Top Banner
Petunjuk: Jangan Lupa berdo’a.Pilihlah jawaban yang paling tepat! 1. Model arsitektur yang menitik beratkan beban kerja pada server disebut : A. Server D. Thick client – thin server B. Thin client- thick server E. B dan D benar C. Data center architectures 2. Beberapa kerugian Sistem tersebar adalah sebagai berikut, kecuali : A. Complexity D. Manageability B. Security E. Unpredictability C. No Global Clock 3. Manfaat Sistem Tersebar adalah : A. Flexibility D. Complexity B. Unpredictability E. Security C. Manageability 4. Teknik untuk menyelesaikan permasalahan pada scalability diawah ini , kecuali : A. Hiding Communication Latencies D. Concurrency B. Distribution E. Centralized data C. Replication 5. Beberapa karakteristik TCP (Transport Control Protokol) antara lain, kecuali : A. Connection Oriented D . Membutuhkan sumber daya yang lebig nesar dibandingkan UDP B. Reliable E . Connectionless C. Stream-oriented Communication 6. Dalam model arsitektur client server dikenal application layering, dua diantara Layer tersebut adalah : A. User interface and data level D Processsing dan session Layer B. Application dan session Layer E Tidak ada yang benar C. Presentation dan session Layer 7. Pernyataan dibawah ini yang benar adalah :
11

Quiz Akhir

Jun 20, 2015

Download

Documents

fikhiwisnu
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Quiz Akhir

Petunjuk: Jangan Lupa berdo’a.Pilihlah jawaban yang paling tepat!

1. Model arsitektur yang menitik beratkan beban kerja pada server disebut :

A. Server D. Thick client – thin serverB. Thin client- thick server E. B dan D benarC. Data center architectures

2. Beberapa kerugian Sistem tersebar adalah sebagai berikut, kecuali :A. Complexity D. ManageabilityB. Security E. UnpredictabilityC. No Global Clock

3. Manfaat Sistem Tersebar adalah :A. Flexibility D. ComplexityB. Unpredictability E. SecurityC. Manageability

4. Teknik untuk menyelesaikan permasalahan pada scalability diawah ini , kecuali :A. Hiding Communication Latencies D. Concurrency B. Distribution E. Centralized dataC. Replication

5. Beberapa karakteristik TCP (Transport Control Protokol) antara lain, kecuali :A. Connection Oriented D. Membutuhkan sumber daya yang lebig nesar dibandingkan UDPB. Reliable E. Connectionless C. Stream-oriented Communication

6. Dalam model arsitektur client server dikenal application layering, dua diantara Layer tersebut adalah :A. User interface and data level D Processsing dan session LayerB. Application dan session Layer E Tidak ada yang benarC. Presentation dan session Layer

7. Pernyataan dibawah ini yang benar adalah :A. Pada persistent communication sebuah pesan dikirim dan disimpan dalam penyimpanan sementara

selama pesan tersebut belum diterima oleh system tujuanB. Pada asynchronous communication pesan segera dibuang oleh system komunikasi perantara ketika tidak

dapat dikirimkan ke tujuan berikutnya C. Pada transient communication , pengirim dapat langsung mengirimkan pesan berikutnya ketika pesan

sebelumnya belem sampai di tujuanD. UnMarshaling merupakan proses pengubahan data dalam komunikasi antar proses menjadi bentuk yang

siap dikirimkan melalui jaringan.E. Tidak ada yang benar8. Model Arsitektur two-tier antara lain :

Page 2: Quiz Akhir

A. Client Server D. MiddlewareB. Thin Client-Thick Server E. B dan C benarC. Thick Client-Thin Server

9. Berikut ini adalah keuntungan dari system tersebar kecuali?A. Data Sharing D. CommunicationB. Flexibility E. ManagebilityC. Device Sharing

10. Yang bukan keuntungan dari system terdistribusi dan terkluster, adalah. . .A. Communication D. SpreadsheetB. Computation speed-up E. Resource sharingC. Reliability

11. Salah satu teknik multicast communication adalah bagaimana menyebaran informasi pada sejumlah besar simpul yang hanya menggunakan informasi local tanpa mengetahui banyak mengenai kondisi jaringan sehingga tidak terdapat pusat pengendalian penyebaran informasi, dsebut …

A. Gossiping D. Persistent messageB. Message broker E. Marshaling C. Transient message

12. Ada beberapa teknik untuk penyelesaian resolving , kecuali :A. Broadcasting and Multicasting D. Point to pointB. Forwarder pointer E. Hierarchical search treeC. Home-based approach

13. Protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet, disebut :

A. Active Directory D. File Transfer ProtocolB. Domain Name service E. HTTPC. Lightweight Directory Access Protocol

14. Sinkronisasi clock tidak harus dilakukan dengan nilai mutlak clock-nya, melainkan berdasarkan urutan prosesnya, algoritma ini disebut :

A. Algoritma Barkeley D. Algoritma LamportB. Algoritma Cristian E. Algoritma TerpusatC. Algoritma rata-rata

Page 3: Quiz Akhir

15.

