3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :

a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.

4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester

5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
a. Contention
b. Collision
c. Crash
d. Jabber

6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD

7. Salah satu protocol yang bebas dari tubrukan adalah :
a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA

8. Selective Repeater merupakan istilah lain dari :
a. Router
b. Bridge
c. Gateway
d. Repeater

9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
a. Claim_token
b. Who_follows
c. Token
d. Set_Successor

10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing

11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi

12. Keuntungan multiplexing adalah :
a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal

13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar

14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato

15. Data/message yang belum dienkripsi disebut dengan :
a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet

16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet

17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
a. Sintaks
b. Timing
c. Protokol
d. Routing

18. Algoritma yang digunakan oleh transparent bridge adalah :
a. RCC
b. Backward Learning
c. Flooding
d. Shortest path

19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer

20. Teknik time domain reflectometry digunakan pada standard IEEE:
a. 802.2
b. 802.3
c. 802.4
d. 802.5

21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah

22. Tujuan adanya jaringan komputer adalah…..
a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar

23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer

24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah

25. Wire center digunakan pada standar :
a. 802.2
b. 802.3
c. 802.4
d. 802.5

26. Komponen dasar model komunikasi adalah :
a. Sumber
b. Tujuan
c. Media
d. Semua benar

27. Di bawah ini termasuk Broadcast network :
a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching

28. Paket radio termasuk golongan :
a. Broadcast
b. Switched
c. Publik
d. Semua benar

29. Di bawah ini termasuk guided media :
a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
a. PageR
b. Simpleks
c. TV
d. Semua benar

Selengkapnya...

Jaringan Komputer Lanjut - Vclass Gunadarma (Quis SONET)

Apakah yang dimaksud dengan komunikasi broadband?

Broadband adalah sebuah layanan nirkabel yang digunakan untuk telekomunikasi. ciri - ciri broadband adalah memiliki kecepatan dan kapasitas tinggi, dan jangkauan area yang luas. kecepatan up-stream dan down-stream dari broadband minimal 200 kbps. teknologi masih terus berkembang sampai sekarang.


Sebutkan keuntungan SONET ?

Keuntungan sonnet adalah 
    1. Mendefinisikan standar yang jelas yang memungkinkan untuk bekerja antara vendor yang berbeda.
    2. Mengandung hampir seluruh protokol tingka tinggi.
    3. Secara built-in memiliki dukungan yang mempermudah manajemen dan juga pemeliharan .
    4. Dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
    5. Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexer, BTS, dan terminal ATM.
    6. Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
    7. Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh.

    Jelaskan prinsip kerja dari ATM!

    Prinsip kerja dari ATM memiliki beberapa tahap,yaitu : virtual connection set-up, tahap transfer informasi, dan tahap virtual connection release


    1. Virtual Connection Setup adalah melakukan pemeriksaan terhaap resources yang dibutuhkan. jika tersedia maka resources tersebut dialokasikan sebanyak yang dibutuhkan.
    2. Transfer informasi dilakukan dengan memecah informasi menjadi sel - sel dengan ukuran yang sama. setiap memiliki header untuk menuju alamat logis mana yang dituju. Apabila  transfer informasi telah selesai dilakukan maka akan dilakukan tahap virtual connection release.
    3. Virtual Connection Release, melakukan  penghilangan  nilai VCI/VPI (sehingga  nilai  VCI/VPI  bisa digunakan untuk transfer informasi yanglain) yang berarti hubungan logika yang telah dibangun dan digunakan sebelumnya dapat dibubarkan. Parameter kualitas pada pelayanan.

    Apakah yang dimaksud dengan DSL?

    DSL adalah sebuah layanan telekomunikasi yang menggunakan kabel tembaga. koneksi ini mampu mengirim data dengan kecepatan 128 kBps sampai 24000 kBps. umumnya koneksi ini menggunakan tipe ADSL (Asymmetric Digital Subscriber Line) yang memiliki kecepatan upload lebih rendah dibanding download.

    Selengkapnya...

    Senin, 06 Januari 2014

    Tips Mencegah Cyber Crime


    Semakin berkembangnya dunia Informasi dan Teknologi (IT) di Indonesia, semakin canggih pula para pelaku kejahatan merauk keuntungan dengan jalan yang bertentangan dengan hukum.
    Banyaknya pengguna jejaring sosial seperti facebook, email, dan sebagainya membuat pelaku kejahatan bisa dengan mudah mengidentifikasi keberadaan kita untuk dijadikan target kejahatan.
    Selain sindikat penjahat dunia maya asal Nigeria yang mampu membajak email-email perusahaan dan menipu sejumlah wanita melalui email, Direktorat Tindak Pidana Ekonomi dan Khusus saat ini sedang memburu sindikat lain yang melakukan kejahatan cyber dengan modus yang sama.
    Saat ini, pihaknya sedang memburu para pelaku sebelum timbulnya korban-korban lain.
    Untuk itu bagi para pengguna internet dalam berkomunikasi sebaiknya memperhatikan hal-hal berikut supaya tidak menjadi korban kejahatan dunia maya.
    Pertama, yakini file atau link yang akan diclik tidak bermasalah atau diluar kebiasaan pengirim.
    Kedua, gunakan antivirus yang selalu update
    Ketiga, jangan pernah menshare username dan password kepada orang lain.
    Keempat, password jangan menggunakan tanggal lahir diri atau keluarga dan identitas lain yang diposting disosial media.

    sumber : http://www.tribunnews.com/nasional/2013/11/09/kejahatan-cyber-mengancam-batasi-publish-identitas-diri-di-dunia-maya

    Selengkapnya...
    Related Posts Plugin for WordPress, Blogger...