LATIHAN SOAL SO
Pertemuan 1
1.
Sistem Operasi sebagai pengelola sumber daya (Resources Manager), merupakan
penjelasan dari:
a.
Definisi Sistem Operasi
b.
Fungsi Sistem Operasi
c.
Tujuan Sistem Operasi
d.
Tugas Utama Sistem Operasi
e.
Layanan Sistem Operasi
2.
Sumber daya yang ada pada sistem komputer terdiri dari:
a.
Dua
b.
Tiga
c.
Empat
d.
Lima
e.
Enam
3.
Contoh Sumber daya fisik adalah
a.
PCB
b.
Tabel segmen
c.
Berkas (file)
d.
Semaphore
e.
Perangkat masukkan
4.
Sistem operasi menyediakan beragam fasilitas dan layanan untuk membantu
pemrograman menulis program, merupakan pengertian dari:
a.
Eksekusi program
b.
Pengaksesan perangkat masukkan/keluaran
c.
Pembuatan Program
d.
Pengaksesan terkendali terhadap berkas
e.
Pengaksesan sistem
5.
Sekumpulan informasi yang saling berkaitan dan didefinisikan oleh pembuatnya,
disebut:
a.
Proses
b.
File
c.
System Call
d.
System program
e.
Resource
Soal Latihan SO 2
1. Energi goncangan akan diredam, sehingga head tidak terangkat ketika terjadi goncangan,
penjelasan dari:
a. Self-Monitoring Analysis and Reporting (SMART)
b. Solid State Disk (SSD)
c. Magnetore-sistive (MR)
d. Shock
Protection System (SPS)
e. Partial Response Maximum Likelihood (PRML)
2. Teknologi Harddisk tidak
menggunakan piringan magnetic sebagai tempat menyimpan tetapi menggunakan
dynamic RAM adalah jenis :
a. Magnetore-sistive (MR) d. Solid
State Disk (SSD)
b. Plug and Play ATA e. EPA
c. Shock Protection System (SPS)
3. Proses pengaksesan disk dilakukan saat hanya naik menuju track
terbesar dari disk, ketika turun akan menuju track terkecil dari disk, kemudian
akses lagi naik mengakses sisa track. Algoritma ini dikenal :
a. Pick Up d. C-look
b. Scan e.
C-Scan
c. Look
4. Proses pengaksesan akan dimulai secara berurutan sesuai dengan urutan tiba atau kedudukan antrian. Algoritma ini dikenal:
a. PTPD
b. C-look
c. Scan
d. C-Scan
e. Look
5. Jika diketahui disk memiliki 70 lintas, dengan nomor urut lintas dari 0 s/d 69. Jika hulu kepala baca tulis dimulai dari 50 dan antrian akses lintas 5, 10, 15, 23, 30, 36, 40, 43, 45, 53, 55. Dengan metode scan total lintas adalah:
a. 216
b. 171
c. 55
d. 98
e. 88
LATIHAN SOAL SO
Pertemuan 3
1. Pemroses yang dihitung dengan perbandingan (rasio) waktu
sibuk pemroses dengan total waktu operasi sistem komputer, penjelasan dari:
a. Adil
b. Efisiensi
c. Waktu tanggap
d. Turn Arround Time
e. Throughput
2. Penjadwalan dijalankan setiap terjadi pengalihan proses
untuk memilih proses berikutnya yang harus dijalankan, disebut:
a. Penjadwalan jangka pendek
b. Penjadwalan jangka menengah
c. Penjadwalan jangka panjang
d. Penjadwalan jangka Awal
e. Penjadwalan jangka Akhir
3. Istilah yang digunakan pada penjadwalan proses adalah:
a. Antrian
b. Prioritas
c. Antrian, prioritas, prempsi
d. Prempsi
e. Antrian, prioritas
4. Lama proses pada penjadwalan proses dilambangkan oleh:
a. S
b. U
c. P
d. t
e. T
5. Perbandingan diantara lama tanggap terhadap lama proses,
disebut:
a. Waktu sia-sia
b. Rasio Tanggap
c. Lama Proses
d. Lama Tanggap
e. Rasio pinalti
LATIHAN SOAL SO Pertemuan 4.
