CONTOH SOAL UJIAN AKHIR SEMESTER SISTEM OPERASI JURUSAN INFORMATIKA (TENTANG PENJADWALAN PROSES, KEAMANAN, PROTEKSI, MANAJEMEN FILE, VIRTUALISASI, MANAJEMEN MEMORI VIRTUAL, MANAJEMEN MEMORI, DAN MANAJEMEN INPUT OUTPUT)
CONTOH SOAL UJIAN
AKHIR SEMESTER SISTEM OPERASI JURUSAN INFORMATIKA (TENTANG PENJADWALAN PROSES, KEAMANAN, PROTEKSI, MANAJEMEN FILE, VIRTUALISASI, MANAJEMEN MEMORI VIRTUAL, MANAJEMEN MEMORI, DAN MANAJEMEN INPUT OUTPUT)
1. Apa
yang dimaksud dengan "fragmentasi memori"?
A.
Keadaan di mana memori kosong terpecah menjadi
potongan-potongan kecil
B.
Proses pembuatan blok-blok memori yang seragam
C.
Strategi alokasi memori yang mengurangi waktu
akses
D.
Proses memindahkan data dari memori fisik ke
memori virtual
Jawaban: A. Keadaan di mana memori kosong terpecah
menjadi potongan-potongan kecil
2. Apa
yang dilakukan oleh algoritma "Least Recently Used (LRU)" dalam
manajemen memori?
A.
Menyimpan semua data tanpa menghapus
B.
Menghapus semua data yang jarang digunakan
C.
Menghapus data yang paling baru digunakan
D.
Menghapus data yang paling lama tidak digunakan
Jawaban: D. Menghapus data yang paling lama tidak
digunakan
3. Apa
yang dimaksud dengan "Swapping" dalam konteks manajemen memori?
A.
Strategi mengurangi ukuran fisik
B.
Proses mentransfer data dari memori virtual ke
memori fisik
C.
Proses mengubah algoritma manajemen memori
D.
Penggunaan teknik pemecahan blok memori
Jawaban: B. Proses mentransfer data dari memori virtual
ke memori fisik
4. Manakah
di antara algoritma berikut yang termasuk dalam algoritma penjadwalan
non-preemptive?
A.
Round Robin
B.
Shortest Job Next (SJN)
C.
Priority Scheduling
D.
First-Come, First-Served (FCFS)
Jawaban: D. First-Come, First-Served (FCFS)
5. Apa
perbedaan antara paravirtualisasi dan virtualisasi penuh (full virtualization)?
A.
Virtualisasi penuh tidak memerlukan Hypervisor
B.
Paravirtualisasi mengharuskan modifikasi pada
sistem operasi tamu
C.
Virtualisasi penuh memerlukan Hypervisor
D.
Paravirtualisasi hanya bekerja pada system
operasi Windows
Jawaban: B. Paravirtualisasi mengharuskan modifikasi
pada sistem operasi tamu
6. Algoritma
penjadwalan proses yang menentukan proses berikutnya berdasarkan waktu yang
diperkirakan proses akan selesai adalah?
A.
Priority scheduling
B.
Round Robin
C.
Shortest Remaining Time First (SRTF)
D.
First-Come, First-Served (FCFS)
Jawaban: C. Shortest Remaining Time First (SRTF)
7. Manakah
di antara berikut yang bukan merupakan metode manajemen memori?
A.
Fragmentation
B.
Stack Allocation
C.
Virtual Memory
D.
Cache Memory
Jawaban: D. Cache Memory
8. Program
yang dipanggil dalam memori daan dieksekusi disebut dengan?
A.
Kernel
B.
Driver
C.
Proses
D.
Thread
Jawaban: C. Proses
9. Apa
yang dimaksud dengan "Metadata" pada file?
A.
Informasi tambahan yang menyertai file, seperti
tanggal pembuatan dan hak akses
B.
Struktur direktori pada system operasi
C.
Nama file
D.
Isi dari file itu sendiri
Jawaban: A. Informasi tambahan yang menyertai file,
seperti tanggal pembuatan dan hak akses
10. Apa
yang dimaksud dengan "Path" pada sistem berkas?
A.
Jenis file
B.
Informasi ukuran file
C.
Alamat lengkap file atau direktori dalam
struktur hirarki
D.
Daftar file yang telah dihapus
Jawaban: C. Alamat lengkap file atau direktori dalam
struktur hirarki
11. Manakah
di antara berikut yang bukan merupakan tujuan dari keamanan sistem operasi?
A.
Memastikan integritas data
B.
Menjamin ketersediaan data
C.
Menjaga kerahasiaan data
D.
