Anda di halaman 1dari 8

Petunjuk: Jangan Lupa berdo’a.Pilihlah jawaban yang paling tepat!

1. Model arsitektur yang menitik beratkan beban kerja pada server disebut :

A. Server D. Thick client – thin server


B. Thin client- thick server E. B dan D benar
C. Data center architectures

2. Beberapa kerugian Sistem tersebar adalah sebagai berikut, kecuali :


A. Complexity D. Manageability
B. Security E. Unpredictability
C. No Global Clock

3. Manfaat Sistem Tersebar adalah :


A. Flexibility D. Complexity
B. Unpredictability E. Security
C. Manageability

4. Teknik untuk menyelesaikan permasalahan pada scalability diawah ini , kecuali :


A. Hiding Communication Latencies D. Concurrency
B. Distribution E. Centralized data
C. Replication

5. Beberapa karakteristik TCP (Transport Control Protokol) antara lain, kecuali :


A. Connection Oriented D. Membutuhkan sumber daya yang lebig nesar dibandingkan UDP
B. Reliable E. Connectionless
C. Stream-oriented Communication

6. Dalam model arsitektur client server dikenal application layering, dua diantara Layer tersebut adalah :
A. User interface and data level D Processsing dan session Layer
B. Application dan session Layer E Tidak ada yang benar
C. Presentation dan session Layer

7. Pernyataan dibawah ini yang benar adalah :


A. Pada persistent communication sebuah pesan dikirim dan disimpan dalam penyimpanan sementara
selama pesan tersebut belum diterima oleh system tujuan
B. Pada asynchronous communication pesan segera dibuang oleh system komunikasi perantara ketika tidak
dapat dikirimkan ke tujuan berikutnya
C. Pada transient communication , pengirim dapat langsung mengirimkan pesan berikutnya ketika pesan
sebelumnya belem sampai di tujuan
D. UnMarshaling merupakan proses pengubahan data dalam komunikasi antar proses menjadi bentuk yang
siap dikirimkan melalui jaringan.
E. Tidak ada yang benar
8. Model Arsitektur two-tier antara lain :
A. Client Server D. Middleware
B. Thin Client-Thick Server E. B dan C benar
C. Thick Client-Thin Server
9. Berikut ini adalah keuntungan dari system tersebar kecuali?
A. Data Sharing D. Communication
B. Flexibility E. Managebility
C. Device Sharing

10. Yang bukan keuntungan dari system terdistribusi dan terkluster, adalah. . .
A. Communication D. Spreadsheet
B. Computation speed-up E. Resource sharing
C. Reliability

11. Salah satu teknik multicast communication adalah bagaimana menyebaran informasi pada sejumlah besar
simpul yang hanya menggunakan informasi local tanpa mengetahui banyak mengenai kondisi jaringan
sehingga tidak terdapat pusat pengendalian penyebaran informasi, dsebut …
A. Gossiping D. Persistent message
B. Message broker E. Marshaling
C. Transient message

12. Ada beberapa teknik untuk penyelesaian resolving , kecuali :


A. Broadcasting and Multicasting D. Point to point
B. Forwarder pointer E. Hierarchical search tree
C. Home-based approach

13. Protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan
dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet, disebut :
A. Active Directory D. File Transfer Protocol
B. Domain Name service E. HTTP
C. Lightweight Directory Access Protocol

14. Sinkronisasi clock tidak harus dilakukan dengan nilai mutlak clock-nya, melainkan berdasarkan urutan
prosesnya, algoritma ini disebut :
A. Algoritma Barkeley D. Algoritma Lamport
B. Algoritma Cristian E. Algoritma Terpusat
C. Algoritma rata-rata
15.

Dengan menggunakan algoritma Berkeley maka nilai koreksi untuk system


diatas adalah :
A. -60 dan + 30 D. +52 dan -45
B. -52 dan + 45 E. -52 dan -45
C. -60 dan +45
16. Sifat Algoritma untuk sinkronisasi dalam sistem tersebar adalah......
A. Informasi yang relevan tersebar di D. Jawaban A dan B benar
beberapa komputer
B. Tidak tersedianya clock atau sumber waktu E. Jawaban A dan C benar
global yang akurat
C. Kesepakatan clock tersebar

17. Suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek serta melakukan
sinkronisasi antara objek sehingga konsistensi dapat terjamin, disebut :
A. Consistency D. Replication
B. Synchronization E. Multicasting
C. Naming

18 Proses pembatasan hak akses untuk menggunakan sumber daya system disebut :
A. Availibility D. Access Control
B. Integrity E. Authorization
C. Confidentiality

