Anda di halaman 1dari 9

Tugas Personal ke-2

Week 7
Wildan Awaludin – 2502060186

1. Apa perbedaan antara File, File system dan database?

Jawaban :

No File File System Database

1 File berdiri sendiri dan Data terpisah dan terisolasi Terintegrasi


memiliki ekstensi seperti .xls,
.txt, .doc, .ppt, .csv

2 Tidak terintegrasi dalam Banyak data terduplikasi Redundansi data dan


sebuah system ketidakinkonsistensi data
minimum

3 Bisa diakses banyak orang Program Aplikasi bergantung Independnce - standard


dengan copy/ duplikasi file pada format file dan mudah dikelola dalam
jumlah yang besar
4 File harus dibuka oleh File sering tidak kompatibel
program yang kompatibel dengan File lain

5 Tidak bisa merepsentasikan Sulit merepresentasikan data Mudah, dengan adanya


data karena masih dalam perspektif User berbagai cara pandang
terhadap data

2. Apa fungsi dari File Management dalam sebuah Sistem Operasi?

Jawaban :
Beberapa fungsi yang diharapkan dari pengelolaan manajemen file :

a. Penciptaan, modifikasi dan penghapusan file

b. Mekanisme pemakaian file secara bersama

Wildan Awaludin - 2502060186 Operating System


c. Menyediakan beragam tipe pengaksesan terkendali seperti :

• Read access (kendali terhadap akses membaca)

• Write access (kendali terhadap akses modifikasi)

• Execute access (kendali terhadap akses menjalankan program)

• Dan beragam kombinasi lain

d. Kemampuan back up dan pemulihan (recovery) untuk mencegah kehilangan karena


kecelakaan atau dari upaya penghancuran informasi.

e. Pemakai dapat mengacu file dengan nama simbolik (symbolic name) bukan

menggunakan penamaan yang mengacu perangkat fisik

f. Pada lingkungan sensitive dikehendaki informasi tersimpan aman dan rahasia

• Lingkungan seperti : electronic fund transfer system, criminal record system, medical record
system, dsb

• System file menyediakan enkripsi data (merubah data menjadi symbol tertentu) dan dekripsi
(pembukaan file bersandi rahasia) untuk menjaga agar data hanya dapat digunakan oleh
pemakai yang diotorisasi saja.

g. System file harus menyediakan antarmuka (interface) yang bersifat user-frendly

• System file harus menyediakan : pandangan secara logic (logical view) bukan pandangan secara fisik
(physical view) terhadap data, fungsi dapat dilakukan terhadap data.

3. Jelaskan tentang organisasi file ?

Jawaban :

Organisasi file adalah struktur logis dari catatan yang ditentukan oleh cara mereka
diakses.
Ada beberapa kriteria umum untuk pemilihan organisasi file yaitu:
• Redudansi yang kecil.
• Pengaksesan yang cepat
• Kemudahan dalam memperbaharui
• Pemeliharaan yang sederhana
• Kehandalan yang tinggi.

Wildan Awaludin - 2502060186 Operating System


4. Apa keunggulan sequential file?

Jawaban :

Sequential file lebih sederhana, dalam file indeks teridiri dari 2 bidang : bidang kunci, yang sama
dengan bidang kunci dalam file utama, and penunjuk ke dalam file utama. Untu menemukan bidang
tertentu, indeks dicari untuk menemukan nilai kunci tertinggi yang sama dengan atau mendahului nilai
kunci yang diinginkan. Pencarian berlanjut di file utama dilokasi yang ditunjukkan oleh pointer.

5. Bagaimana system operasi merepresentasikan sebuah directory?

Jawaban :

Terkait dengan sistem manajemen file dan kumpulan file adalah direktori file. Direktori berisi informasi
tentang file, termasuk atribut, alokasi, dan kepemilikan. Banyak dari informasi ini, terutama yang
berkaitan dengan penyimpanan dikelola oleh sistem operasi. Direktori itu sendiri adalah sebuah file,
dapat diakses oleh berbagai rutinitas manajemen file. Meskipun beberapa informasi dalam direktori
tersedia untuk pengguna dan aplikasi, ini umumnya disediakan secara tidak langsung oleh rutinitas
sistem.

