Week 7
Wildan Awaludin – 2502060186
Jawaban :
Jawaban :
Beberapa fungsi yang diharapkan dari pengelolaan manajemen file :
e. Pemakai dapat mengacu file dengan nama simbolik (symbolic name) bukan
• Lingkungan seperti : electronic fund transfer system, criminal record system, medical record
system, dsb
• System file menyediakan enkripsi data (merubah data menjadi symbol tertentu) dan dekripsi
(pembukaan file bersandi rahasia) untuk menjaga agar data hanya dapat digunakan oleh
pemakai yang diotorisasi saja.
• System file harus menyediakan : pandangan secara logic (logical view) bukan pandangan secara fisik
(physical view) terhadap data, fungsi dapat dilakukan terhadap data.
Jawaban :
Organisasi file adalah struktur logis dari catatan yang ditentukan oleh cara mereka
diakses.
Ada beberapa kriteria umum untuk pemilihan organisasi file yaitu:
• Redudansi yang kecil.
• Pengaksesan yang cepat
• Kemudahan dalam memperbaharui
• Pemeliharaan yang sederhana
• Kehandalan yang tinggi.
Jawaban :
Sequential file lebih sederhana, dalam file indeks teridiri dari 2 bidang : bidang kunci, yang sama
dengan bidang kunci dalam file utama, and penunjuk ke dalam file utama. Untu menemukan bidang
tertentu, indeks dicari untuk menemukan nilai kunci tertinggi yang sama dengan atau mendahului nilai
kunci yang diinginkan. Pencarian berlanjut di file utama dilokasi yang ditunjukkan oleh pointer.
Jawaban :
Terkait dengan sistem manajemen file dan kumpulan file adalah direktori file. Direktori berisi informasi
tentang file, termasuk atribut, alokasi, dan kepemilikan. Banyak dari informasi ini, terutama yang
berkaitan dengan penyimpanan dikelola oleh sistem operasi. Direktori itu sendiri adalah sebuah file,
dapat diakses oleh berbagai rutinitas manajemen file. Meskipun beberapa informasi dalam direktori
tersedia untuk pengguna dan aplikasi, ini umumnya disediakan secara tidak langsung oleh rutinitas
sistem.
Jawaban :
Dengan Contiguous allocation, satu set blok bersebelahan dialokasikan ke file pada saat pembuatan
file. Ini adalah strategi pra-alokasi, menggunakan porsi ukuran variable. Table alokasi file hanya
membutuhkan satu entri untuk setiap file, yang menunjukkan blok awal dan panjang file.
Jawaban :
❖ Programmed I/O
❖ Interrupt-Driven
❖ Direct Memory Accesss.
Jawaban :
Dalam Blocking I/O sebuah proses akan dilaksanakan jika proses sebelumnya telah selesai
dilaksanakan sedangkan Nonblocking I/O setiap request akan dilaksanakan langsung tanpa harus
menunggu request yang lain selesai dilaksanakan.
Jawaban :
Hardware RAID adalah disk fisik yang digabungkan menjadi satu atau lebih disk logis oleh pengontrol
disk atau perangkat keras cabinet penyimpanan disk sedangkan Software RAID adalah ruang disk
yang tidak berdekatan, digaungkan menjadi satu atau lebih partisi logis oleh driver disk perangkat lunak
yang toleran terhadap kesalahan.
Jawaban :
Buffering adalah area memori komputer yang digunakan untuk menyimpan sementara data dan instruksi
yang akan ditransfer dari dan ke komputer, yang memungkinkan beberapa transfer data yang terjadi
secara simultan. Tujuan utamanya adalah untuk kelancaran komputer dalam menangani proses masuk
keluarnya data.
11. Pada sebuah hard disk terdapat yang Namanya rotational delay. Jelaskan maksudnya.
Jawaban :
Rotational delay adalah waktu yang diperlukan untuk area yang dituju dari disk untuk berputar ke
posisi yang dapat diakses oleh read/write head.
