Petunjuk: Jangan Lupa berdo’a.Pilihlah jawaban yang paling tepat!
1. Model arsitektur yang menitik beratkan beban kerja pada server disebut :
A. Server D. Thick client – thin serverB. Thin client- thick server E. B dan D benarC. Data center architectures
2. Beberapa kerugian Sistem tersebar adalah sebagai berikut, kecuali :A. Complexity D. ManageabilityB. Security E. UnpredictabilityC. No Global Clock
3. Manfaat Sistem Tersebar adalah :A. Flexibility D. ComplexityB. Unpredictability E. SecurityC. Manageability
4. Teknik untuk menyelesaikan permasalahan pada scalability diawah ini , kecuali :A. Hiding Communication Latencies D. Concurrency B. Distribution E. Centralized dataC. Replication
5. Beberapa karakteristik TCP (Transport Control Protokol) antara lain, kecuali :A. Connection Oriented D. Membutuhkan sumber daya yang lebig nesar dibandingkan UDPB. Reliable E. Connectionless C. Stream-oriented Communication
6. Dalam model arsitektur client server dikenal application layering, dua diantara Layer tersebut adalah :A. User interface and data level D Processsing dan session LayerB. Application dan session Layer E Tidak ada yang benarC. Presentation dan session Layer
7. Pernyataan dibawah ini yang benar adalah :A. Pada persistent communication sebuah pesan dikirim dan disimpan dalam penyimpanan sementara
selama pesan tersebut belum diterima oleh system tujuanB. Pada asynchronous communication pesan segera dibuang oleh system komunikasi perantara ketika tidak
dapat dikirimkan ke tujuan berikutnya C. Pada transient communication , pengirim dapat langsung mengirimkan pesan berikutnya ketika pesan
sebelumnya belem sampai di tujuanD. UnMarshaling merupakan proses pengubahan data dalam komunikasi antar proses menjadi bentuk yang
siap dikirimkan melalui jaringan.E. Tidak ada yang benar8. Model Arsitektur two-tier antara lain :
A. Client Server D. MiddlewareB. Thin Client-Thick Server E. B dan C benarC. Thick Client-Thin Server
9. Berikut ini adalah keuntungan dari system tersebar kecuali?A. Data Sharing D. CommunicationB. Flexibility E. ManagebilityC. Device Sharing
10. Yang bukan keuntungan dari system terdistribusi dan terkluster, adalah. . .A. Communication D. SpreadsheetB. Computation speed-up E. Resource sharingC. Reliability
11. Salah satu teknik multicast communication adalah bagaimana menyebaran informasi pada sejumlah besar simpul yang hanya menggunakan informasi local tanpa mengetahui banyak mengenai kondisi jaringan sehingga tidak terdapat pusat pengendalian penyebaran informasi, dsebut …
A. Gossiping D. Persistent messageB. Message broker E. Marshaling C. Transient message
12. Ada beberapa teknik untuk penyelesaian resolving , kecuali :A. Broadcasting and Multicasting D. Point to pointB. Forwarder pointer E. Hierarchical search treeC. Home-based approach
13. Protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet, disebut :
A. Active Directory D. File Transfer ProtocolB. Domain Name service E. HTTPC. Lightweight Directory Access Protocol
14. Sinkronisasi clock tidak harus dilakukan dengan nilai mutlak clock-nya, melainkan berdasarkan urutan prosesnya, algoritma ini disebut :
A. Algoritma Barkeley D. Algoritma LamportB. Algoritma Cristian E. Algoritma TerpusatC. Algoritma rata-rata
15.
