25509_soal st 2015
TRANSCRIPT
-
7/25/2019 25509_SOAL ST 2015
1/9
1. WLAN adalah singkatan dari
a. Waveband For Low Area Network
b. Waveband Local Area Network
c. Wireless Local Area Network
d. Wireless For Low Area Network
2. Manakah di bawah ini yang tidak termasuk infrastruktur utama sistem
terdistribusi
a. MAN
b. LAN
c. WAN
d. NAN
3. Di bawah ini adalah karakteristik sistem terdistribusi, kecuali
a. Independent Failure
b. No Global Clock
c. Concurrency of Component
d. Scaling
4. Gabungan dari beberapa sistem individual yang dikumpulkan pada suatu lokasi,
saling berbagi tempat penyimpanan data, disebut
a. Sistem Operasi
b. Sistem Terkluster
c. Sistem Point to Point (Sistem dapat sekaligus sebagai client maupun server)
d. Sistem Client Server (Membagi jaringan pemberi dan penerima layanan)
5. Di bawah ini adalah manfaat-manfaat dari Sistem Terdistribusi, kecuali (B, C, D,Mengatasi bottleneck)
a. Mendukung sistem kerja jarak jauh
b. Memudahkan kerja kelompokc. Mendukung penggunaan sistem terdistribusi komputer
d. Mendukung layanan yang terbesar
- Jaringan komputer
o MAN
o LAN
o WAN
o Global (Internet)
- Beragam perangkat keras dan lunak
Independent Failure
Kemungkanan kegagalan proses tidak diketahui, tidak peduli pada
kegagalan
Concurrency of Component
Beberapa pekmakai browser akses web secara bersamaan
No Global Clok
Batasan ketepatan sinkronisasi clock, tidak ada yang mengetahui g
state sistem saat ini
-
7/25/2019 25509_SOAL ST 2015
2/9
6. Berikut ini merupakan aspek-aspek dalam penyembunyian, kecuali
a. Data
b. Lokasi
c. Akses
d. Skala
7. Di bawah ini adalah jenis arsitektur sistem terdistribusi, kecuali
a. Client server
b. Loosely coupled
c. Tighty coupled
d. Peer to peer
8. Yang paling tepat untuk mendefinisikan bottleneck adalah
a. Penyempitan jalur komunikasi seperti leher botol
b. Pengemasan jalur komunikasi sehingga berwujud seperti botol
c. Penumpukkan pekerjaan pada satu bagian
d. Jawaban A, B, dan C benar semua
9. Berikut ini adalah tantangan-tantangan dalam pengembangan sistem
terdistribusi, kecuali
a. Keterbukaan
b. Heterogenitas
c. Keamanan
d. Kesamaan kepentingan
10. Di bawah ini termasuk manfaat dari arsitektur sistem terdistribusi, kecuali
a. Menyediakan gambaran tekstual sistem
b. Menyediakan gambaran logikal dari sistem
c. Menyediakan gambaran fisik dari sistem
d. Menyediakan spesifikasi dari komponen sistem
- Concurrency
- Replication
- Failure
- Mobility
- Perfomance
Client Sever
Client menghubungi Server untuk mendapatkan data yang kemudian memfor
dan menampilkan pada pengguna
Tighty Coupled
Menjalankan OS yang sama secara bersamaan dengan membagi tugas ke da
beberapa bagian
Peer to Peer
Tidak ada mesin yang menyediakan layanan atau mengelola sumber jaringan
- Scalability
- Penanganan kegagalan
- Concurrency of components- Transparansi
-
7/25/2019 25509_SOAL ST 2015
3/9
11. Aplikasi yang digunakan untuk mengirim dan menerima pesan
a. FTP (Mengirim atau mengambil data ke atau dari komputer lain)
b. Telnet
c. HTTP
d. E-mail
12. Aplikasi yang digunakan untuk mengakses komputer lain dalam jaringan
a. E-mail
b. Telnet
c. IRC (Bercakap-cakap di internet)
d. HTTP
13. Lima keadaan proses adalah
a. Running, Terminated, Ready, New Closed
b. Running, New, Waiting, Terminated, Finished
c. Running, Waiting, Terminated, New, Ready
d. Running, Ready, Suspended, New, Waiting
14. Kemampuan sebuah sistem operasi menjalankan banyak proses secara
bersamaan disebut
a. Multithreading
b. Sinkronisasi
c. Multitasking
d. Asinkronisasi
15. Kemampuan sebuah sistem operasi menjalankan banyak operasi task, yang
dilakukan oleh satu komputer secara simultan, disebut