6. Jelaskan cara kerja contiguous allocation ?

Jawaban :

Dengan Contiguous allocation, satu set blok bersebelahan dialokasikan ke file pada saat pembuatan
file. Ini adalah strategi pra-alokasi, menggunakan porsi ukuran variable. Table alokasi file hanya
membutuhkan satu entri untuk setiap file, yang menunjukkan blok awal dan panjang file.

7. Jelaskan 3 cara untuk implementasi Input/Output ?

Jawaban :

❖ Programmed I/O
❖ Interrupt-Driven
❖ Direct Memory Accesss.

8. Jelaskan perbedaan antara blocking dan non-blocking I/O

Jawaban :

Dalam Blocking I/O sebuah proses akan dilaksanakan jika proses sebelumnya telah selesai
dilaksanakan sedangkan Nonblocking I/O setiap request akan dilaksanakan langsung tanpa harus
menunggu request yang lain selesai dilaksanakan.

Wildan Awaludin - 2502060186 Operating System


9. Apa perbedaan software RAID dan Hardware RAID?

Jawaban :

Hardware RAID adalah disk fisik yang digabungkan menjadi satu atau lebih disk logis oleh pengontrol
disk atau perangkat keras cabinet penyimpanan disk sedangkan Software RAID adalah ruang disk
yang tidak berdekatan, digaungkan menjadi satu atau lebih partisi logis oleh driver disk perangkat lunak
yang toleran terhadap kesalahan.

10. Jelaskan yang dimaksud dengan buffering?

Jawaban :

Buffering adalah area memori komputer yang digunakan untuk menyimpan sementara data dan instruksi
yang akan ditransfer dari dan ke komputer, yang memungkinkan beberapa transfer data yang terjadi
secara simultan. Tujuan utamanya adalah untuk kelancaran komputer dalam menangani proses masuk
keluarnya data.

11. Pada sebuah hard disk terdapat yang Namanya rotational delay. Jelaskan maksudnya.

Jawaban :

Rotational delay adalah waktu yang diperlukan untuk area yang dituju dari disk untuk berputar ke
posisi yang dapat diakses oleh read/write head.

12. Jelaskan algoritma penjadwalan disk FIFO, SSTF dan Scan ?

Jawaban :

FIFO SSTF SCAN

Bentuk penjadwalan untuk memilih permintaan I/O Algoritma scan juga dikenal sebagai

Yang paling sederhana, disk yang memerlukan gerakan lengan algoritma elevator karena ia beroperasi
yang memproses disk paling sedikit dari posisinya saat seperti halnya elevator. Dengan scan lengan
item dari antrian ini. Dengan selalu memilih untuk diharuskan untuk bergerak ke satu arah saja,
secara berurutan. mendapatkan waktu pencarian memenuhi semua permintaan yang belum
Strategi ini minimum tidak menjamin waktu diselesaikan dalam perjalanan, hingga
memiliki keuntungan pencarian rata- rata selama sejumlah mencapai trek terakhir kearah itu atau sampai
menjadi adil, karena gerakan lengan akan minimum. tidak ada lagi permintaan ke arah itu.
setiap permintaan Namun ini harus memberikan Penyempurnaan terakhir ini kadang-kadang
dihormati, dan kinerja yang lebih baik daripada disebut sebagai kebijakan LOOK.
dalam urutan yang FIFO, karena lengan dapat Arah layanan kemudian dibalik dan
diterima. bergerak dalam dua arah. pemindaian berlanjut ke arah yang
berlawanan, sekali lagi mengambil semua
permitaan secara berurutan.

Wildan Awaludin - 2502060186 Operating System


13. Apa fungsi dari Manajemen Memory?

Jawaban :

Fungsi menajemen memori tersebut adalah :


• Meningkatkan kinerja atau utilitas CPU
• Meningkatkan kecepatan akses CPU terhadap data dan instruksi data dan instruksi dapat diakses
dengan cepat oleh CPU
• Meningkatkan efisiensi pemakaian memori terbatas
• Meningkatkan efisiensi transfer atau perpindahan data dari atau ke memori utama dan dari atau ke
CPU
• Mengelola informasi yang dipakai dan tidak dipakai
• Mengalokasikan memori ke proses yang memerlukan
• Mendealokasikan memori dari proses telah selesai
• Mengelola swaping atau paging antara memori utama dan disk.

14. Jelaskan yang dimaksud dengan relokasi ?

Jawaban :

Relokasi adalah penukaran proses aktif masuk dan keluar dari memori utama untuk memaksimalkan
pemanfaatan prosesor dengan menyediakan kumpulan besar proses siap untuk dieksekusi.