Dengan menggunakan algoritma Berkeley maka nilai koreksi untuk system diatas adalah :
A. -60 dan + 30 D. +52 dan -45B. -52 dan + 45 E. -52 dan -45C. -60 dan +45
16. Sifat Algoritma untuk sinkronisasi dalam sistem tersebar adalah......A. Informasi yang relevan tersebar di
beberapa komputerD. Jawaban A dan B benar
B. Tidak tersedianya clock atau sumber waktu global yang akurat
E. Jawaban A dan C benar
C. Kesepakatan clock tersebar
17. Suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek serta melakukan sinkronisasi antara objek sehingga konsistensi dapat terjamin, disebut :
A. Consistency D. Replication B. Synchronization E. Multicasting C. Naming
18 Proses pembatasan hak akses untuk menggunakan sumber daya system disebut :A. Availibility D. Access ControlB. Integrity E. AuthorizationC. Confidentiality
19. Proses penjaminan oleh suatu utilitas agar mampu mengakses layanan atau informasi untuk identitas khusus atau sekelompok identitas, disebut :
A. Availibility D. Access ControlB. Integrity E. AuthorizationC. Confidentiality 20 Algoritma ini menggunakan sepasang key yang secara matematik saling terkait, tetapi diberikan hanya
satu key. Satu key digunakan untuk enkripsi dan key yang lain untuk dekripsi. Salah satu kunci tetap dijaga rahasia dan key yang lain di distribusikan secara umum, disebut :
A. Symmetric Cryptography D. Algoritma BerkeleyB. Asymmetric Cryptography E. Algoritma CristianC. Algoritma Lamport
21. Jenis-jenis firewall dilihat dari cara kerjanya ada dibwah ini, kecuali : A. Packet-Filter Firewall D.
Circuit Level GatewayB. Proxy server E.
Domain C. Statefull inspection
22. sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk, disebut .
A. Packet-Filter Firewall D.Circuit Level Gateway
B. Proxy server E.Application Level Firewall
C. Statefull inspection
23. sebuah protokol yang menyediakan sebuah cara standar untuk memaketkan pesan dalam lingkungan terdistribusi yang menggunakan XML, dan memfasilitasi komunikasi bergaya RPC (Remote Procedure Call) antara Remote Client dan Server.
A. Simple Object Access Protocol (SOAP) D. Web Service Conceptual Architecture (WSCA)B. Web Server E. Tidak ada yang benarC. Web Services Description Language (WSDL)
24. Komponen CORBA pada client diantaranya adalah:A. Server side ORB Interface D. ORB CoreB. Static IDL Skeleton E. Tidak ada yang benarC. Dynamic Skeleton Interface
25. Berikut ini adalah contoh symentric cryptography,kecuali. . .A. Data encryption standard (DES) D. International data encryptionB. Triple DES (3DES) E. IDEAC. Diffle – Hellman
26. Lapisan dasar Web Service adalah........A. Discover, Describe, Access, XML,
Communication LayerD. Discover, Transport, Access,XML, Communication
layerB. Discover, Describe, Access, XML,
Application LayerE. Semua A, B, C, D benar
C. Data Link, Describe, Access, XML, Application Layer
27. Yang merupakan komponen CORBA pada sisi client, adalah. . .A. Object adapter D. Static IDL skeletonB. Dinamyc skeleton interface E. Interface repository
C. Server side ORB interface
28. Yang bukan termasuk komponen utama CORBA. . .A. ORB (Object Request Broker) D. OA (Object Adapter )B. DII (Dinamyc Invocation Interface) E. OMG (Object Management Group)C. IR (Interface Repositories)
29. Suatu Standar untuk system objek oriented terdistribusi yang dikembangkan oleh OMG merupakan pengertian dari
A. RMI D. CORBAB. ORBIX E. OMAC. RPC
30. Tujuan utama adanya CORBA yaituA. Pengembangan pemrograman objek
terdistribusiD. Pengembangan Arsitektur tersentralisasi
B. Pengembangan pemrograman objek tersentralisasi
E. B & D benar
C. Pengembangan Arsitektur terdistribusi
31. Komponen – komponen utama yang menyusun CORBA adalah,kecuali........A. ORB (Object Request Broker) D. OA (Object Adapter)B. IDL (Interface Definition Language) E. DSI ( Dynamic Skeleton Interface)C. DII (Dynamic Invocation Interface)
32. Komponen CORBA yang terletak di sisi Server adalah..........A. Server Slide ORB Interface D. Jawaba B dan C benarB. Static IDL skeleton E. Jawaban A,B dan C benarC. Dynamic Skeleton Interface
33. Online database yang berisi tentang meta informasi tentang tipe dari objek ORB adalah........A. ORB Interface D. Dynamic Skeleton Interface (DSI)B. Interface Repository E. IDL (Interface Definition Language)C. Object Adapter (OA)
34. Yang merupakan contoh file system. . .A. WSDL D. NFSB. XML E. UFIDC. Web services
35. Berikut ini merupakan masalah yang berkenaan dengan system keamanan CORBA, kecuali. . .A. Integrity D. AccountabilityB. Aviability E. Confidentiality
C. Authentication
36. Sebutkan contoh manfaat dari NFS ( Network File System )A. Direktori home dapat di set down pada NFS
serverD. Floopy disk ,cd rom dapat digunakan oleh mesin
lainnyaB. Pemakai tidak harus membagi direktori
home pada setiap mesin jaringanE. Mempercepat akses suatu data
C. Dapat menambah resource dalam suatu jaringan
37. Penyembunyian sumber daya yang memungkinkan berpindah pada saat pengguna melakukan akses?A. Transparency of location D. Transparency of MigrationB. Transparency of Relocation E. Transparency of ReplicationC. Transparency of concurrency
38. Untuk mensinkronkan clock relative terhadap clock lainnya, dan bukan terhadp master clock tertentu. Itu menggunakan algoritma?
