Sistem Operasi 84 Soal
Sistem Operasi 84 Soal
Question 2 Virus adalah kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi
Correct dan dapat menyebar dari satu komputer ke komputer lain.
The correct answer is: Mendealokasikan memori dari proses sebelum selesai
/
Question 4 Yang termasuk keamanan database:
Correct
Select one:
Mark 1.00 out of
1.00 a. Tingkat external
b. Tingkat internal
c. A dan B salah
d. A dan B benar
Question 5 Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau
Correct sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
Question 6 Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
Correct
Select one:
Mark 1.00 out of
1.00 a. Plaintext
b. Ciphertext
c. Dekripsi
d. Enkripsi
Question 7 Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-
Correct fungsi secara tidak langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya
secara langsung disebut:
Mark 1.00 out of
1.00
Select one:
a. Trojan Horse
b. Virus
c. Trapdoor
d. Worm
/
Question 8 Proses yang mengubah chiptertext menjadi plaintext disebut:
Correct
Select one:
Mark 1.00 out of
1.00 a. Enkripsi
b. chiper
c. Deskripsi
d. Jawaban benar semua
b. Salah
Question 11 Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan
Correct pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut:
d. Artitrated protocols
/
Question 12 Puch card adalah perangkat I/O yang sifat aliran datanya berorientasi blok.
Correct
Select one:
Mark 1.00 out of
1.00 a. Benar
b. Salah
Question 13 Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko
Correct karena kerusakan baik sengaja atau tidak atau disebut dengan:
c. Utility
d. Timely response
Question 14 Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung
Correct pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan:
d. Controlled concurrency
Question 15 Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring
Correct adalah:
/
Question 16 Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer
Correct adalah pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis,
mencetak dan sebagainya, hal ini dise
Mark 1.00 out of
1.00
Select one:
a. Integrity
b. Salah semua
c. Availability
d. Confidentiality
Question 18 Swapping adalah pemindahan proses dari memori utama ke disk atau sebaliknya.
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar
The correct answer is: Pusat studi kemanan komputer yang bekerja bersama pemerintah USA
untu memonitor internet
/
Question 20 Trojan horse merupakan kerentanan (vulnerabilities) pada software modifikasi dengan cara
Correct melakukan sesuatu secara background dan membebani sistem
Question 21 Tujuan dari software I/O diantaranya adalah untuk penanganan kesalahan/error handling
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar
Question 22 Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet),
Correct firewall akan melakukan, kecuali:
Question 23 Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis
Correct Latierra.
/
Question 24 Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
Correct
Select one:
Mark 1.00 out of
1.00 a. Sniffer
b. Denial of service attack
c. Land attack
d. Latierra
Question 26 Menurut W.Stalling, ada beberapa kemungkinan serangan (attack) yaitu: Interuption,
Correct interception, modification, fabrication.
b. Salah
/
Question 28 Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang
Correct mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah
alphabet yang digunakan untuk substi
Mark 1.00 out of
1.00
Select one:
a. Index of coincidence
b. Monoalphabetic substitution
c. Semua benar
d. Index of substitution
The correct answer is: Menguasai konsep dan penerapan perangkat keras, memahami
perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan
konsep jaringan komputer
Question 30 Optical Disk adalah perangkat I/O yang sifat aliran datanya berorientasi blok.
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar
/
Question 31 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Bagian alamat terkecil pada sebuah disk yang berfungsi untuk
merekam satu blok dari suatu program atau data adalah Head.
Mark 1.00 out of
1.00
Select one:
a. Benar
b. Salah
Question 32 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Garis melingkar pada sebuah disk, tempat data agar dapat
ditulisi dan dibaca adalah Track.
Mark 1.00 out of
1.00
Select one:
a. Benar
b. Salah
Question 33 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Bagian alamat terkecil pada sebuah disk yang berfungsi untuk
merekam satu blok dari suatu program atau data adalah:
Mark 1.00 out of
1.00
Select one:
a. Track
b. Sector
c. Cylinder
d. Head
Question 34 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Garis melingkar pada sebuah disk, tempat data agar dapat
ditulisi dan dibaca adalah:
Mark 1.00 out of
1.00
Select one:
a. Head
b. Track
c. Sector
d. Cylinder
/
Question 35 Pada pemuatan ke memori, kategori partisi statis (static partitioned memory management),
Correct ukuran partisi dibuat:
The correct answer is: sesuai dengan besar program aplikasi yang akan dimuat
Question 36 Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara
Correct lain:
Question 37 Pemindahan proses dari memori utama ke disk atau sebaliknya merupakan definisi:
Correct
Select one:
Mark 1.00 out of
1.00 a. Partisi
b. Setting
c. Swapping
d. Fragmentasi
Question 38 Pemuatan data ke dalam penggalan memori dapat menimbulkan fragmen. Fragmentasi
Correct ekternal terjadi apabila ukuran penggalan yang belum terisi lebih kecil dari ukuran data.