Jawaban :
Bentuk penjadwalan untuk memilih permintaan I/O Algoritma scan juga dikenal sebagai
Yang paling sederhana, disk yang memerlukan gerakan lengan algoritma elevator karena ia beroperasi
yang memproses disk paling sedikit dari posisinya saat seperti halnya elevator. Dengan scan lengan
item dari antrian ini. Dengan selalu memilih untuk diharuskan untuk bergerak ke satu arah saja,
secara berurutan. mendapatkan waktu pencarian memenuhi semua permintaan yang belum
Strategi ini minimum tidak menjamin waktu diselesaikan dalam perjalanan, hingga
memiliki keuntungan pencarian rata- rata selama sejumlah mencapai trek terakhir kearah itu atau sampai
menjadi adil, karena gerakan lengan akan minimum. tidak ada lagi permintaan ke arah itu.
setiap permintaan Namun ini harus memberikan Penyempurnaan terakhir ini kadang-kadang
dihormati, dan kinerja yang lebih baik daripada disebut sebagai kebijakan LOOK.
dalam urutan yang FIFO, karena lengan dapat Arah layanan kemudian dibalik dan
diterima. bergerak dalam dua arah. pemindaian berlanjut ke arah yang
berlawanan, sekali lagi mengambil semua
permitaan secara berurutan.
Jawaban :
Jawaban :
Relokasi adalah penukaran proses aktif masuk dan keluar dari memori utama untuk memaksimalkan
pemanfaatan prosesor dengan menyediakan kumpulan besar proses siap untuk dieksekusi.
15. Apa keunggulan dari membagi memory dengan statis dan ukuran yang berbeda?
Jawaban :
Dengan penggunaan partisi memory dengan statis dan ukuran yang berbeda memberikan tingkat
fleksibilitas untuk partisi tetap, selain itu dapat dikatakan bahwa skema partisi tetap relative sederhana
dan memerlukan perangkat lunak OS minimal dan overhead pemrosesan.
Jawaban :
❖ Fragmentasi Eksternal adalah situasi dimana terdapat cukup ruang memori total untuk
memenuhi permintaan, tetapi tidak dapat langsung dialokasikan karena tidak berurutan.
❖ Fragmentasi internal adalah situasi dimana memori yang dialokasikan lebih besar dari pada
memori yang diminta tetapi untuk satu partisi tertentu hanya berukuran kecil sehingga tidak
digunakan.
Jawaban :
Page adalah memori utama yang dipartisi menjadi potongan-potongan berukuran tetap yang sama yang
relative kecil, dan setiap proses juga dibagi menjadi potongan-potongan kecil berukuran tetap dengan
ukuran yang sama. Dapat ditetapkan ke potongan memori yang tersedia dikenal sebagai Frame.
Jawaban :
Paging merupakan kemungkinan solusi untuk permasalahan fragmentasi eksternal dimana ruang
alamat logika tidak berurutan. Sedangkan Segmentasi adalah skema manajemen memori yang
memungkinkan user untuk melihat memori tersebut.
Jawaban :
Dalam Buddy system blok memori tersedia dengan ukuran 2K kata, L £ K £ U dimana :
2L : Blok ukuran terkecil yang dialokasikan
2U : Blok ukuran terbesar yang dialokasika
Umumnya 2U adalah ukuran keseluruhan memori tersedia untuk alokasi. Untuk memulai, seluruh
ruang yang tersedia untuk alokasi diperlakukan sebagai satu blok berukuran 2U. jika permintaan ukuran
s sedemikian rupa sehingga 2U-1 < s £ 2U dibuat. Maka seluruh blok dialokasikan. Jika tidak balok
tersebut dibagi menjadi 2 buddy yang sama berukuran
2U-1. Jika 2U-2 < s £ 2u-1, maka petanyaan tersebut dialokasikan ke salah satu dari buddy. Jika tidak,
salah satu buddy dibagi dua lagi.