a. Multitasking
b. Multithreading
c. Sinkronisasi
d. Asinkronisasi
-
7/25/2019 25509_SOAL ST 2015
4/9
16. Sistem operasi UNIX pertama kali dibuat untuk mesin
a. PDP-7
b. GE-645
c. M68000
d. PDP-11/20
17. Berikut adalah lapisan yang termasuk dalam OSI sekaligus TCP/IP, kecuali
a. Network Access
b. Transport
c. Data Link
d. Application
18. Client adalah
a. Pihak yang bertugas menghantarkan layanan
b. Pihak yang meminta dan menghantarkan layanan
c. Pihak yang memberikan layanan (Server)
d. Pihak yang meminta layanan
19. Skalabilitas adalah
a. Kemampuan untuk diperbesar atau diperkecil
b. Kemampuan untuk diperbesar
c. Kemampuan untuk tetap stabil
d. Kemampuan untuk diperkecil
20. Struktur pesan HTTP memiliki hal berikut, kecuali (A, B, D, Tubuh Pesan)
a. Baris pembuka
b. Baris alamat
c. Baris kosong
d. Baris header
21. Ada 2 jenis proses, yaitu
a. Thread dan Register
b. Counter dan Thread
c. Thread dan Heavy weight
d. Heavy weight dan Counter
-
7/25/2019 25509_SOAL ST 2015
5/9
22. Beberapa keuntungan Thread, kecuali
a. Ekonomis
b. Resource Sharing
c. Tanggap
d. Resource Dividing
23. Thread sering disebut juga
a. Kernel
b. Program yang berjalan
c. Lightweight process
d. Proses
24. Beberapa hal yang berkaitan dengan critical section
a. Resource Section, Entry Section, Exit Section
b. Resource Section, Sleep Section, Exit Section
c. Exit Section, Sleep Section, Remainder Section
d. Entry Section, Exit Section, Critical Section
25. PVM adalah perangkat lunak implementasi algoritma parallel. Kepanjangan dari
PVM adalah
a. Program Virtual Machine
b. Parallel Virtual Mechanism
c. Parallel Virtual Machine
d. Program Virtual Mechanism
26. Standar CORBA dibuat oleh
a. WC3
b. OMG
c. ISO
d. WSDL
-
7/25/2019 25509_SOAL ST 2015
6/9
27. Tujuan utama proses terdistribusi adalah sebagai berikut, kecuali
a. Stand alone
b. Skalabilitas
c. Terbuka
d. Transparan
28. Awal proses terdistribusi adalah
a. Batch processing
b. Parallel processing
c. Individual processing
d. Distributing processing
29. Manakah yang bukanmerupakan karakteristik P2P
a. Cocok digunakan untuk perusahaan berskala besar karena
kecepatan transfer yang tinggi
b. Menghemat biaya untuk penyediaan server
c. Digunakan pada perusahaan berskala kecil
d. Mengoptimalkan penggunaan sumber daya dari masing-masing komputer
yang ada
30. Komponen dasar sistem client server terdiri dari
a. Client, Server dan Midway
b. Client, Server dan Middleware
c. Client, Server dan Client
d. Client dan Server
31. Proses penyandian sehingga membuat data atau informasi tidak dapat dibaca
disebut
a. Dekripsi (Mengubah ciphertext menjadi plaintext)
b. Enkripsic. Ciphertext (Pesan hasil enkripsi)
d. Plaintext
- Making resource accesible
- Pitfalls
-
7/25/2019 25509_SOAL ST 2015
7/9
32. Data atau informasi dalam format yang masih belum dienkripsi disebut
a. Dekripsi
b. Ciphertext
c. Plaintext
d. Key space
33. Satu usaha untuk menjaga agar suatu data atau informasi tetap aman, dalam
artian tidak dapat dibaca oleh orang yang tidak berhak dengan cara melakukan
penyandian terhadap informasi tersebut, pengertian dari
a. Symetric cryptography (Menggunakan kunci yang sama)
b. Asymmetric cryptography (Menggunakan kunci yang berbeda)
c. Cryptography
d. Dekripsi
34. Kekuatan dari sebuah cryptography bergantung pada hal berikut, kecuali
a. Algoritma yang digunakan
b. Data yang akan dienkripsi
c. Panjang kunci yang digunakan
d. Data yang sudah didekripsi
35. Dengan menyisipkan objek-objek palsu dalam sistem, contoh serangan ini
adalah pengiriman pesan palsu melalui e-mail termasuk serangana. Interruption
b. Modification
c. Interception
d. Fabrication