Dengan menggunakan algoritma Berkeley maka nilai koreksi untuk system diatas adalah :

A. -60 dan + 30 D. +52 dan -45B. -52 dan + 45 E. -52 dan -45C. -60 dan +45

16. Sifat Algoritma untuk sinkronisasi dalam sistem tersebar adalah......A. Informasi yang relevan tersebar di

beberapa komputerD. Jawaban A dan B benar

B. Tidak tersedianya clock atau sumber waktu global yang akurat

E. Jawaban A dan C benar

C. Kesepakatan clock tersebar

17. Suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek serta melakukan sinkronisasi antara objek sehingga konsistensi dapat terjamin, disebut :

A. Consistency D. Replication B. Synchronization E. Multicasting C. Naming

18 Proses pembatasan hak akses untuk menggunakan sumber daya system disebut :A. Availibility D. Access ControlB. Integrity E. AuthorizationC. Confidentiality

19. Proses penjaminan oleh suatu utilitas agar mampu mengakses layanan atau informasi untuk identitas khusus atau sekelompok identitas, disebut :

A. Availibility D. Access ControlB. Integrity E. AuthorizationC. Confidentiality 20 Algoritma ini menggunakan sepasang key yang secara matematik saling terkait, tetapi diberikan hanya

satu key. Satu key digunakan untuk enkripsi dan key yang lain untuk dekripsi. Salah satu kunci tetap dijaga rahasia dan key yang lain di distribusikan secara umum, disebut :

A. Symmetric Cryptography D. Algoritma BerkeleyB. Asymmetric Cryptography E. Algoritma CristianC. Algoritma Lamport

Page 4: Quiz Akhir

21. Jenis-jenis firewall dilihat dari cara kerjanya ada dibwah ini, kecuali : A. Packet-Filter Firewall D.

Circuit Level GatewayB. Proxy server E.

Domain C. Statefull inspection

22. sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk, disebut .

A. Packet-Filter Firewall D.Circuit Level Gateway

B. Proxy server E.Application Level Firewall

C. Statefull inspection

23. sebuah protokol yang menyediakan sebuah cara standar untuk memaketkan pesan dalam lingkungan terdistribusi yang menggunakan XML, dan memfasilitasi komunikasi bergaya RPC (Remote Procedure Call) antara Remote Client dan Server.

A. Simple Object Access Protocol (SOAP) D. Web Service Conceptual Architecture (WSCA)B. Web Server E. Tidak ada yang benarC. Web Services Description Language (WSDL)

24. Komponen CORBA pada client diantaranya adalah:A. Server side ORB Interface D. ORB CoreB. Static IDL Skeleton E. Tidak ada yang benarC. Dynamic Skeleton Interface

25. Berikut ini adalah contoh symentric cryptography,kecuali. . .A. Data encryption standard (DES) D. International data encryptionB. Triple DES (3DES) E. IDEAC. Diffle – Hellman

26. Lapisan dasar Web Service adalah........A. Discover, Describe, Access, XML,

Communication LayerD. Discover, Transport, Access,XML, Communication

layerB. Discover, Describe, Access, XML,

Application LayerE. Semua A, B, C, D benar

C. Data Link, Describe, Access, XML, Application Layer

27. Yang merupakan komponen CORBA pada sisi client, adalah. . .A. Object adapter D. Static IDL skeletonB. Dinamyc skeleton interface E. Interface repository

Page 5: Quiz Akhir

C. Server side ORB interface

28. Yang bukan termasuk komponen utama CORBA. . .A. ORB (Object Request Broker) D. OA (Object Adapter )B. DII (Dinamyc Invocation Interface) E. OMG (Object Management Group)C. IR (Interface Repositories)

29. Suatu Standar untuk system objek oriented terdistribusi yang dikembangkan oleh OMG merupakan pengertian dari

A. RMI D. CORBAB. ORBIX E. OMAC. RPC

30. Tujuan utama adanya CORBA yaituA. Pengembangan pemrograman objek

terdistribusiD. Pengembangan Arsitektur tersentralisasi

B. Pengembangan pemrograman objek tersentralisasi

E. B & D benar

C. Pengembangan Arsitektur terdistribusi

31. Komponen – komponen utama yang menyusun CORBA adalah,kecuali........A. ORB (Object Request Broker) D. OA (Object Adapter)B. IDL (Interface Definition Language) E. DSI ( Dynamic Skeleton Interface)C. DII (Dynamic Invocation Interface)

32. Komponen CORBA yang terletak di sisi Server adalah..........A. Server Slide ORB Interface D. Jawaba B dan C benarB. Static IDL skeleton E. Jawaban A,B dan C benarC. Dynamic Skeleton Interface

33. Online database yang berisi tentang meta informasi tentang tipe dari objek ORB adalah........A. ORB Interface D. Dynamic Skeleton Interface (DSI)B. Interface Repository E. IDL (Interface Definition Language)C. Object Adapter (OA)