A. Cristian D. Sinkronisasi clockB. Berkeley E. mutual exclusionC. Rata-rata
39. Bagian dalam mengamankan terhadap infrastruktur yang bertugas melindungi informasi sensitive dari penyingkapan/pengaksesan yang tak berhak disebut?
A. Confidentiality D. Network SecurityB. Availability E. EncripsiC. Integrity
40. Apa kepanjangan dari WSDL?A. Web Service Definition Language D. Web Service Data LinkB. Web Service Discovery Language E. Web Service Definition LinkC. Web Service Description Language
41. Hak yang dijamin ole suatu utilitas agar mampu mengakses layanan atau informasi untuk identitas khusus/sekelompok identitas disebut..........
A. Accounting D. IntegrityB. Authentication E. AuthorizationC. Confidentiality
42. File System adalah......A. Struktur logika yang digunakan untuk
mngendalikan akses terhadap data yang ada pada disk.
D. Sistem untuk membaca file dari lokasi dalam disk.
B. Suatu perincian / pelayanan dari file yang ditawarkan pada komputer client.
E. Struktur logika untuk melakukan perincian file.
C. Sistem yang digunakan untuk penyimpanan file.
43. Operasi - operasi yang didukung oleh NFS,kecuali........A. Mencari berkas di dalam direktori D. Membaca dan menulis berkasB. Membacakumpulan direktori E. Menghapus berkasC. Mengakses atribut berkas
44. Persamaaa NFS (Network File System) dengan AFS (Andrew File System) adalah.......A. Sama - sama menyediakan akses menuju
shared file secara transparant.D. Pilihan A dan B benar
B. Sama – sama untuk menangani activeusers dengan jumlah lebih sedikit daripada distributed file system yang lain.
E. Semua jawaban salah
C. Sama – sama punya kemampuan caching seluruh files pada client node.
45.
Gambar di atas merupakan proses
A. NAT (Network Address Translation ) D. SA ( Security Association )B. CABC (Context-base Access Control ) E. Eventual ConsistencyC. IPSec ( IP Security Protokol )
46. Tujuan dari Network Security adalah.........A. Availability, Access Control, Integrity D. Availability, Integrity,ConfidentialityB. Availability, Access Control, Confidentialility E. Availability, Integrity,AuthenticationC. Availability, Access Control, Authentication
47. Lapisan dasar Web Service adalah........A. Discover, Describe, Access, XML,
Communication LayerD. Discover, Transport, Access,XML, Communication
layerB. Discover, Describe, Access, XML, E. Semua jawaban salah
Application LayerC. Data Link, Describe, Access, XML,
Application Layer48. Di Bawah ini yang merupakan gambar yang merupakan cara kerja CORBA adalahA. D.
B. E.
C.
49. Snapshot Replication membantu pada saat........A. Data sebagian besar statis dan tidak sering
berubahD. Jawaban A dan C benar
B. Dapat menerima copy data yang telah melewati batas waktu yang ditentukan
E. Jawaban A dan B benar
C. Memelihara kekonsistenan transaksi yang terjadi
50. Stub pada RMI bertanggungjawab untuk,kecuali.......A. Meminta lokasi remote server objek pada
remote reference layerD. Memberitahu remote reference layer bahwa
pemanggilan telah lengkapB. Merangkaian argumenpada output stream E. Mengirimkan panggilan method pada server objek
sesungguhnyaC. Unmarshalling
========Semoga Sukses======
Jawaban UAS SisterNo. Jawaban No. Jawaban No. Jawaban No. Jawaban No. Jawaban
1 11 21 31 41 2 12 22 32 42 3 13 23 33 43 4 14 24 34 44 5 15 25 35 45 6 16 26 36 46 7 17 27 37 47 8 18 28 38 48 9 19 29 39 49
10 20 30 40 50