/
Question 39 Pemuatan data ke dalam penggalan memori dapat menimbulkan fragmen. Fragmentasi
Correct ekternal terjadi apabila:
The correct answer is: Ukuran penggalan yang belum terisi lebih kecil dari ukuran data
Question 40 Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
Correct
Select one:
Mark 1.00 out of
1.00 a. Menentukan mekanisme akses kontrol terhadap data
b. Melakukan kebijakan auditing transaksi setiap database
c. Database administrator berkoordinasi dengan system administrator
d. Melakukan manajemen user database
The correct answer is: Menentukan mekanisme akses kontrol terhadap data
Question 41 Penyerangan terhadap keamanan (security attack) Interruption adalah jika ada pihak yang
Correct tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu.
d. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga
aspek ketersediaan terganggu
The correct answer is: Jika ada pihak yang tak berwewenang berhasil merusak sistem
sehingga aspek ketersediaan terganggu
/
Question 43 Perangkat I/O yang sifat aliran datanya berorientasi blok, kecuali:
Correct
Select one:
Mark 1.00 out of
1.00 a. CD ROM
b. tape
c. optical disk
d. punch card
Question 44 Perangkat I/O yang sifat aliran datanya berorientasi karakter, kecuali:
Correct
Select one:
Mark 1.00 out of
1.00 a. mouse
b. line printer
c. terminals
d. disk
Question 45 Jenis memori dengan daya tampung paling besar, adalah Register
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar
/
Question 47 Jenis memori yang dapat diakes paling cepat oleh prosesor, adalah Register
Correct
Select one:
Mark 1.00 out of
1.00 a. Benar
b. Salah
Question 48 Jenis memori yang dapat diakes paling cepat oleh prosesor, adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. Memori dukung
b. Register
c. Memori kerja
d. Memori arsif
Question 49 Jenis memori yang dapat langsung di akses oleh prosesor melalui alamat memori adalah
Correct Register
Question 50 Jenis memori yang dapat langsung di akses oleh prosesor melalui alamat memori adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. Memori kerja
b. Register
c. Memori arsif
d. Memori dukung
/
Question 51 Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek
Correct disebut;
Question 52 Kegiatan memory compaction yang terjadi pada pemuatan relokasi tidak akan mempengaruhi
Correct location sensitive item yang terdapat dalam program jika pengalamatannya didukung oleh
penyediaan:
Mark 1.00 out of
1.00
Select one:
a. instruction register
b. relocation register
c. instruction address register
d. bound register
Question 53 Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara
Correct background dan membebani sistem disebut:
/
Question 54 Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat
Correct menyebar dari satu komputer ke komputer lain disebut:
Question 55 Keuntungan dari penggunaan DMA (Direct Memory Access) adalah meminimkan kerja dari
Correct pemroses
d. Availbility
/
Question 58 Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan
Correct komputer adalah:
Question 59 Manajemen memori yang tidak dapat dipakai untuk mendukung sistem multi-tataolah
Correct (multiprogramming/multitasking) adalah teknik overlay memory management.
Question 60 Manajemen memori yang tidak dapat dipakai untuk mendukung sistem multi-tataolah
Correct (multiprogramming/multitasking. adalah teknik:
Question 61 Memori tanpa swaping atau paging tebagi menjadi 2, yaitu monoprogramming dan
Correct multiprogramming secara statis.
/
Question 62 Memori tanpa swaping atau paging tebagi menjadi 2, yaitu:
Correct
Select one:
Mark 1.00 out of
1.00 a. Multiprogramming secara statis dan dinamis
b. Monoprogramming dan multiprogramming secara dinamis
c. Monoprogramming dan multiprogramming secara statis
d. Monoprogramming secara statis dan dinamis
Question 63 Mendealokasikan memori dari proses sebelum selesai merupakan salah satu manajemen
Correct memori.
Question 64 Menurut David Icove, keamanan diklasifikasikan menjadi 4. Kelemahan dalam software yang
Correct digunakan untuk mengelola data termasuk dalam:
The correct answer is: Keamanan dari data dan media serta teknik komunikasi
/
Question 66 Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
Correct
Select one:
Mark 1.00 out of
1.00 a. Key
b. Plaintext
c. Cryptography
d. Chipertext
Question 68 Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan
Correct komputer, kecuali:
The correct answer is: Menghindari penggunaan OTP (One Time Password)
Question 69 Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu
Correct berisikan sejumlah perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:
/
Question 70 Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
Correct
Select one:
Mark 1.00 out of
1.00 a. Berbagai aplikasi di bidang perbankan
b. Operating system seperti DOS
c. Enkripsi dari password di sistem unix
d. Secure shell
Question 71 Disk adalah perangkat I/O yang sifat aliran datanya berorientasi karakter.
Correct
Select one:
Mark 1.00 out of
1.00 a. Benar
b. Salah
Question 72 Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:
Correct
Select one:
Mark 1.00 out of
1.00 a. Amerika
b. Salah semua
c. Eropa daratan
d. Inggris
Question 73 Faulut toleranca adalah salah satu point pada tujuan keamanan komputer di ketersediaan
Correct adalah mengurangi resiko karena kerusakan baik sengaja atau tidak.
/
Question 74 Fungsi dari device controller adalah mengaktifkan perangkat eksternal dan memberitahukan
Correct apa yang perlu dilakukan oleh perangkat/driver
Question 76 Fungsi dari manajemen I/O diantaranya adalah mengirimkan perintah ke perangkat I/O agar
Correct menyediakan layanan
Question 77 Fungsi dari software I/O device-independent yang biasa dilakukan adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. proteksi device
b. semua jawab benar
c. pelaporan kesalahan
d. penamaan device
/
Question 78 Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. Tegangan yang naik turun
b. Virus
c. Kerusakan data
d. Kerusakan hardware
b. Decryption
c. Plaintext
d. Salah semua
Question 81 Interseksi merupakan salah satu sifat ancaman pada pelayanan dalam komputer
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar
/
Question 82 Isolasi merupakan usaha sistem operasi dalam memberikan pembatasan dalam
Correct menggunakan dan membuat objek.
Question 83 Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh
Correct user lainnya pada waktu yang bersamaan disebut:
c. Konsistensi obyek
d. Priviledge
d. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
The correct answer is: Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak
saja
Piksi Ganesha