Meningkatkan kecepatan akses data
Jawaban: D. Meningkatkan kecepatan akses data
12. Manakah
di antara berikut yang bukan merupakan tipe segmen dalam manajemen memori?
A.
Segmen Kode
B.
Segmen Indeks
C.
Segmen Stack
D.
Segmen Data
Jawaban: B. Segmen Indeks
13. Apa
keuntungan dari penggunaan "Direct Memory Access (DMA)" dalam
manajemen I/O?
A.
Mengurangi overhead CPU
B.
Tidak ada keuntungan khusus
C.
Meningkatkan beban CPU
D.
Memperlambat waktu akses data
Jawaban: A. Mengurangi overhead CPU
14. Bagaimana
cara mengatasi konflik akses file pada sistem operasi yang memiliki kontrol
akses?
A.
Menonaktifkan control akses
B.
Menghapus file yang diakses pengguna lain
C.
Memberikan hak akses yang sesuai dan hak akses
terbatas
D.
Memberikan hak akses ke semua pengguna
Jawaban: C. Memberikan hak akses yang sesuai dan hak
akses terbatas
15. Apa
yang dimaksud dengan "Polling" dalam konteks manajemen I/O?
A.
Proses memeriksa status perangkat secara
terus-menerus
B.
Proses menunggu hingga perangkat siap untuk
berkomunikasi
C.
Proses mengirim sinyal ke perangkat
D.
Proses mengirim perangkat ke sinyal
Jawaban: A. Proses memeriksa status perangkat secara
terus-menerus
16. Apa
yang dilakukan oleh operasi "Append" pada file?
A.
Membuat salinan file dengan ekstensi lain
B.
Menambahkan data baru ke akhir file yang sudah
ada
C.
Menyalin file ke lokasi lain
D.
Menambahkan isi file
Jawaban: B. Menambahkan data baru ke akhir file yang
sudah ada
17. Apa
yang dimaksud dengan hak akses "Read-only" pada file?
A.
Hanya dapat dibaca
B.
Tidak Hanya dapat dibaca
C.
Hanya dapat ditulis
D.
Tidak Hanya dapat ditulis
Jawaban: A. Hanya dapat dibaca
18. Apakah
yang dimaksud dengan "Context Switching" dalam konteks penjadwalan
proses?
A.
Mengganti modus sistem operasi
B.
Penggantian proses yang sedang berjalan dengan
proses yang baru
C.
Penggantian waktu pada jam internal CPU
D.
Mengganti tampilan antarmuka pengguna
Jawaban: B. Penggantian proses yang sedang berjalan
dengan proses yang baru
19. Kondisi
dimana saat sebuah proses mengeksekusi critical section dan tidak ada proses
lain yang boleh mengeksekusi critical section yang sama disebut dengan?
A.
Remaining Section
B.
Bounded Waiting
C.
Entry Section
D.
Mutual Exclusion
Jawaban: D. Mutual Exclusion
20. Apa
yang dilakukan oleh "Access Control List (ACL)" dalam keamanan
system?
A.
Menetapkan hak akses untuk pengguna dan grup
B.
Menghapus file yang tidak diinginkan
C.
Menyediakan enkripsi data
D.
Memeriksa integritas data
Jawaban: A. Menetapkan hak akses untuk pengguna dan grup
21. Apa
yang dimaksud dengan Manajemen Memori dalam sistem komputer?
A.
Penggunaan sistem keamanan pada memori
B.
Proses pemantauan penggunaan CPU
C.
Pengelolaan alokasi sumber daya pada CPU
D.
Pengelolaan penggunaan memori sistem secara
efisien
Jawaban: B. Pengelolaan penggunaan memori sistem secara
efisien
22. Interface
yang menjembatani antara aplikasi dan sistem operasi adalah?
A.
System Call
B.
System Reboot
C.
System Wakeup
D.
System Boot
Jawaban: A. System Call
23. Bagaimana
virtualisasi dapat meningkatkan efisiensi penggunaan sumber daya?
A.
Dengan membagi sumber daya fisik menjadi
beberapa mesin virtual
B.
Dengan mengurangi jumlah pengguna
C.
Dengan menghapus sumber daya virtual
D.
Dengan menambahkan sumber daya fisik
Jawaban: A. Dengan membagi sumber daya fisik menjadi
beberapa mesin virtual
24. Apakah
yang dimaksud dengan "Time Quantum" dalam algoritma Round Robin?
A.
Waktu yang diberikan kepada setiap proses dalam
satu proses
B.
Waktu yang diberikan kepada setiap proses dalam
satu putaran
C.
