a. Linux
b. Suse
c. Ubuntu
d. Windows NT
e. Knopix
2. Software yang digunakan untuk membuat distro yang berperan untuk mengedit system konfigurasi dalam linux:
a. Photoshop
b. Corel Draw
c. Wordpad
d. My Slax Creator
e. Virtual Box
3. Dalam Slaxware, proses pembuatan distro disebut dengan :
a.Remastering
b.Recompiling
c.Repositori
d. Recondition
e. Relocation
4. Source Iso yang digunakan untuk remasterin bersumber dari, kecuali ….
a. CD Iso
b. Image
c. source file
d. picture
e. semua salah
5. Dalam Slaxware, proses pembuatan distro disebut dengan :
a.Remastering
b.Recompiling
c.Repositori
d. Recondition
e. Relocation
6. Pada pilihan hardware jika dilakukan ceklist, maka akan berakibat:
a. Linux akan melakukan pemeriksaan hardware
b. Linux tidak akan memeriksa resources
c. Linux akan melakukan pemeriksaan software
d. Semua salah
e. Semua Benar
7. konkuren apabila proses-proses (lebih dari satu proses) berada pada saat yang sama. Karena proses tersebut bisa saja tidak saling bergantung tetapi saling berinteraksi. Merupakan definisi dari ...
a. Proses-proses Konkurensi
b. Proses-proses pembuatan tabel
c. Pembuatan makalah
d. Proses dalam penanganan
e. Proses intruksi
8. Yang tidak termasuk dalam prinsip-prinsip konkuren...
a. Alokasi layanan pemroses untuk proses-proses
b. Pemakaian bersama dan persaingan untuk mendapatkan sumberdaya
c. Komunikasi antar proses
d. Sinkronisasi aktivitas banyak proses
e. untuk banyak pemakai
9. suatu unit dasar dari CPU Utilization yang berisi program counter, kumpulan register dan ruang stack, merupakan definisi …
a. sekumpulan proses
b. strukturisasi proses
c. sumber daya global
d. thread
e. sistem informasi
10. Proses-proses konkuren mengharuskan hal-hal berikut ditangani sistem operasi, kecuali ...
a. Mengetahui proses-proses yang aktif
b. Pencarian kesalahan pada pemrograman konkuren
c. Proteksi data dan sumber daya fisik proses
d. Proteksi data dan sumber daya fisik proses
e. Alokasi dan dealokasi beragam sumber daya untuk tiap proses aktif
11. Masalah-masalah konkuren diantaranya ..
a. Starvation
b. Mutual exclusion
c. Mutual exclusion, Deadlock, Starvation
d. Starvation
e. Obyektifitas
12. Yang tidak termasuk Keamanan sistem terbagi menjadi tiga
a. Keamanan eksternal (external security)
b. Keamanan antarmuka pemakai (user interfacesecurity)
c. Keamanan internal (internal security)
d. Keamanan internal (internal security), Keamanan eksternal (external security)
e. Keamanan untuk tampilan
13. Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran dan kebanjiran merupakan keamanan ..
a. Keamanan eksternal
b. Keamanan terbuka
c. Keamanan tertutup
d. Keamanan terstruktur
e. Keamanan terdaftar
14. Berkaitan dengan pengaman beragam kendali yang bangun pada perangkat keras dan sistem operasi yang menjamin operasi yang andal dan tak terkorupsi untuk menjaga integritas program dan data, merupakan
keamanan ..
a. Keamanan terstruktur
b. Keamanan internal
c. Keamanan eksternal
d. Keamanan terdaftar
e. Keamanan tertutup
15. Merupakan ancaman terhadap ketersediaan cth: pemotongan kabel komunikasi, merupakan tipe ancaman keamananan ...
a.intersepsi
b.Komunikasi
c.interupsi
d.modifikasi
e.fabrikasi
16. Program-program jahat yang memerlukan host program..
a. Trapdoor, Logic Bomb, Trojan horse, Virus
b. Virus
c. Bacteria
d. worm
e. logic bomb
17. Program yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri adalah …
a. Worm
b. Virus
c. Bacteria
d. Trapdoor
e. Trojan horse
18. Berdasarkan perkembangannya, anti virus yang menscan dengan menggunakan aturan-aturan pintar
(heuristic scanner) merupakan program anti-virus generasi ...
a. Pertama
b. Kedua
c. Ketiga
d. Keempat
e. Kelima
19. Yang tidak termasuk aspek kebutuhan keamanan sistem komputer, yaitu...
a. Kerahasiaan
b. Ketersediaan
c. Intergritas
d. Privasi
e. Integrasi
20. memasukkan pesan-pesan palsu ke jaringan Merupakan ancaman terhadap integritas...
a. Obyektifitas
b. Atribut
c. Fabrikasi
d. Integritas
e. Privasi
21. contoh: mengubah nilai-nilai file Merupakan ancaman terhadap integritas...
a. Mengubah nilai file
b. Pembuatan obyek
c. Sistem operasi
d. Intergritas
e. Modifikasi
22. Yang termasuk masalah-masalah keamanan ..
a. Kehilangan data (data lost), Penyusup (intruder)
b. Penyusup (intruder)
c. Penyusup yang mengubah data
d. Kerahasiaan (secrecy)
e. Ketersediaan (availability)
23. Yang tidak termasuk Kebutuhan keamanan sistem komputer...
a. Kerahasiaan (secrecy, privasi)
b. Integritas (integrity)
c. Ketersediaan (availability)
d. Ketersediaan (availability), Integritas (integrity)
e. Ketersediaan obyek
24. program jahat yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri….
a.integrity
b.secrecy
c.bacteria
d.sistem informasi
e. logic bomb
25. Program jahat yang dapat mereplikasi dirinya dan mengirim kopiankopian dari komputer ke komputer lewat hubungan jaringan…
a. bacteria
b. trojan horse
c. program terinfeksi
d. sistem pakar
e. worm
26. Untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan definisi dari ..
a. Keamanan eksternal
b. Keamanan sistem komputer
c. Keamanan internal
d. Keamanan antarmuka pemakai
e. Penyusup pasif
27. Yang tidak termasuk aplikasi Komponen OpenOffice adalah …
a. linux
b. drawing
c. presentation
d. spreadsheet
e. word processing
28. Hal - hal yang diperlukan dalam melakukan proses remastering:
a. Power ISO
b. Photoshop
c. sistem informasi
d. sistem pakar
e. Komputer setara Pentium III, CD – RW , CRT / LCD
29. Direktori berisi file yang dieksekusi saat Linux booting…
a./save
b. /file
c. /test
d. /run
e. /boot
30. Berisi kumpulan library yang diperlukan oleh program diroot direktori. (file DLL pada sistem operasi Windows)..
a. /save
b. /test
c. /lib
d. /boot
e./file
Tidak ada komentar:
Posting Komentar