36. Di bawah ini termasuk tipe algoritma enkripsi, kecuali
a. Share secret key (Pengirim dan penerima berbagi kunci bukan ke orang lain)
b. Public keyc. Private key pair (Untuk mendekripsi pesan)
d. Hashing key
Interruption
Perangkat sistem menjadi rusak / tidak tersedia. Contoh : denial of service attack
Interception
Pihak yang tidak berwenang mengakses informasi. Contoh : penyadapan (wiretapping)
Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
men ubah aset. Contoh : men ubah isi website den an esan meru ikan
-
7/25/2019 25509_SOAL ST 2015
8/9
37. Untuk melindungi penolakan terhadap komunikasi yang sudah pernah dilakukan
disebut
a. Confidentiality
b. Access control
c. Non-repudiation
d. Integrity
38. Mendapatkan duplikasi pesan tanpa ijin disebut
a. Massage tampering
b. Eavesdropping
c. Denial of service
d. Masquerading
39. Pengambilan informasi oleh penerima yang tidak berhak disebut
a. Leakage
b. Penyerangan passive
c. Vandalism
d. Tampering
40. Usaha penjagaan agar sebuah informasi tidak jatuh ke tangan orang yang tidak
berhak untuk mengakses disebut
a. Integrity
b. Privacy
c. Authentication
d. Availability (Ketersediaan informasi ketika dibutuhkan)
Access Control
Perlindungan terhadap pemakaian tak legak
Confidentiality
Perlindungan terhadap pengungkapan identitas tak legak
Integrity
Melindungi dari pengubahan data yang tak legakAuthentication
Menyediakan jaminan identitas seseorang
Masquerading
Mengirim / menerima pesan menggunakan identitas lain tanpa ijin
Message Tampering
Menangkap pesan & mengubah isinya sebelum dilanjutkan ke penerima
Denial of Service
Membanjiri saluran dengan pesan untuk menggagalkan pengaksesan
Replaying
Men im an esan an ditan ka untuk emakaian berikutn a
Penyerangan Passive
Hanya mengamati komunikasi atau data
Penyerangan Active
Secara aktif memodifikasi komunikasi atau data
Vandalism
Gangguan operasi sistem tanpa mengharap keuntungan apapun
Tampering
Pengubahan informasi yang tidak legal
-
7/25/2019 25509_SOAL ST 2015
9/9
SUMBER
1 : Wireless LAN, henmedya.staff.gunadarma.ac.id
2 : Sistem Terdistribusi, guntur.staff.gunadarma.ac.id
3, 4, 6, 9 : Pengenalan Sistem Terdistribusi, iwan.staff.gunadarma.ac.id
5 : Chapter II, repository.usu.ac.id
7 : BAB 2 Tinjauan Pustaka, elib.unikom.ac.id
8 : BAB 1 Pendahuluan, etd.repository.ugm.ac.id
10 : Konsep Dasar Sistem Terdistribusi, ucupida.wordpress.com
11 : Pertemuan 3 & 4, rosni-gj.staff.gunadarma.ac.id
12 : Etika Pemanfaatan Internet, bapsi.gunadarma.ac.id
13, 22-23 : Catatan Kuliah Sistem Terdistribusi, ftp.gunadarma.ac.id
14 : Jenis Sistem Operasi, pdarnesia.staff.gunadarma.ac.id
15 : Multithreading, sangwidy.wordpress.com
16 : Pengenalan Sistem Operasi UNIX, widioyanto.staff.gunadarma.ac.id
17 : OSI Reference Model, agry_alfiah.staff.gunadarma.ac.id
18 : Pengertian Jaringan, wita_listiya.staff.gunadarma.ac.id
19, 30 : Client Server, robby.c.staff.gunadarma.ac.id
20 : Pertemuan 9, wahyuherlambang92.files.wordpress.com
21 : Bab 2 Proses dan Thread, syakur.staff.gunadarma.ac.id
24 : Prasyarat Solusi Critical Section, ftp.gunadarma.ac.id
25 : Parallel Processing, dewi_anggraini.staff.gunadarma.ac.id
26 : Distributed Computing : An Introduction, ftp.gunadarma.ac.id
27 : Sistem Terdistribusi, vajza.wordpress.com
28 : Jaringan Komputer, melan.staff.gunadarma.ac.id
29 : Pengertian Jaringan P2P, dosen.gufron.com
31-33 : BAB 2 Kriptografi, ana.staff.gunadarma.ac.id
34 : Kriptografi, bwahyudi.staff.gunadarma.ac.id
35 : Keamanan Sistem, nryulia.staff.gunadarma.ac.id
36 : Security, dewi_anggraini.staff.gunadarma.ac.id
37-40 : Keamanan Pada Sistem Terdistribusi, iwan.staff.gunadarma.ac.id