Waktu yang diberikan kepada setiap proses dalam
satu switching
D.
Waktu yang diberikan kepada proses prioritas
tinggi
Jawaban: A. Waktu yang diberikan kepada setiap proses
dalam satu putaran
25. Metode
manajemen memori yang memungkinkan sejumlah kecil memori fisik terbagi menjadi
blok-blok yang berbeda ukurannya adalah?
A.
Paging
B.
Fragmentation
C.
Swapping
D.
Segmentation
Jawaban: D. Segmentation
26. Apa
yang dimaksud dengan "Intrusion Detection System (IDS)" dalam
keamanan sistem?
A.
Sistem pendeteksi dan tanggapan terhadap
serangan siber
B.
Alat pembersih virus
C.
Sistem pendeteksi kebakaran
D.
Perangkat keras untuk meningkatkan kecepatan
akses data
Jawaban: A. Sistem pendeteksi dan tanggapan terhadap
serangan siber
27. Apa
yang dimaksud dengan virtualisasi dalam konteks sistem operasi?
A.
Membuat Salinan fisik dari sistem operasi
B.
Menyembunyikan sistem operasi dari pengguna
C.
Menggandakan file sistem operasi
D.
Menciptakan lingkungan virtual yang terisolasi
di atas sistem fisik
Jawaban: D. Menciptakan lingkungan virtual yang
terisolasi di atas sistem fisik
28. Apa
peran dari Hypervisor dalam lingkungan virtualisasi?
A.
Meningkatkan keamanan jaringan
B.
Mengelola sumber daya fisik dan virtual
C.
Mengatur waktu penggunaan CPU
D.
Menyediakan antarmuka pengguna
Jawaban: B. Mengelola sumber daya fisik dan virtua
29. Apa
peran utama dari File Control Block (FCB) dalam manajemen file?
A.
Menjalankan program applikasi
B.
Menentukan hak akses pengguna
C.
Menyimpan data dalam format terkenkripsi
D.
Menyimpan informasi metadata tentang file
Jawaban: D. Menyimpan informasi metadata tentang file
30. Manakah
di antara berikut yang bukan merupakan jenis operasi dasar pada file?
A.
Create
B.
Write
C.
Read
D.
Execute
Jawaban: D. Execute
31. Apa
yang dimaksud dengan "Live Migration" dalam konteks virtualisasi?
A.
Menghentikan mesin virtual permanen
B.
Mengubah konfigurasi mesin virtual
C.
Pemindahan mesin virtual dari satu host ke host
lain tanpa menghentikan operasinya
D.
Mengandalkan mesin virtual
Jawaban: C. Pemindahan mesin virtual dari satu host ke
host lain tanpa menghentikan operasinya
32. Manakah
di antara berikut yang merupakan kekurangan dari algoritma First-Come,
First-Served (FCFS)?
A.
Mudah diimplementasikan
B.
Tidak ada “starvation”
C.
Cocok untuk realtime
D.
Mungkin menyebabkan "convoy
effect"
Jawaban: D. Mungkin menyebabkan "convoy effect
33. Manakah
dari pilihan berikut ini yang tidak termasuk keuntungan menggunakan thread?
A.
Lebih sederhana dari pembentukan proses
B.
Lebih responsive
C.
Dapat ditingkatkan kemampuannya hingga
arsitektur multiprosesor
D.
Dapat berbagi resource dengan proses
Jawaban: D. Dapat berbagi resource dengan proses
34. Untuk
mengatasi problem critical-section menggunakan software tools adalah ?
A.
Mutex Entry
B.
Mutex Data
C.
Mutex Log
D.
Mutex Key
Jawaban: D. Mutex Key
35. Apa
peran dari Device Controller dalam manajemen I/O?
A.
Memori sementara data
B.
Mengatur akses ke CPU
C.
Mengendalikan operasi masukan/keluaran
perangkat
D.
Menjalankan program aplikasi
Jawaban: C. Mengendalikan operasi masukan/keluaran
perangkat
36. Apa
keuntungan dari penggunaan teknik "Paging" dalam manajemen memori?
A.
Meningkatkan waktu respon
B.
Menambah overhead
C.
Mengurangi laju aksses
D.
Mengatasi fragmentation
Jawaban: D. Mengatasi fragmentation
37. Implementasi
semaphore dengan waiting queue dapat menyebabkan situasi dimana dua atau lebih
proses menunggu sebuah event tanpa batas. Hal ini disebabkan oleh satu proses
yang dalam kondisi waiting. Kondisi ini disebut dengan?
A.
Bounded Waiting
B.
Mutual Exclusion
C.
Race Condition
D.