34. Yang merupakan contoh file system. . .A. WSDL D. NFSB. XML E. UFIDC. Web services

35. Berikut ini merupakan masalah yang berkenaan dengan system keamanan CORBA, kecuali. . .A. Integrity D. AccountabilityB. Aviability E. Confidentiality

Page 6: Quiz Akhir

C. Authentication

36. Sebutkan contoh manfaat dari NFS ( Network File System )A. Direktori home dapat di set down pada NFS

serverD. Floopy disk ,cd rom dapat digunakan oleh mesin

lainnyaB. Pemakai tidak harus membagi direktori

home pada setiap mesin jaringanE. Mempercepat akses suatu data

C. Dapat menambah resource dalam suatu jaringan

37. Penyembunyian sumber daya yang memungkinkan berpindah pada saat pengguna melakukan akses?A. Transparency of location D. Transparency of MigrationB. Transparency of Relocation E. Transparency of ReplicationC. Transparency of concurrency

38. Untuk mensinkronkan clock relative terhadap clock lainnya, dan bukan terhadp master clock tertentu. Itu menggunakan algoritma?

A. Cristian D. Sinkronisasi clockB. Berkeley E. mutual exclusionC. Rata-rata

39. Bagian dalam mengamankan terhadap infrastruktur yang bertugas melindungi informasi sensitive dari penyingkapan/pengaksesan yang tak berhak disebut?

A. Confidentiality D. Network SecurityB. Availability E. EncripsiC. Integrity

40. Apa kepanjangan dari WSDL?A. Web Service Definition Language D. Web Service Data LinkB. Web Service Discovery Language E. Web Service Definition LinkC. Web Service Description Language

41. Hak yang dijamin ole suatu utilitas agar mampu mengakses layanan atau informasi untuk identitas khusus/sekelompok identitas disebut..........

A. Accounting D. IntegrityB. Authentication E. AuthorizationC. Confidentiality

42. File System adalah......A. Struktur logika yang digunakan untuk

mngendalikan akses terhadap data yang ada pada disk.

D. Sistem untuk membaca file dari lokasi dalam disk.

B. Suatu perincian / pelayanan dari file yang ditawarkan pada komputer client.

E. Struktur logika untuk melakukan perincian file.

Page 7: Quiz Akhir

C. Sistem yang digunakan untuk penyimpanan file.

43. Operasi - operasi yang didukung oleh NFS,kecuali........A. Mencari berkas di dalam direktori D. Membaca dan menulis berkasB. Membacakumpulan direktori E. Menghapus berkasC. Mengakses atribut berkas

44. Persamaaa NFS (Network File System) dengan AFS (Andrew File System) adalah.......A. Sama - sama menyediakan akses menuju

shared file secara transparant.D. Pilihan A dan B benar

B. Sama – sama untuk menangani activeusers dengan jumlah lebih sedikit daripada distributed file system yang lain.

E. Semua jawaban salah

C. Sama – sama punya kemampuan caching seluruh files pada client node.

45.

Gambar di atas merupakan proses

A. NAT (Network Address Translation ) D. SA ( Security Association )B. CABC (Context-base Access Control ) E. Eventual ConsistencyC. IPSec ( IP Security Protokol )

46. Tujuan dari Network Security adalah.........A. Availability, Access Control, Integrity D. Availability, Integrity,ConfidentialityB. Availability, Access Control, Confidentialility E. Availability, Integrity,AuthenticationC. Availability, Access Control, Authentication

47. Lapisan dasar Web Service adalah........A. Discover, Describe, Access, XML,

Communication LayerD. Discover, Transport, Access,XML, Communication

layerB. Discover, Describe, Access, XML, E. Semua jawaban salah

Page 8: Quiz Akhir

Application LayerC. Data Link, Describe, Access, XML,

Application Layer48. Di Bawah ini yang merupakan gambar yang merupakan cara kerja CORBA adalahA. D.

B. E.

C.

49. Snapshot Replication membantu pada saat........A. Data sebagian besar statis dan tidak sering

berubahD. Jawaban A dan C benar

B. Dapat menerima copy data yang telah melewati batas waktu yang ditentukan

E. Jawaban A dan B benar

C. Memelihara kekonsistenan transaksi yang terjadi

50. Stub pada RMI bertanggungjawab untuk,kecuali.......A. Meminta lokasi remote server objek pada

remote reference layerD. Memberitahu remote reference layer bahwa

pemanggilan telah lengkapB. Merangkaian argumenpada output stream E. Mengirimkan panggilan method pada server objek

sesungguhnyaC. Unmarshalling

========Semoga Sukses======

Page 9: Quiz Akhir

Jawaban UAS SisterNo. Jawaban No. Jawaban No. Jawaban No. Jawaban No. Jawaban

1 11 21 31 41 2 12 22 32 42 3 13 23 33 43 4 14 24 34 44 5 15 25 35 45 6 16 26 36 46 7 17 27 37 47 8 18 28 38 48 9 19 29 39 49

10 20 30 40 50