Pertemuan 15
Nama : Ivan Bontor B
Mata Kuliah : Sistem Operasi
Dosen Pengampu : Suhendi, S.Kom, M.Kom
a. Text File
b. Source File
c. Object File
d. Internal File
e. Executable file
Jawaban : d. Internal File
2. Ada pun operasi-operasi dasar yang dilakukan berkas, kecuali.....
a. Menulis sebuah berkas (Write)
b. Membaca Sebuah berkas (Read)
c. Mencari berkas
d. Menghapus Berkas (Delete)
e. Memposisikan Sebuah Berkas (Reposition)
Jawaban : c. Mencari berkas
3. Sebutkan operasi - operasi yang dapat dilakukan pada direktori!
Jawaban :
a. Mencari berkas, kita dapat menemukan sebuah berkas didalam sebuah struktur direktori. Karena berkas-berkas memiliki nama simbolik dan nama yang sama dapat mengindikasikan keterkaitan antara setiap berkas - berkas tersebut, mungkin kita berkeinginan untuk dapat menemukan seluruh berkas yang nama-nama berkas membentuk pola khusus.
b. Membuat berkas, kita dapat membuat berkas baru dan menambahkan berkas tersebut kedalam direktori.
c. Menghapus berkas, apabila berkas sudah tidak diperlukan lagi, kita dapat menghapus berkas tersebut dari direktori.
d. Menampilkan isi direktori, kita dapat menampilkan seluruh berkas dalam direktori, dan kandungan isi direktori untuk setiap berkas dalam daftar tersebut.
e. Mengganti nama berkas, karena nama berkas merepresentasikan isi dari berkas kepada user, maka user dapat merubah nama berkas ketika isi atau penggunaan berkas berubah. Perubahan nama dapat merubah posisi berkas dalam direktori.
f. Melintasi sistem berkas, ini sangat berguna untuk mengakses direktori dan berkas didalam struktur direktori.
4. Bagaimanakah implementasi dari sebuah direktori dalam disk?
Jawaban : Sebelum sebuah berkas dapat dibaca, berkas tersebut harus dibuka terlebih dahulu. Saat berkas tersebut dibuka, sistem operasi menggunakan path name yang dimasukkan oleh pengguna untuk mengalokasikan direktori entri yang menyediakan informasi yang dibutuhkan untuk menemukan block disk tempat berkas itu berada. Tergantung dari sistem tersebut, informasi ini dapat berupa alamat disk dari berkas yang bersangkutan (contiguous allocation), nomor dari blok yang pertama (kedua skema linked list), atau nomor dari inode. Dalam semua kasus, fungsi utama dari direktori entri adalah untuk memetakan nama ASCII dari berkas yang bersangkutan kepada informasi yang dibutuhkan untuk mengalokasikan data.
5. Dibawah ini masalah keamanan sistem operasi yang sering terjadi, kecuali...
a. Bertambahnya data
b. Kehilangan data / data loss
c. Kesalahan perangkat keras dan perangkat lunak.
d. Penyusup
e. Kesalahan / Kelalaian manusia
Jawaban : a. Bertambahnya data
6. Sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, kecuali...
a. Interupsi
b. Intersepsi
c. Modifikasi
d. Fabrikasi
e. Klasifikasi
Jawaban : e. Klasifikasi
7. Apa yang anda ketahui tentang proteksi?
Jawaban : Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi.
8. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah melakukan pembongkaran proteksi program aplikasi komersial seperti game agar dapat digunakan secara gratis disebut...
Jawaban : Cracker
9. Prinsip dasar keamanan sistem operasi dibawah ini yang benar, kecuali...
a. Availability
b. Flexibel
c. Integrity
d. Confidentiality
e. Trust Model Operating Sistem
Jawaban : b. Flexibel
10. Ancaman terhadap sistem operasi yang benar adalah...
a. Land Attack
b. Ping of Death
c. Teardrop
d. Half-Open Connection
e. Semua Benar
Jawaban : e. Semua Benar
11. Apa yang dimaksud dengan logic bomb?
Jawaban : Logic Bomb, yaitu logika yang ditempelkan pada program agar memeriksa suatu kumpulan kondisi dalam sistem.
12. Apa yang dimaksud trojan horse?
Jawaban : Trojan Horse, yaitu rutin tak terdokumentasi yang ditempelkan dalam satu program.
Soal dan jawaban sudah dibuat berdasarkan urutan, yaitu dari modul 12 - 14.