Soal Uas 2015
Soal Uas 2015
o LAN
o WAN
o Global (Internet)
Beragam perangkat keras dan lunak
d. NAN
3. Di bawah ini adalah karakteristik sistem terdistribusi, kecuali
a. Independent Failure
b. No Global Clock
c. Concurrency of Component
d. Scaling
Independent Failure
Kemungkanan kegagalan proses tidak diketahui, tidak peduli pada
kegagalan
Concurrency of Component
Beberapa pekmakai browser akses web secara bersamaan
No Global Clok
Batasan ketepatan sinkronisasi clock, tidak ada yang mengetahui global
state sistem saat ini
4. Gabungan dari beberapa sistem individual yang dikumpulkan pada suatu lokasi,
saling berbagi tempat penyimpanan data, disebut
a. Sistem Operasi
b. Sistem Terkluster
5.
b. Lokasi
c. Akses
d. Skala
Concurrency
Replication
Failure
Mobility
Perfomance
Client Sever
Client menghubungi Server untuk mendapatkan data yang kemudian memformat
dan menampilkan pada pengguna
Tighty Coupled
Menjalankan OS yang sama secara bersamaan dengan membagi tugas ke dalam
beberapa bagian
Peer to Peer
Tidak ada mesin yang menyediakan layanan atau mengelola sumber jaringan
tantangan-tantangan
a. Keterbukaan
b. Heterogenitas
dalam
pengembangan
Scalability
Penanganan kegagalan
Concurrency of components
Transparansi
c. Keamanan
d. Kesamaan kepentingan
10. Di bawah ini termasuk manfaat dari arsitektur sistem terdistribusi, kecuali
a. Menyediakan gambaran tekstual sistem
b. Menyediakan gambaran logikal dari sistem
c. Menyediakan gambaran fisik dari sistem
d. Menyediakan spesifikasi dari komponen sistem
sistem
b. Telnet
c. HTTP
d. E-mail
12. Aplikasi yang digunakan untuk mengakses komputer lain dalam jaringan
a. E-mail
b. Telnet
c. IRC
(Bercakap-cakap di internet)
d. HTTP
13. Lima keadaan proses adalah
a. Running, Terminated, Ready, New Closed
b. Running, New, Waiting, Terminated, Finished
c. Running, Waiting, Terminated, New, Ready
d. Running, Ready, Suspended, New, Waiting
14. Kemampuan sebuah sistem operasi menjalankan banyak proses secara
bersamaan disebut
a. Multithreading
b. Sinkronisasi
c. Multitasking
d. Asinkronisasi
15. Kemampuan sebuah sistem operasi menjalankan banyak operasi task, yang
dilakukan oleh satu komputer secara simultan, disebut
a. Multitasking
b. Multithreading
c. Sinkronisasi
d. Asinkronisasi
b. Skalabilitas
c. Terbuka
d. Transparan
28. Awal proses terdistribusi adalah
a. Batch processing
b. Parallel processing
c. Individual processing
d. Distributing processing
29. Manakah yang bukan merupakan karakteristik P2P
a. Cocok digunakan untuk perusahaan
kecepatan transfer yang tinggi
berskala
besar
karena
b. Enkripsi
c. Ciphertext
d. Plaintext
32. Data atau informasi dalam format yang masih belum dienkripsi disebut
a. Dekripsi
b. Ciphertext
c. Plaintext
d. Key space
33. Satu usaha untuk menjaga agar suatu data atau informasi tetap aman, dalam
artian tidak dapat dibaca oleh orang yang tidak berhak dengan cara melakukan
penyandian terhadap informasi tersebut, pengertian dari
a. Symetric cryptography
b. Asymmetric cryptography
c. Cryptography
d. Dekripsi
34. Kekuatan dari sebuah cryptography bergantung pada hal berikut, kecuali
a. Algoritma yang digunakan
b. Data yang akan dienkripsi
c. Panjang kunci yang digunakan
d. Data yang sudah didekripsi
35. Dengan menyisipkan objek-objek palsu dalam sistem, contoh serangan ini
adalah pengiriman pesan palsu melalui e-mail termasuk serangan
a. Interruption
b. Modification
c. Interception
d. Fabrication
Interruption
Perangkat sistem menjadi rusak / tidak tersedia. Contoh : denial of service attack
Interception
Pihak yang tidak berwenang mengakses informasi. Contoh : penyadapan (wiretapping)
Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah aset. Contoh : mengubah isi website dengan pesan merugikan
b. Public key
c. Private key pair
d. Hashing key
37. Untuk melindungi penolakan terhadap komunikasi yang sudah pernah dilakukan
Access Control
disebut
Perlindungan terhadap pemakaian tak legak
Confidentiality
Perlindungan terhadap pengungkapan identitas tak legak
Integrity
Melindungi dari pengubahan data yang tak legak
Authentication
Menyediakan jaminan identitas seseorang
a. Confidentiality
b. Access control
c. Non-repudiation
d. Integrity
a. Massage tampering
b. Eavesdropping
c. Denial of service
d. Masquerading
Penyerangan Passive
Hanya mengamati komunikasi atau data
Penyerangan Active
Secara aktif memodifikasi komunikasi atau data
Vandalism
Gangguan operasi sistem tanpa mengharap keuntungan apapun
Tampering
Pengubahan informasi yang tidak legal
40. Usaha penjagaan agar sebuah informasi tidak jatuh ke tangan orang yang tidak
berhak untuk mengakses disebut
a. Integrity
b. Privacy
c. Authentication
d. Availability
SUMBER
1
3, 4, 6, 9
10
11
12
13, 22-23
14
15
: Multithreading, sangwidy.wordpress.com
16
17
18
19, 30
20
: Pertemuan 9, wahyuherlambang92.files.wordpress.com
21
24
25
26
27
28
29
31-33
34
: Kriptografi, bwahyudi.staff.gunadarma.ac.id
35
36
: Security, dewi_anggraini.staff.gunadarma.ac.id
37-40