25509_soal st 2015

Upload: agung-hadi-pratama

Post on 24-Feb-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 25509_SOAL ST 2015

    1/9

    1. WLAN adalah singkatan dari

    a. Waveband For Low Area Network

    b. Waveband Local Area Network

    c. Wireless Local Area Network

    d. Wireless For Low Area Network

    2. Manakah di bawah ini yang tidak termasuk infrastruktur utama sistem

    terdistribusi

    a. MAN

    b. LAN

    c. WAN

    d. NAN

    3. Di bawah ini adalah karakteristik sistem terdistribusi, kecuali

    a. Independent Failure

    b. No Global Clock

    c. Concurrency of Component

    d. Scaling

    4. Gabungan dari beberapa sistem individual yang dikumpulkan pada suatu lokasi,

    saling berbagi tempat penyimpanan data, disebut

    a. Sistem Operasi

    b. Sistem Terkluster

    c. Sistem Point to Point (Sistem dapat sekaligus sebagai client maupun server)

    d. Sistem Client Server (Membagi jaringan pemberi dan penerima layanan)

    5. Di bawah ini adalah manfaat-manfaat dari Sistem Terdistribusi, kecuali (B, C, D,Mengatasi bottleneck)

    a. Mendukung sistem kerja jarak jauh

    b. Memudahkan kerja kelompokc. Mendukung penggunaan sistem terdistribusi komputer

    d. Mendukung layanan yang terbesar

    - Jaringan komputer

    o MAN

    o LAN

    o WAN

    o Global (Internet)

    - Beragam perangkat keras dan lunak

    Independent Failure

    Kemungkanan kegagalan proses tidak diketahui, tidak peduli pada

    kegagalan

    Concurrency of Component

    Beberapa pekmakai browser akses web secara bersamaan

    No Global Clok

    Batasan ketepatan sinkronisasi clock, tidak ada yang mengetahui g

    state sistem saat ini

  • 7/25/2019 25509_SOAL ST 2015

    2/9

    6. Berikut ini merupakan aspek-aspek dalam penyembunyian, kecuali

    a. Data

    b. Lokasi

    c. Akses

    d. Skala

    7. Di bawah ini adalah jenis arsitektur sistem terdistribusi, kecuali

    a. Client server

    b. Loosely coupled

    c. Tighty coupled

    d. Peer to peer

    8. Yang paling tepat untuk mendefinisikan bottleneck adalah

    a. Penyempitan jalur komunikasi seperti leher botol

    b. Pengemasan jalur komunikasi sehingga berwujud seperti botol

    c. Penumpukkan pekerjaan pada satu bagian

    d. Jawaban A, B, dan C benar semua

    9. Berikut ini adalah tantangan-tantangan dalam pengembangan sistem

    terdistribusi, kecuali

    a. Keterbukaan

    b. Heterogenitas

    c. Keamanan

    d. Kesamaan kepentingan

    10. Di bawah ini termasuk manfaat dari arsitektur sistem terdistribusi, kecuali

    a. Menyediakan gambaran tekstual sistem

    b. Menyediakan gambaran logikal dari sistem

    c. Menyediakan gambaran fisik dari sistem

    d. Menyediakan spesifikasi dari komponen sistem

    - Concurrency

    - Replication

    - Failure

    - Mobility

    - Perfomance

    Client Sever

    Client menghubungi Server untuk mendapatkan data yang kemudian memfor

    dan menampilkan pada pengguna

    Tighty Coupled

    Menjalankan OS yang sama secara bersamaan dengan membagi tugas ke da

    beberapa bagian

    Peer to Peer

    Tidak ada mesin yang menyediakan layanan atau mengelola sumber jaringan

    - Scalability

    - Penanganan kegagalan

    - Concurrency of components- Transparansi

  • 7/25/2019 25509_SOAL ST 2015

    3/9

    11. Aplikasi yang digunakan untuk mengirim dan menerima pesan

    a. FTP (Mengirim atau mengambil data ke atau dari komputer lain)

    b. Telnet

    c. HTTP

    d. E-mail

    12. Aplikasi yang digunakan untuk mengakses komputer lain dalam jaringan

    a. E-mail

    b. Telnet

    c. IRC (Bercakap-cakap di internet)

    d. HTTP

    13. Lima keadaan proses adalah

    a. Running, Terminated, Ready, New Closed

    b. Running, New, Waiting, Terminated, Finished

    c. Running, Waiting, Terminated, New, Ready

    d. Running, Ready, Suspended, New, Waiting

    14. Kemampuan sebuah sistem operasi menjalankan banyak proses secara

    bersamaan disebut

    a. Multithreading

    b. Sinkronisasi

    c. Multitasking

    d. Asinkronisasi

    15. Kemampuan sebuah sistem operasi menjalankan banyak operasi task, yang

    dilakukan oleh satu komputer secara simultan, disebut

    a. Multitasking

    b. Multithreading

    c. Sinkronisasi

    d. Asinkronisasi

  • 7/25/2019 25509_SOAL ST 2015

    4/9

    16. Sistem operasi UNIX pertama kali dibuat untuk mesin

    a. PDP-7

    b. GE-645

    c. M68000

    d. PDP-11/20

    17. Berikut adalah lapisan yang termasuk dalam OSI sekaligus TCP/IP, kecuali

    a. Network Access

    b. Transport

    c. Data Link

    d. Application

    18. Client adalah

    a. Pihak yang bertugas menghantarkan layanan

    b. Pihak yang meminta dan menghantarkan layanan

    c. Pihak yang memberikan layanan (Server)