15. Apa keunggulan dari membagi memory dengan statis dan ukuran yang berbeda?

Jawaban :

Dengan penggunaan partisi memory dengan statis dan ukuran yang berbeda memberikan tingkat
fleksibilitas untuk partisi tetap, selain itu dapat dikatakan bahwa skema partisi tetap relative sederhana
dan memerlukan perangkat lunak OS minimal dan overhead pemrosesan.

16. Jelaskan yang dimaksud dengan fragmentasi external dan internal ?

Jawaban :

❖ Fragmentasi Eksternal adalah situasi dimana terdapat cukup ruang memori total untuk
memenuhi permintaan, tetapi tidak dapat langsung dialokasikan karena tidak berurutan.
❖ Fragmentasi internal adalah situasi dimana memori yang dialokasikan lebih besar dari pada
memori yang diminta tetapi untuk satu partisi tertentu hanya berukuran kecil sehingga tidak
digunakan.

Wildan Awaludin - 2502060186 Operating System


17. Jelaskan yang dimaksud dengan page dan frame ?

Jawaban :

Page adalah memori utama yang dipartisi menjadi potongan-potongan berukuran tetap yang sama yang
relative kecil, dan setiap proses juga dibagi menjadi potongan-potongan kecil berukuran tetap dengan
ukuran yang sama. Dapat ditetapkan ke potongan memori yang tersedia dikenal sebagai Frame.

18. Apa perbedaan antara siste paginbg dan segmentasi?

Jawaban :

Paging merupakan kemungkinan solusi untuk permasalahan fragmentasi eksternal dimana ruang
alamat logika tidak berurutan. Sedangkan Segmentasi adalah skema manajemen memori yang
memungkinkan user untuk melihat memori tersebut.

19. Jelaskan cara kerja buddy system ?

Jawaban :

Dalam Buddy system blok memori tersedia dengan ukuran 2K kata, L £ K £ U dimana :
2L : Blok ukuran terkecil yang dialokasikan
2U : Blok ukuran terbesar yang dialokasika
Umumnya 2U adalah ukuran keseluruhan memori tersedia untuk alokasi. Untuk memulai, seluruh
ruang yang tersedia untuk alokasi diperlakukan sebagai satu blok berukuran 2U. jika permintaan ukuran
s sedemikian rupa sehingga 2U-1 < s £ 2U dibuat. Maka seluruh blok dialokasikan. Jika tidak balok
tersebut dibagi menjadi 2 buddy yang sama berukuran
2U-1. Jika 2U-2 < s £ 2u-1, maka petanyaan tersebut dialokasikan ke salah satu dari buddy. Jika tidak,
salah satu buddy dibagi dua lagi.

20. Jelaskan yang dimaksud dengan Thrashing ?

Jawaban :

Thrashing adalah suatu kondisi dimana hanya beberapa bagian dari proses yang ada dalam memori,
dan oleh karena itu lebih banyak proses dapat dipertahankan dalam memori. Selain itu, waktu dihemat
karena bagian yang tidak digunakan tidak ditukar masuk dan keluar dari memori. Namun OS harus
pandai mengelola skema ini. Dalam kondisi mapan, hamper semua memori utama akan ditempati oleh
bagian-bagian proses, sehingga prosessor dan OS memiliki akses langsung ke sebanyak mungkin
proses. Jadi Ketika OS memasukkan satu bagian, itu harus membuang yang lain. Jika ia membuang
sepotong sebelum digunakan, maka ia harus segera mengembalikannya lagi.

Wildan Awaludin - 2502060186 Operating System


21. Jelaskan cara kerja algoritma pergantian pagae FIFO dan CLOCK. APa hubungan antara ke dua
algoritma tersebut?

Jawaban :

Cara kerja dari algoritma FIFO dilakukan dengan menggunakan antrian untuk menandakan
halaman yang sedang berada dalam memori. Setiap halaman baru yang d iakses dibagian belakang dari
antrian, apabila antrian telah penuh dan ada halaman yang baru diakses maka halaman yang berada
dibagian depan dari antrian akan diganti.