Deadlock
Jawaban: D. Deadlock
38. System
call pada sistem operasi Linux like yang dipergunakan untuk menciptakan suatu
process adalah?
A.
Fork
B.
Read
C.
Shmget
D.
Open
Jawaban: A. Fork
39. Apa
yang membedakan antara penjadwalan proses dan penjadwalan CPU?
A.
Penjadwalan CPU hanya terjadi pada computer tertentu
B.
Penjadwalan proses mencakup pengelolaan antrian
tugas
C.
Penjadwalan proses hanya melibatkan tugas yang
sudah selesai
D.
Penjadwalan CPU hanya terkait dengan alokasi
memori
Jawaban: B. Penjadwalan proses mencakup pengelolaan
antrian tugas
40. Manakah
dari pilihan berikut ini yang dapat menjadi solusi dari dining philosopher
problem?
A.
Menggunakan Semaphore
B.
Menggunakan round-robin
C.
Menggunakan asimetrik solution
D.
Menggunakan random algorithm
Jawaban: A. Menggunakan Semaphore
41. Apa
risiko yang mungkin terjadi dalam lingkungan virtualisasi?
A.
Pengurangan fleksibilitas
B.
Keamanan yang lebih baik
C.
Tidak ada risiko yang terkait virtualisasi
D.
Overhead kinerja sistem
Jawaban: D. Overhead kinerja sistem
42. Manakah
pernyataan yang benar dari pilihan berikut ini?
A.
Thread merupakan light weight process
B.
Thread berdiri terpisah dari proses
C.
Thread terbentuk dari Kumpulan proses
D.
Thread dapat membentuk anak thread
Jawaban: A. Thread merupakan light weight process
43. Apa
yang dimaksud dengan Manajemen File dalam sistem operasi?
A.
Pengelolaan proses dalam sistem operasi
B.
Pengaturan distribusi memori
C.
Pengelolaan akses pengguna ke jaringan
D.
Pengorganisasian dan pengelolaan data yang
disimpan dalam penyimpanan permanen
Jawaban: D. Pengorganisasian dan pengelolaan data yang
disimpan dalam penyimpanan permanen
44. Algoritma
penjadwalan proses yang menentukan prioritas berdasarkan karakteristik
masing-masing proses adalah?
A.
Shortest Remaining Time First (SRTF)
B.
First Come First Served (FCFS)
C.
Priority Scheduling
D.
First Served First Come (FSFC)
Jawaban: C. Priority Scheduling
45. Apa
yang dilakukan oleh teknik "Encryption" dalam keamanan system?
A.
Meningkatkan kecepatan akses data
B.
Menyalin data dari satu lokasi ke lokasi lain
C.
Menghilangkan data yang tidak diinginkan
D.
Mengenkripsi data untuk melindungi
kerahasiaan
Jawaban: D. Mengenkripsi data untuk melindungi
kerahasiaan
46. Apa
yang dilakukan oleh algoritma "First Fit" dalam alokasi memori?
A.
Mencari blok memori yang paling cocok pertama
kali ditemukan
B.
Mengabaikan alokasi memori
C.
Mencari blok memori terbesar
D.
Mencari blok memori yang pertama ditemukan
Jawaban: A. Mencari blok memori yang paling cocok
pertama kali ditemukan
47. Apa
keuntungan utama dari penggunaan teknologi virtualisasi?
A.
Pembatasan akses pengguna
B.
Peningkatan keamanan
C.
Penurunan kinerja sistem
D.
Pengurangan biaya pengelolaan dan pemeliharaan
Jawaban: D. Pengurangan biaya pengelolaan dan
pemeliharaan
48. Apa
fungsi utama dari unit manajemen memori?
A.
Memastikan penggunaan CPU optimal
B.
Mengatur akses ke memori secara efisien
C.
Menjalankan program aplikasi
D.
Mengelola proses pada sistem operasi
Jawaban: B. Mengatur akses ke memori secara efisien
49. Apa
yang dimaksud dengan "Authentication" dalam keamanan system?
A.
Proses memeriksa integritas file
B.
Proses mengganti password
C.
Proses menetapkan hak akses pengguna
D.
Proses verifikasi identitas pengguna
Jawaban: D. Proses verifikasi identitas pengguna
50. Apa
keuntungan dari penggunaan algoritma Round Robin dalam penjadwalan proses?
A.
Mengurangi "starvation"
B.
Mengurangi waktu tunggu proses
C.
Tidak ada keuntungan khusus
D.
Menyelesaikan proses dengan cepat
Jawaban: A. Mengurangi
"starvation"
Komentar
Posting Komentar