Anda di halaman 1dari 2

Nama : Chelsea Evita

Kelas : 15.5A.07
NIM : 15200265

Pertemuan 9
1. Proses replikasi data sangat penting dilakukan secara konsisten keseluruhan
perlakuannya terhadap yang lainnya, karena berhubungan dengan
peningkatan Performance Data ( A )
2. Replikasi data biasanya lebih mudah dan tepat dilakukan untuk sistem
dengan skala …Kecil ( A )
3. Dengan tingkat proses transaksi yang sangat tinggi, maka proses replikasi
semakinSulit ( B ) dilakukan secara konsistency agar data up to date.
4. Kaitannya dengan penskalaan dalam proses replikasi akan meningkatkan
kinerja, sehingga untuk terciptanya stabilitas dan kinerja dapat meningkat,
maka perlum dilakukan Pengurangan Waktu Akses ( A )
5. Suatu ikatan kontrak antara proses dan penyimpanan data, disebut dengan
model …Konsistensi ( C )

Pertemuan 10
1. Kegagalan partial yang terjadi dalam sistem terdistribusi akan mengakibatkan
kegagalan terhadap komponen lainnya, kejadian akan hal ini
dinamakan …System Fault Tolerance ( C )
2. Tujuan penting dari sistem terdistribusi adalah membangun sedemikian rupa
sistem agar secara otomatis dapat melakukan pencegahan
terhadap …Kegagalan Parsial ( A )
3. Ketahanan proses menggabungkan teknik terhadap sejumlah proses yang
gagal, tetapi tidak mengganggu sistem lainnya dan proses dijamin berhasil
disebut…Multicasting ( E )
4. Konsep dasar sistem terdistribusi untuk mentolerir kesalahan menjadi toleran
terhadap kesalahan sangat terkait, sehingga sistem menjadi dapat diandalkan
adalah …Semua Benar ( E )
5. Sistem yang sangat tersedia adalah sistem yang kemungkinan besar akan
bekerja pada saat tertentu, ini merupakan bagian dari basic concept sistem
terdistribusi yang disebut…Ketersediaan (A)

Pertemuan 11
1. Untuk membangun sistem yang aman baik dalam skala kecil maupun skala
besar terhadap kebijakan keamanan dan dari mekanisme keamanan yang
dirumuskan secara eksplisit, disebut…Konsep Security (A )
2. Kerahasiaan mengacu pada properti sistem komputer dimana informasinya
hanya diungkapkan kepada…Pihak Yang Berwenang ( B )
3. Berikut merupakan aset utama dalam setiap sistem komputer. Yang tidak
termasuk adalah….Brainwere (D )
4. Dalam keamanan sistem terdistribusi, karakteristik peribahan pada aset
sistem hanya dapat dilakukan dengan cara yang disahkan, disebut…Integritas
(A)
5. Keamanan dalam sistem komputer berupaya melindungi layanan dan data
yang ditawarkan terhadap ancaman keamanan, yang tidak termasuk
perlindungan tersebut adalah…Intervensi ( E )

Pertemuan 12
1. Objek dapat berupa apa saja, sehingga mudah untuk dipahami, yang
membedakan objek dengan piranti adalah ….Metodenya ( B )
2. Paradigma yang kuat untuk membangun sistem distribusi berbasis objek
dilihat dari ketentuan objek, yang tidak termasuk paradigma ini
adalah…Penggunaannya ( E )
3. Fitur ini menjadi kelebihan dari distribusi objek diantaranya berikut ini, dan
yang tidak termasuk fitur ini adalah...User (E )
4. Untuk memanipulasi sebuah objek dapat dilakukan melalui metode yang
dimilikinya, karena objek dapat mengimplementasikan banyak…Interface (A )
5. Pemisahan yang ketat memungkinkan untuk menempatkan antarmuka di satu
mesin, sedangkan objek itu sendiri berada di komputer lain, hal ini
disebut…Objek Terdistribusi (E )

Pertemuan 13
1. Sistem berbagi file dalam sebuah sistem secara aman dan andal untuk
melakukan proses data disebut….Konsep Sistem File Terdistribusi ( E )
2. Konsep Networks File System merupakan bentuk perwujudan dari…Client
Server Arsitektur ( C )
3. Komunikasi antara client dengan server konsep NFS digunakan agar client
dapat melakukan proses secara heterogen, hal ini dapat terjadi
melalui…Protokol ( C )
4. Dalam Network File System berlaku layanan akses jarak jauh yang terus
berkembang, kemajuan ini disebut…Remote Access Model (B)
5. Proses pelayanan yang dilakukan melalui proses download atau upload data
berupa file dapat dilakukan dengan NFS menggunakan protokol yang
disebut…FTP ( C )

Pertemuan 14
1. Sistem terdistribusi besar yang terdiri dari jutaan klien dan server untuk
mengakses dokumen terkait disebut…WWW (A)
2. Memberikan kesemoatan kepada kelompok peneliti yang besar dan tersebar
secara geografis mengakses dokumen bersama didalam web base sistem,
menggunakan sistem…Hypertext (B)
3. Untuk menelusuri keberadaan dokumen yang berada dalam file local melalui
web base system tertentu menggunakan referensi yang disebut….URL (D)
4. Yang menentukan transfer dokumen dalam jaringan yang luas melalui
Uniform Resource Locator terdapat pada protokol level….Application (D)
5. Seorang pengguna (user) dapat berinteraksi dengan server web melalui
sebuah aplikasi yang dikenal dengan….HTTP (D)

Anda mungkin juga menyukai