Anda di halaman 1dari 9

1.

WLAN adalah singkatan dari


a. Waveband For Low Area Network
b. Waveband Local Area Network
c. Wireless Local Area Network
d. Wireless For Low Area Network
2. Manakah di bawah ini yang tidak termasuk infrastruktur utama sistem
terdistribusi
- Jaringan komputer
o MAN
a. MAN
b. LAN
c. WAN

o LAN
o WAN
o Global (Internet)
Beragam perangkat keras dan lunak

d. NAN
3. Di bawah ini adalah karakteristik sistem terdistribusi, kecuali
a. Independent Failure
b. No Global Clock
c. Concurrency of Component
d. Scaling

Independent Failure
Kemungkanan kegagalan proses tidak diketahui, tidak peduli pada
kegagalan
Concurrency of Component
Beberapa pekmakai browser akses web secara bersamaan
No Global Clok
Batasan ketepatan sinkronisasi clock, tidak ada yang mengetahui global
state sistem saat ini

4. Gabungan dari beberapa sistem individual yang dikumpulkan pada suatu lokasi,
saling berbagi tempat penyimpanan data, disebut
a. Sistem Operasi
b. Sistem Terkluster

5.

c. Sistem Point to Point

(Sistem dapat sekaligus sebagai client maupun server)

d. Sistem Client Server

(Membagi jaringan pemberi dan penerima layanan)

Di bawah ini adalah manfaat-manfaat dari Sistem Terdistribusi, kecuali (B, C, D,


Mengatasi bottleneck)

a. Mendukung sistem kerja jarak jauh


b. Memudahkan kerja kelompok
c. Mendukung penggunaan sistem terdistribusi komputer
d. Mendukung layanan yang terbesar

6. Berikut ini merupakan aspek-aspek dalam penyembunyian, kecuali


a. Data

b. Lokasi
c. Akses
d. Skala

Concurrency
Replication
Failure
Mobility
Perfomance

7. Di bawah ini adalah jenis arsitektur sistem terdistribusi, kecuali


a. Client server
b. Loosely coupled
c. Tighty coupled
d. Peer to peer

Client Sever
Client menghubungi Server untuk mendapatkan data yang kemudian memformat
dan menampilkan pada pengguna
Tighty Coupled
Menjalankan OS yang sama secara bersamaan dengan membagi tugas ke dalam
beberapa bagian
Peer to Peer
Tidak ada mesin yang menyediakan layanan atau mengelola sumber jaringan

8. Yang paling tepat untuk mendefinisikan bottleneck adalah


a. Penyempitan jalur komunikasi seperti leher botol
b. Pengemasan jalur komunikasi sehingga berwujud seperti botol
c. Penumpukkan pekerjaan pada satu bagian
d. Jawaban A, B, dan C benar semua
9. Berikut ini adalah
terdistribusi, kecuali

tantangan-tantangan

a. Keterbukaan
b. Heterogenitas

dalam

pengembangan

Scalability
Penanganan kegagalan
Concurrency of components
Transparansi

c. Keamanan
d. Kesamaan kepentingan
10. Di bawah ini termasuk manfaat dari arsitektur sistem terdistribusi, kecuali
a. Menyediakan gambaran tekstual sistem
b. Menyediakan gambaran logikal dari sistem
c. Menyediakan gambaran fisik dari sistem
d. Menyediakan spesifikasi dari komponen sistem

sistem

11. Aplikasi yang digunakan untuk mengirim dan menerima pesan


a. FTP

(Mengirim atau mengambil data ke atau dari komputer lain)

b. Telnet
c. HTTP
d. E-mail
12. Aplikasi yang digunakan untuk mengakses komputer lain dalam jaringan
a. E-mail
b. Telnet
c. IRC

(Bercakap-cakap di internet)

d. HTTP
13. Lima keadaan proses adalah
a. Running, Terminated, Ready, New Closed
b. Running, New, Waiting, Terminated, Finished
c. Running, Waiting, Terminated, New, Ready
d. Running, Ready, Suspended, New, Waiting
14. Kemampuan sebuah sistem operasi menjalankan banyak proses secara
bersamaan disebut
a. Multithreading
b. Sinkronisasi
c. Multitasking
d. Asinkronisasi
15. Kemampuan sebuah sistem operasi menjalankan banyak operasi task, yang
dilakukan oleh satu komputer secara simultan, disebut
a. Multitasking
b. Multithreading
c. Sinkronisasi
d. Asinkronisasi