    d. Pihak yang meminta layanan

    19. Skalabilitas adalah

    a. Kemampuan untuk diperbesar atau diperkecil

    b. Kemampuan untuk diperbesar

    c. Kemampuan untuk tetap stabil

    d. Kemampuan untuk diperkecil

    20. Struktur pesan HTTP memiliki hal berikut, kecuali (A, B, D, Tubuh Pesan)

    a. Baris pembuka

    b. Baris alamat

    c. Baris kosong

    d. Baris header

    21. Ada 2 jenis proses, yaitu

    a. Thread dan Register

    b. Counter dan Thread

    c. Thread dan Heavy weight

    d. Heavy weight dan Counter

  • 7/25/2019 25509_SOAL ST 2015

    5/9

    22. Beberapa keuntungan Thread, kecuali

    a. Ekonomis

    b. Resource Sharing

    c. Tanggap

    d. Resource Dividing

    23. Thread sering disebut juga

    a. Kernel

    b. Program yang berjalan

    c. Lightweight process

    d. Proses

    24. Beberapa hal yang berkaitan dengan critical section

    a. Resource Section, Entry Section, Exit Section

    b. Resource Section, Sleep Section, Exit Section

    c. Exit Section, Sleep Section, Remainder Section

    d. Entry Section, Exit Section, Critical Section

    25. PVM adalah perangkat lunak implementasi algoritma parallel. Kepanjangan dari

    PVM adalah

    a. Program Virtual Machine

    b. Parallel Virtual Mechanism

    c. Parallel Virtual Machine

    d. Program Virtual Mechanism

    26. Standar CORBA dibuat oleh

    a. WC3

    b. OMG

    c. ISO

    d. WSDL

  • 7/25/2019 25509_SOAL ST 2015

    6/9

    27. Tujuan utama proses terdistribusi adalah sebagai berikut, kecuali

    a. Stand alone

    b. Skalabilitas

    c. Terbuka

    d. Transparan

    28. Awal proses terdistribusi adalah

    a. Batch processing

    b. Parallel processing

    c. Individual processing

    d. Distributing processing

    29. Manakah yang bukanmerupakan karakteristik P2P

    a. Cocok digunakan untuk perusahaan berskala besar karena

    kecepatan transfer yang tinggi

    b. Menghemat biaya untuk penyediaan server

    c. Digunakan pada perusahaan berskala kecil

    d. Mengoptimalkan penggunaan sumber daya dari masing-masing komputer

    yang ada

    30. Komponen dasar sistem client server terdiri dari

    a. Client, Server dan Midway

    b. Client, Server dan Middleware

    c. Client, Server dan Client

    d. Client dan Server

    31. Proses penyandian sehingga membuat data atau informasi tidak dapat dibaca

    disebut

    a. Dekripsi (Mengubah ciphertext menjadi plaintext)

    b. Enkripsic. Ciphertext (Pesan hasil enkripsi)

    d. Plaintext

    - Making resource accesible

    - Pitfalls

  • 7/25/2019 25509_SOAL ST 2015

    7/9

    32. Data atau informasi dalam format yang masih belum dienkripsi disebut

    a. Dekripsi

    b. Ciphertext

    c. Plaintext

    d. Key space

    33. Satu usaha untuk menjaga agar suatu data atau informasi tetap aman, dalam

    artian tidak dapat dibaca oleh orang yang tidak berhak dengan cara melakukan

    penyandian terhadap informasi tersebut, pengertian dari

    a. Symetric cryptography (Menggunakan kunci yang sama)

    b. Asymmetric cryptography (Menggunakan kunci yang berbeda)

    c. Cryptography

    d. Dekripsi

    34. Kekuatan dari sebuah cryptography bergantung pada hal berikut, kecuali

    a. Algoritma yang digunakan

    b. Data yang akan dienkripsi

    c. Panjang kunci yang digunakan

    d. Data yang sudah didekripsi

    35. Dengan menyisipkan objek-objek palsu dalam sistem, contoh serangan ini

    adalah pengiriman pesan palsu melalui e-mail termasuk serangana. Interruption

    b. Modification

    c. Interception

    d. Fabrication

    36. Di bawah ini termasuk tipe algoritma enkripsi, kecuali

    a. Share secret key (Pengirim dan penerima berbagi kunci bukan ke orang lain)

    b. Public keyc. Private key pair (Untuk mendekripsi pesan)

    d. Hashing key

    Interruption

    Perangkat sistem menjadi rusak / tidak tersedia. Contoh : denial of service attack