19. Proses penjaminan oleh suatu utilitas agar mampu mengakses layanan atau informasi untuk identitas
khusus atau sekelompok identitas, disebut :
A. Availibility D. Access Control
B. Integrity E. Authorization
C. Confidentiality
20 Algoritma ini menggunakan sepasang key yang secara matematik saling terkait, tetapi diberikan hanya
satu key. Satu key digunakan untuk enkripsi dan key yang lain untuk dekripsi. Salah satu kunci tetap dijaga
rahasia dan key yang lain di distribusikan secara umum, disebut :

A. Symmetric Cryptography D. Algoritma Berkeley


B. Asymmetric Cryptography E. Algoritma Cristian
C. Algoritma Lamport
21. Jenis-jenis firewall dilihat dari cara kerjanya ada dibwah ini, kecuali :
A. Packet-Filter Firewall D.
Circuit Level Gateway
B. Proxy server E.
Domain
C. Statefull inspection

22. sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu
antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang
masuk, disebut .
A. Packet-Filter Firewall D.
Circuit Level Gateway
B. Proxy server E.
Application Level Firewall
C. Statefull inspection

23. sebuah protokol yang menyediakan sebuah cara standar untuk memaketkan pesan dalam lingkungan
terdistribusi yang menggunakan XML, dan memfasilitasi komunikasi bergaya RPC (Remote Procedure Call)
antara Remote Client dan Server.
A. Simple Object Access Protocol (SOAP) D. Web Service Conceptual Architecture (WSCA)
B. Web Server E. Tidak ada yang benar
C. Web Services Description Language (WSDL)

24. Komponen CORBA pada client diantaranya adalah:


A. Server side ORB Interface D. ORB Core
B. Static IDL Skeleton E. Tidak ada yang benar
C. Dynamic Skeleton Interface

25. Berikut ini adalah contoh symentric cryptography,kecuali. . .


A. Data encryption standard (DES) D. International data encryption
B. Triple DES (3DES) E. IDEA
C. Diffle – Hellman

26. Lapisan dasar Web Service adalah........


A. Discover, Describe, Access, XML, D. Discover, Transport, Access,XML, Communication
Communication Layer layer
B. Discover, Describe, Access, XML, E. Semua A, B, C, D benar
Application Layer
C. Data Link, Describe, Access, XML,
Application Layer

27. Yang merupakan komponen CORBA pada sisi client, adalah. . .


A. Object adapter D. Static IDL skeleton
B. Dinamyc skeleton interface E. Interface repository
C. Server side ORB interface

28. Yang bukan termasuk komponen utama CORBA. . .


A. ORB (Object Request Broker) D. OA (Object Adapter )
B. DII (Dinamyc Invocation Interface) E. OMG (Object Management Group)
C. IR (Interface Repositories)

29. Suatu Standar untuk system objek oriented terdistribusi yang dikembangkan oleh OMG merupakan
pengertian dari
A. RMI D. CORBA
B. ORBIX E. OMA
C. RPC

30. Tujuan utama adanya CORBA yaitu


A. Pengembangan pemrograman objek D. Pengembangan Arsitektur tersentralisasi
terdistribusi
B. Pengembangan pemrograman objek E. B & D benar
tersentralisasi
C. Pengembangan Arsitektur terdistribusi
31. Komponen – komponen utama yang menyusun CORBA adalah,kecuali........
A. ORB (Object Request Broker) D. OA (Object Adapter)
B. IDL (Interface Definition Language) E. DSI ( Dynamic Skeleton Interface)
C. DII (Dynamic Invocation Interface)

32. Komponen CORBA yang terletak di sisi Server adalah..........


A. Server Slide ORB Interface D. Jawaba B dan C benar
B. Static IDL skeleton E. Jawaban A,B dan C benar
C. Dynamic Skeleton Interface

33. Online database yang berisi tentang meta informasi tentang tipe dari objek ORB adalah........
A. ORB Interface D. Dynamic Skeleton Interface (DSI)
B. Interface Repository E. IDL (Interface Definition Language)
C. Object Adapter (OA)

34. Yang merupakan contoh file system. . .


A. WSDL D. NFS
B. XML E. UFID
C. Web services

35. Berikut ini merupakan masalah yang berkenaan dengan system keamanan CORBA, kecuali. . .
A. Integrity D. Accountability
B. Aviability E. Confidentiality
C. Authentication