16. Sistem operasi UNIX pertama kali dibuat untuk mesin


a. PDP-7
b. GE-645
c. M68000
d. PDP-11/20
17. Berikut adalah lapisan yang termasuk dalam OSI sekaligus TCP/IP, kecuali
a. Network Access
b. Transport
c. Data Link
d. Application
18. Client adalah
a. Pihak yang bertugas menghantarkan layanan
b. Pihak yang meminta dan menghantarkan layanan
c. Pihak yang memberikan layanan (Server)
d. Pihak yang meminta layanan
19. Skalabilitas adalah
a. Kemampuan untuk diperbesar atau diperkecil
b. Kemampuan untuk diperbesar
c. Kemampuan untuk tetap stabil
d. Kemampuan untuk diperkecil
20. Struktur pesan HTTP memiliki hal berikut, kecuali (A, B, D, Tubuh Pesan)
a. Baris pembuka
b. Baris alamat
c. Baris kosong
d. Baris header
21. Ada 2 jenis proses, yaitu
a. Thread dan Register
b. Counter dan Thread
c. Thread dan Heavy weight
d. Heavy weight dan Counter

22. Beberapa keuntungan Thread, kecuali


a. Ekonomis
b. Resource Sharing
c. Tanggap
d. Resource Dividing
23. Thread sering disebut juga
a. Kernel
b. Program yang berjalan
c. Lightweight process
d. Proses
24. Beberapa hal yang berkaitan dengan critical section
a. Resource Section, Entry Section, Exit Section
b. Resource Section, Sleep Section, Exit Section
c. Exit Section, Sleep Section, Remainder Section
d. Entry Section, Exit Section, Critical Section
25. PVM adalah perangkat lunak implementasi algoritma parallel. Kepanjangan dari
PVM adalah
a. Program Virtual Machine
b. Parallel Virtual Mechanism
c. Parallel Virtual Machine
d. Program Virtual Mechanism
26. Standar CORBA dibuat oleh
a. WC3
b. OMG
c. ISO
d. WSDL

27. Tujuan utama proses terdistribusi adalah sebagai berikut, kecuali


a. Stand alone

b. Skalabilitas

Making resource accesible


Pitfalls

c. Terbuka
d. Transparan
28. Awal proses terdistribusi adalah
a. Batch processing
b. Parallel processing
c. Individual processing
d. Distributing processing
29. Manakah yang bukan merupakan karakteristik P2P
a. Cocok digunakan untuk perusahaan
kecepatan transfer yang tinggi

berskala

besar

karena

b. Menghemat biaya untuk penyediaan server


c. Digunakan pada perusahaan berskala kecil
d. Mengoptimalkan penggunaan sumber daya dari masing-masing komputer
yang ada
30. Komponen dasar sistem client server terdiri dari
a. Client, Server dan Midway
b. Client, Server dan Middleware
c. Client, Server dan Client
d. Client dan Server
31. Proses penyandian sehingga membuat data atau informasi tidak dapat dibaca
disebut
a. Dekripsi

(Mengubah ciphertext menjadi plaintext)

b. Enkripsi
c. Ciphertext
d. Plaintext

(Pesan hasil enkripsi)

32. Data atau informasi dalam format yang masih belum dienkripsi disebut
a. Dekripsi
b. Ciphertext
c. Plaintext
d. Key space
33. Satu usaha untuk menjaga agar suatu data atau informasi tetap aman, dalam
artian tidak dapat dibaca oleh orang yang tidak berhak dengan cara melakukan
penyandian terhadap informasi tersebut, pengertian dari
a. Symetric cryptography

(Menggunakan kunci yang sama)

b. Asymmetric cryptography

(Menggunakan kunci yang berbeda)

c. Cryptography
d. Dekripsi
34. Kekuatan dari sebuah cryptography bergantung pada hal berikut, kecuali
a. Algoritma yang digunakan
b. Data yang akan dienkripsi
c. Panjang kunci yang digunakan
d. Data yang sudah didekripsi
35. Dengan menyisipkan objek-objek palsu dalam sistem, contoh serangan ini
adalah pengiriman pesan palsu melalui e-mail termasuk serangan
a. Interruption
b. Modification
c. Interception
d. Fabrication

Interruption
Perangkat sistem menjadi rusak / tidak tersedia. Contoh : denial of service attack
Interception
Pihak yang tidak berwenang mengakses informasi. Contoh : penyadapan (wiretapping)
Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah aset. Contoh : mengubah isi website dengan pesan merugikan