Jawaban :
Thrashing adalah suatu kondisi dimana hanya beberapa bagian dari proses yang ada dalam memori,
dan oleh karena itu lebih banyak proses dapat dipertahankan dalam memori. Selain itu, waktu dihemat
karena bagian yang tidak digunakan tidak ditukar masuk dan keluar dari memori. Namun OS harus
pandai mengelola skema ini. Dalam kondisi mapan, hamper semua memori utama akan ditempati oleh
bagian-bagian proses, sehingga prosessor dan OS memiliki akses langsung ke sebanyak mungkin
proses. Jadi Ketika OS memasukkan satu bagian, itu harus membuang yang lain. Jika ia membuang
sepotong sebelum digunakan, maka ia harus segera mengembalikannya lagi.
Jawaban :
Cara kerja dari algoritma FIFO dilakukan dengan menggunakan antrian untuk menandakan
halaman yang sedang berada dalam memori. Setiap halaman baru yang d iakses dibagian belakang dari
antrian, apabila antrian telah penuh dan ada halaman yang baru diakses maka halaman yang berada
dibagian depan dari antrian akan diganti.
Cara kerja dari algoritma Clock pada dasarnya menggunakan prinsip Second Chance tapi dengan
antrian yang berbentuk melingkar. Pada antrian ini terdapat pointer yang menunjuk ke halaman
yang paling lama berada di antrian. Ketika terjadi kesalahan halaman, halaman yang ditunjuk oleh
pointer akan diperiksa bit acuannya. Jiaka bit acuan halaman tersebut akan langsung diganti, jika bit
acuan = 1 bit acuannya diganti menjadi 0 dan pointer akan bergerak searah jarum jam ke halaman yang
berada disebelahnya.
Jawaban :
Jawaban :
a. Virus : merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan Salinan dirinya ke dalam program atau
dokumen lain.
b. Spam : adalah penggunaan perangkat elektronik untuk mengirimkan pesan yang berisi file
jahat secara bertubi tubi tanpa dikehendaki oleh penerimanya yang bertujuan menyebarkan
virus dan menginfeksi sistem operasi penerima.
c. Worm : adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan LAN/WAN/Internet tanpa perlu campur tangan dari user itu sendiri.
Jawaban :
Biometrik statis adalah sesuatu yang dimiliki. Contohnya : Pengenalan sidik jari, retina dan wajah.
Sedangkan Biometrik dinamis adalah sesuatu yang dilakukan individu. Contohnya : pengenalan melalui
pola suara, karakteristik tulisan tangan, dan ritme mengetik.
Jawaban :
Buffer overflow terjadi pada suatu kondisi dimana lebih banyak input dapat ditempatkan ke dalam
buffer atau area penyimpanan data daripada kapasitas yang dialokasikan, menimpa informasi lain.
26. Jelaskan komponen-komponen yang dibutuhkan pada sebuah Intrusion Detection System ?
Jawaban :
❖ Host-based IDS : memantau karakteristik satu host dan peristiwa yang terjadi di dalam host tersebut
untuk aktivitas yang mencurigakan.
❖ Network-based IDS : Memantau lalu lintas jaringan untuk segmen atau perangkat jaringan
tertentu dan menganalisis protocol jaringan, transportasi, dan aplikasi untuk mengidentifikasi aktivitas
yang mencurigakan.
❖ Sensor : bertanggung jawab untuk mengumpulkan data. Input untuk sensor dapat berupa bagian
manapun dari sistem yang dapat berisi bukti intrusi, jenis input ke sensor termasuk paket jaringan, file
log, dan jejak panggilan sistem. Sensor mengumpulkan dan meneruskan informasi ini ke penganalisis
❖ Analyzers : Penganalisis menerima masukan dari satu atau lebih sensor atau dari penganalisis lainnya.
Penganalisis bertanggung jawab untuk menentukan apakah intrusi telah terjadi. Keluaran dari
komponen ini merupakan indikasi bahwa telah terjadi intrusi. Keluaran dapat mencakup bukti yang
mendukung kesimpulan bahwa intrusi telah terjadi. Penganalisis dapat memberikan panduan tentang
Tindakan apa yang harus diambil sebagai akibat dari penyusupan tersebut.
❖ User interface : User interface IDS memungkinkan pengguna untuk melihat keluaran dari sistem
atau mengontrol perilaku sistem. Dalam beberapa sistem, user interface dapat disamakan dengan
manajer, direktur atau komponen konsol.
Jawaban :