1. Ketentuan-ketentuan yang ada pada
penjadwalan tanpa prioritas dangan prempsi yaitu:
a. Kuantum waktu , waktu yang digunakan
oleh prosesor
untuk melayani setiap proses.
b. Prioritas berdasarkan pendeknya sisa
proses
c. Diperhatikan saat proses tiba atau
saat proses selesai
d. Menghitung lama sisa proses dari
semua proses yang ada
e. Jika proses dengan sisa proses yang
lebih pendek
2. Ketentuan-ketentuan yang ada pada penjadwalan dengan prioritas dangan prempsi yaitu:
a. Kuantum waktu , waktu yang digunakan
oleh prosesor untuk melayani setiap proses.
b. Prioritas berdasarkan pendeknya sisa
proses
c. Prosesor akan melayani setiap proses
berdasarkan antrian
d. Prosesor akan melayani sesuai dengan
Kuantum waktu yang sudah ditentukan.
e. Jika proses dengan sisa proses yang
lebih panjang
3. Penjadwalan dengan prioritas dengan prempsi, adalah:
a. Algoritma Penjadwalan Proses
Terpendek Dipertamakan Prempsi (PTDP / PSPN / SRT)
b. Algoritma Penjadwalan Ratio Pinalti
Tertinggi Dipertamakan (RPTD/ HPRN)
c. Algoritma Penjadwalan Penjadwalan
Putar Gelang (Roun Robin/ Time Slice)
d. Algoritma Waktu Cari Terpendek
Dipertamakan (WCTD)
e. Algoritma Circular Look
4. Penjadwalan dengan prioritas tanpa prempsi, adalah:
a. Algoritma Penjadwalan Proses
Terpendek Dipertamakan Prempsi (PTDP / PSPN / SRT)
b. Algoritma Penjadwalan Ratio Pinalti
Tertinggi Dipertamakan (RPTD/ HPRN)
c. Algoritma Penjadwalan Penjadwalan
Putar Gelang (Roun Robin/ Time Slice)
d. Algoritma Waktu Cari Terpendek
Dipertamakan (WCTD)
e. Algoritma Circular Look
5. Penjadwalan tanpa prioritas dengan prempsi, adalah:
a. Algoritma Penjadwalan Proses
Terpendek Dipertamakan Prempsi (PTDP / PSPN / SRT)
b. Algoritma Penjadwalan Ratio Pinalti
Tertinggi Dipertamakan (RPTD/ HPRN)
c. Algoritma Penjadwalan Penjadwalan
Putar Gelang (Roun Robin/ Time Slice)
d. Algoritma Waktu Cari Terpendek
Dipertamakan (WCTD)
e. Algoritma Circular Look
3. Yang tidak termasuk aspek kebutuhan keamanan sistem komputer, yaitu...
4. Keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan adalah...
5. Program yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri adalah …
LATIHAN SOAL SO pert 5
1. Proses disebut konkuren apabila proses tersebut .....
a. Lebih dari satu proses
b. Berada pada saat yang sama
c. Saling berinteraksi.
d. Bisa tidak saling bergantung
e. Semua benar
2. Persoalan untuk menjamin hanya satu proses yang
mengakses sumber daya pada suatu interval waktu tertentu,
disebut ....
a. Mutual exclusion d.
Deadlock
b. Starvation e.
Sinkronisasi
c. Konkurensi
3. Yang tidak termasuk aspek kebutuhan keamanan sistem komputer, yaitu...
a. Kerahasiaan d. Privasi
b. Ketersediaan e. Integrasi
c. Intergritas
4. Keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan adalah...
a. Keamanan Eksternal
b. Keamanan Antarmuka Pemakai
c. Keamanan Internal
d. Keamanan Ekstern
e. Keamanan Standar
5. Program yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri adalah …
a. Worm d.
Trapdoor
b. Virus e.
Trojan horse
c. Bacteria