36. Di bawah ini termasuk tipe algoritma enkripsi, kecuali


a. Share secret key

(Pengirim dan penerima berbagi kunci bukan ke orang lain)

b. Public key
c. Private key pair
d. Hashing key

(Untuk mendekripsi pesan)

37. Untuk melindungi penolakan terhadap komunikasi yang sudah pernah dilakukan
Access Control
disebut
Perlindungan terhadap pemakaian tak legak
Confidentiality
Perlindungan terhadap pengungkapan identitas tak legak
Integrity
Melindungi dari pengubahan data yang tak legak
Authentication
Menyediakan jaminan identitas seseorang

a. Confidentiality
b. Access control
c. Non-repudiation
d. Integrity

38. Mendapatkan duplikasi pesan tanpa ijin disebut


Masquerading
Mengirim / menerima pesan menggunakan identitas lain tanpa ijin
Message Tampering
Menangkap pesan & mengubah isinya sebelum dilanjutkan ke penerima
Denial of Service
Membanjiri saluran dengan pesan untuk menggagalkan pengaksesan
Replaying
Menyimpan pesan yang ditangkap untuk pemakaian berikutnya

a. Massage tampering
b. Eavesdropping
c. Denial of service
d. Masquerading

39. Pengambilan informasi oleh penerima yang tidak berhak disebut


a. Leakage
b. Penyerangan passive
c. Vandalism
d. Tampering

Penyerangan Passive
Hanya mengamati komunikasi atau data
Penyerangan Active
Secara aktif memodifikasi komunikasi atau data
Vandalism
Gangguan operasi sistem tanpa mengharap keuntungan apapun
Tampering
Pengubahan informasi yang tidak legal

40. Usaha penjagaan agar sebuah informasi tidak jatuh ke tangan orang yang tidak
berhak untuk mengakses disebut
a. Integrity
b. Privacy
c. Authentication
d. Availability

(Ketersediaan informasi ketika dibutuhkan)

SUMBER
1

: Wireless LAN, henmedya.staff.gunadarma.ac.id

: Sistem Terdistribusi, guntur.staff.gunadarma.ac.id

3, 4, 6, 9

: Pengenalan Sistem Terdistribusi, iwan.staff.gunadarma.ac.id

: Chapter II, repository.usu.ac.id

: BAB 2 Tinjauan Pustaka, elib.unikom.ac.id

: BAB 1 Pendahuluan, etd.repository.ugm.ac.id

10

: Konsep Dasar Sistem Terdistribusi, ucupida.wordpress.com

11

: Pertemuan 3 & 4, rosni-gj.staff.gunadarma.ac.id

12

: Etika Pemanfaatan Internet, bapsi.gunadarma.ac.id

13, 22-23

: Catatan Kuliah Sistem Terdistribusi, ftp.gunadarma.ac.id

14

: Jenis Sistem Operasi, pdarnesia.staff.gunadarma.ac.id

15

: Multithreading, sangwidy.wordpress.com

16

: Pengenalan Sistem Operasi UNIX, widioyanto.staff.gunadarma.ac.id

17

: OSI Reference Model, agry_alfiah.staff.gunadarma.ac.id

18

: Pengertian Jaringan, wita_listiya.staff.gunadarma.ac.id

19, 30

: Client Server, robby.c.staff.gunadarma.ac.id

20

: Pertemuan 9, wahyuherlambang92.files.wordpress.com

21

: Bab 2 Proses dan Thread, syakur.staff.gunadarma.ac.id

24

: Prasyarat Solusi Critical Section, ftp.gunadarma.ac.id

25

: Parallel Processing, dewi_anggraini.staff.gunadarma.ac.id

26

: Distributed Computing : An Introduction, ftp.gunadarma.ac.id

27

: Sistem Terdistribusi, vajza.wordpress.com

28

: Jaringan Komputer, melan.staff.gunadarma.ac.id

29

: Pengertian Jaringan P2P, dosen.gufron.com

31-33

: BAB 2 Kriptografi, ana.staff.gunadarma.ac.id

34

: Kriptografi, bwahyudi.staff.gunadarma.ac.id

35

: Keamanan Sistem, nryulia.staff.gunadarma.ac.id

36

: Security, dewi_anggraini.staff.gunadarma.ac.id

37-40

: Keamanan Pada Sistem Terdistribusi, iwan.staff.gunadarma.ac.id

Anda mungkin juga menyukai