    Interception

    Pihak yang tidak berwenang mengakses informasi. Contoh : penyadapan (wiretapping)

    Modification

    Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga

    men ubah aset. Contoh : men ubah isi website den an esan meru ikan

  • 7/25/2019 25509_SOAL ST 2015

    8/9

    37. Untuk melindungi penolakan terhadap komunikasi yang sudah pernah dilakukan

    disebut

    a. Confidentiality

    b. Access control

    c. Non-repudiation

    d. Integrity

    38. Mendapatkan duplikasi pesan tanpa ijin disebut

    a. Massage tampering

    b. Eavesdropping

    c. Denial of service

    d. Masquerading

    39. Pengambilan informasi oleh penerima yang tidak berhak disebut

    a. Leakage

    b. Penyerangan passive

    c. Vandalism

    d. Tampering

    40. Usaha penjagaan agar sebuah informasi tidak jatuh ke tangan orang yang tidak

    berhak untuk mengakses disebut

    a. Integrity

    b. Privacy

    c. Authentication

    d. Availability (Ketersediaan informasi ketika dibutuhkan)

    Access Control

    Perlindungan terhadap pemakaian tak legak

    Confidentiality

    Perlindungan terhadap pengungkapan identitas tak legak

    Integrity

    Melindungi dari pengubahan data yang tak legakAuthentication

    Menyediakan jaminan identitas seseorang

    Masquerading

    Mengirim / menerima pesan menggunakan identitas lain tanpa ijin

    Message Tampering

    Menangkap pesan & mengubah isinya sebelum dilanjutkan ke penerima

    Denial of Service

    Membanjiri saluran dengan pesan untuk menggagalkan pengaksesan

    Replaying

    Men im an esan an ditan ka untuk emakaian berikutn a

    Penyerangan Passive

    Hanya mengamati komunikasi atau data

    Penyerangan Active

    Secara aktif memodifikasi komunikasi atau data

    Vandalism

    Gangguan operasi sistem tanpa mengharap keuntungan apapun

    Tampering

    Pengubahan informasi yang tidak legal

  • 7/25/2019 25509_SOAL ST 2015

    9/9

    SUMBER

    1 : Wireless LAN, henmedya.staff.gunadarma.ac.id

    2 : Sistem Terdistribusi, guntur.staff.gunadarma.ac.id

    3, 4, 6, 9 : Pengenalan Sistem Terdistribusi, iwan.staff.gunadarma.ac.id

    5 : Chapter II, repository.usu.ac.id

    7 : BAB 2 Tinjauan Pustaka, elib.unikom.ac.id

    8 : BAB 1 Pendahuluan, etd.repository.ugm.ac.id

    10 : Konsep Dasar Sistem Terdistribusi, ucupida.wordpress.com

    11 : Pertemuan 3 & 4, rosni-gj.staff.gunadarma.ac.id

    12 : Etika Pemanfaatan Internet, bapsi.gunadarma.ac.id

    13, 22-23 : Catatan Kuliah Sistem Terdistribusi, ftp.gunadarma.ac.id

    14 : Jenis Sistem Operasi, pdarnesia.staff.gunadarma.ac.id

    15 : Multithreading, sangwidy.wordpress.com

    16 : Pengenalan Sistem Operasi UNIX, widioyanto.staff.gunadarma.ac.id

    17 : OSI Reference Model, agry_alfiah.staff.gunadarma.ac.id

    18 : Pengertian Jaringan, wita_listiya.staff.gunadarma.ac.id

    19, 30 : Client Server, robby.c.staff.gunadarma.ac.id

    20 : Pertemuan 9, wahyuherlambang92.files.wordpress.com

    21 : Bab 2 Proses dan Thread, syakur.staff.gunadarma.ac.id

    24 : Prasyarat Solusi Critical Section, ftp.gunadarma.ac.id

    25 : Parallel Processing, dewi_anggraini.staff.gunadarma.ac.id

    26 : Distributed Computing : An Introduction, ftp.gunadarma.ac.id

    27 : Sistem Terdistribusi, vajza.wordpress.com

    28 : Jaringan Komputer, melan.staff.gunadarma.ac.id

    29 : Pengertian Jaringan P2P, dosen.gufron.com

    31-33 : BAB 2 Kriptografi, ana.staff.gunadarma.ac.id

    34 : Kriptografi, bwahyudi.staff.gunadarma.ac.id

    35 : Keamanan Sistem, nryulia.staff.gunadarma.ac.id

    36 : Security, dewi_anggraini.staff.gunadarma.ac.id

    37-40 : Keamanan Pada Sistem Terdistribusi, iwan.staff.gunadarma.ac.id