Cara kerja dari algoritma Clock pada dasarnya menggunakan prinsip Second Chance tapi dengan
antrian yang berbentuk melingkar. Pada antrian ini terdapat pointer yang menunjuk ke halaman
yang paling lama berada di antrian. Ketika terjadi kesalahan halaman, halaman yang ditunjuk oleh
pointer akan diperiksa bit acuannya. Jiaka bit acuan halaman tersebut akan langsung diganti, jika bit
acuan = 1 bit acuannya diganti menjadi 0 dan pointer akan bergerak searah jarum jam ke halaman yang
berada disebelahnya.

22. Mengapa TLB mempercepat performa?

Jawaban :

Karena menggunakan dua akses memori fisik yaitu :


1. Yang pertama untuk mengambil entri table halaman yang sesuai.
2. Dan yang kedua untuk mengambil data yang dingiinkan.
Dengan demikian, skema memori virtual langsung akan memiliki efek menggandakan waktu akses
memori yang dapat mempercepat performa.

23. Jelaskan 3 jenis ancaman pada system computer.

Jawaban :

a. Virus : merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan Salinan dirinya ke dalam program atau
dokumen lain.
b. Spam : adalah penggunaan perangkat elektronik untuk mengirimkan pesan yang berisi file
jahat secara bertubi tubi tanpa dikehendaki oleh penerimanya yang bertujuan menyebarkan
virus dan menginfeksi sistem operasi penerima.
c. Worm : adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan LAN/WAN/Internet tanpa perlu campur tangan dari user itu sendiri.

Wildan Awaludin - 2502060186 Operating System


24. Jelaskan perbedaan antara otentikasi bimetik statis dan biometik dinamis ?

Jawaban :

Biometrik statis adalah sesuatu yang dimiliki. Contohnya : Pengenalan sidik jari, retina dan wajah.
Sedangkan Biometrik dinamis adalah sesuatu yang dilakukan individu. Contohnya : pengenalan melalui
pola suara, karakteristik tulisan tangan, dan ritme mengetik.

25. Jelaskan bagaimana terjaid “buffer overflow” ?

Jawaban :

Buffer overflow terjadi pada suatu kondisi dimana lebih banyak input dapat ditempatkan ke dalam
buffer atau area penyimpanan data daripada kapasitas yang dialokasikan, menimpa informasi lain.

26. Jelaskan komponen-komponen yang dibutuhkan pada sebuah Intrusion Detection System ?

Jawaban :

❖ Host-based IDS : memantau karakteristik satu host dan peristiwa yang terjadi di dalam host tersebut
untuk aktivitas yang mencurigakan.
❖ Network-based IDS : Memantau lalu lintas jaringan untuk segmen atau perangkat jaringan
tertentu dan menganalisis protocol jaringan, transportasi, dan aplikasi untuk mengidentifikasi aktivitas
yang mencurigakan.
❖ Sensor : bertanggung jawab untuk mengumpulkan data. Input untuk sensor dapat berupa bagian
manapun dari sistem yang dapat berisi bukti intrusi, jenis input ke sensor termasuk paket jaringan, file
log, dan jejak panggilan sistem. Sensor mengumpulkan dan meneruskan informasi ini ke penganalisis
❖ Analyzers : Penganalisis menerima masukan dari satu atau lebih sensor atau dari penganalisis lainnya.
Penganalisis bertanggung jawab untuk menentukan apakah intrusi telah terjadi. Keluaran dari
komponen ini merupakan indikasi bahwa telah terjadi intrusi. Keluaran dapat mencakup bukti yang
mendukung kesimpulan bahwa intrusi telah terjadi. Penganalisis dapat memberikan panduan tentang
Tindakan apa yang harus diambil sebagai akibat dari penyusupan tersebut.
❖ User interface : User interface IDS memungkinkan pengguna untuk melihat keluaran dari sistem
atau mengontrol perilaku sistem. Dalam beberapa sistem, user interface dapat disamakan dengan
manajer, direktur atau komponen konsol.

27. Bagaimana system operasi mengontrol akses terhadap suatu file?

Jawaban :

Dengan menggunakan beberapa metode pengaksesan antara laian :


• File pile (pile file)
• File sekuen (sequential file)
• File sekuen berindeks (indexed-sequenstial file)
• File berindek majemuk (multiple-indexed file)

Wildan Awaludin - 2502060186 Operating System


• File ber-hash (hashed-file)
• File multiring (multiring file)

Wildan Awaludin - 2502060186 Operating System

Anda mungkin juga menyukai