36. Sebutkan contoh manfaat dari NFS ( Network File System )


A. Direktori home dapat di set down pada NFS D. Floopy disk ,cd rom dapat digunakan oleh mesin
server lainnya
B. Pemakai tidak harus membagi direktori E. Mempercepat akses suatu data
home pada setiap mesin jaringan
C. Dapat menambah resource dalam suatu
jaringan

37. Penyembunyian sumber daya yang memungkinkan berpindah pada saat pengguna melakukan akses?
A. Transparency of location D. Transparency of Migration
B. Transparency of Relocation E. Transparency of Replication
C. Transparency of concurrency

38. Untuk mensinkronkan clock relative terhadap clock lainnya, dan bukan terhadp master clock tertentu. Itu
menggunakan algoritma?
A. Cristian D. Sinkronisasi clock
B. Berkeley E. mutual exclusion
C. Rata-rata

39. Bagian dalam mengamankan terhadap infrastruktur yang bertugas melindungi informasi sensitive dari
penyingkapan/pengaksesan yang tak berhak disebut?
A. Confidentiality D. Network Security
B. Availability E. Encripsi
C. Integrity

40. Apa kepanjangan dari WSDL?


A. Web Service Definition Language D. Web Service Data Link
B. Web Service Discovery Language E. Web Service Definition Link
C. Web Service Description Language

41. Hak yang dijamin ole suatu utilitas agar mampu mengakses layanan atau informasi untuk identitas
khusus/sekelompok identitas disebut..........
A. Accounting D. Integrity
B. Authentication E. Authorization
C. Confidentiality

42. File System adalah......


A. Struktur logika yang digunakan untuk D. Sistem untuk membaca file dari lokasi dalam disk.
mngendalikan akses terhadap data yang
ada pada disk.
B. Suatu perincian / pelayanan dari file yang E. Struktur logika untuk melakukan perincian file.
ditawarkan pada komputer client.
C. Sistem yang digunakan untuk penyimpanan
file.

43. Operasi - operasi yang didukung oleh NFS,kecuali........


A. Mencari berkas di dalam direktori D. Membaca dan menulis berkas
B. Membacakumpulan direktori E. Menghapus berkas
C. Mengakses atribut berkas

44. Persamaaa NFS (Network File System) dengan AFS (Andrew File System) adalah.......
A. Sama - sama menyediakan akses menuju D. Pilihan A dan B benar
shared file secara transparant.
B. Sama – sama untuk menangani activeusers E. Semua jawaban salah
dengan jumlah lebih sedikit daripada
distributed file system yang lain.
C. Sama – sama punya kemampuan caching
seluruh files pada client node.
45.

Gambar di atas merupakan proses

A. NAT (Network Address Translation ) D. SA ( Security Association )


B. CABC (Context-base Access Control ) E. Eventual Consistency
C. IPSec ( IP Security Protokol )

46. Tujuan dari Network Security adalah.........


A. Availability, Access Control, Integrity D. Availability, Integrity,Confidentiality
B. Availability, Access Control, Confidentialility E. Availability, Integrity,Authentication
C. Availability, Access Control, Authentication

47. Lapisan dasar Web Service adalah........


A. Discover, Describe, Access, XML, D. Discover, Transport, Access,XML, Communication
Communication Layer layer
B. Discover, Describe, Access, XML, E. Semua jawaban salah
Application Layer
C. Data Link, Describe, Access, XML,
Application Layer
48. Di Bawah ini yang merupakan gambar yang merupakan cara kerja CORBA adalah
A. D.

B. E.

C.
49. Snapshot Replication membantu pada saat........
A. Data sebagian besar statis dan tidak sering D. Jawaban A dan C benar
berubah
B. Dapat menerima copy data yang telah E. Jawaban A dan B benar
melewati batas waktu yang ditentukan
C. Memelihara kekonsistenan transaksi yang
terjadi

50. Stub pada RMI bertanggungjawab untuk,kecuali.......


A. Meminta lokasi remote server objek pada D. Memberitahu remote reference layer bahwa
remote reference layer pemanggilan telah lengkap
B. Merangkaian argumenpada output stream E. Mengirimkan panggilan method pada server objek
sesungguhnya
C. Unmarshalling

========Semoga Sukses======

Jawaban UAS Sister


No. Jawaban   No. Jawaban   No. Jawaban   No. Jawaban   No. Jawaban
1     11     21     31     41  
2     12     22     32     42  
3     13     23     33     43  
4     14     24     34     44  
5     15     25     35     45  
6     16     26     36     46  
7     17     27     37     47  
8     18     28     38     48  
9     19     29     39     49  
10     20     30     40     50  

Anda mungkin juga menyukai