Selasa, 06 Desember 2016

UAS Sistem Informasi

JAWAB

1. (a) memproses data atau perintah / instruksi hingga mendapat hasil atau menjalankan sebuah perintah perintah.
Berfungsi sebagai sarana interaksi yg menghubungkan atau menjembatani pengguna komputer (user) dengan perangkat keras.
(b) sebagai penghubung antara perangkat keras atau yang lebih dikenal dengan hardware dan pengguna
(c) untuk Membuat tabel, membuat grafik, menghitung rumus statistik, laporan keuangan, penjualan, pembelian, daftar gaji, dan lain sebagainya
(d) perangkat lunak yang dirancang khusus untuk mengolah kata.berbagai dokumen seperti laporan, proposal, artikel, brosur, booklet, karya tulis, surat menyurat, dansebagainya.
(e) mengelola segala informasi yang bersifat interent, seperti schedules, jobs, client list, dairy, dan lain - lain
(f) untuk menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan didalam komputer.

2. (a) 1. Mendifinisikan Pola Struktur Database
         2. Mendefinisikan Struktur Penyimpanan
         3. Mampu Memodifikasi Pola dan Organisasi Yang Terdapat Pada Database
         4. Memberi Kekuatan pada user untuk mengakses data

(b) - MySQL
     - Oracle
     - Ms.Acces
     - Microsoft SQL Server
     - dBase

(c) Keunggulan DBMS antara lain sbb:
  • Mengurangi duplikasi data atau data redundancy
  • Menjaga konsistensi dan integritas data
  • Meningkatkan keamanan data
  • Meningkatkan effisiensi dan effektivitas penggunaan data
  • Meningkatkan produktivitas para pengguna data
  • Memudahkan pengguna dalam menggali informasi dari kumpulan data
  • Meningkatkan pemeliharaan data melalui independensi data
  • Meningkatkan pemakaian bersama dari data
  • Meningkatkan layanan backup dan recovery data
  • Mengurangi konflik antar pengguna data
Kelemahan DBMS
  • Memerlukan suatu skill tertentu untuk bisa melakukan administrasi dan manajemen database agar dapat diperoleh struktur dan relasi data yang optimal
  • Memerlukan kapasitas penyimpanan baik eksternal (disk) maupun internal (memory) agar DBMS dapat bekerja cepat dan efisien.
  • Harga DBMS yang handal biasanya sangat mahal
  • Kebutuhan akan sumber daya (resources) biasanya cukup tinggi
  • Konversi dari sistem lama ke sistem DBMS terkadang sangat mahal, disamping biaya pengadaan perangkat keras dan perangkat lunak, diperlukan pula biaya pelatihan.
  • Apabila DBMS gagal menjalankan misinya maka tingkat kegagalan menjadi lebih tinggi karena banyak pengguna yang bergantung pada sistem ini.

3. (a) perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam rentang tertentu
(b) koneksi Internet transmisi data kecepatan tinggi.
(c) metode penggunaan media komunikasi yang frekuensinya dilewatkan melalui suatu        pembawa (carrier) untuk mengalirantarkan (transmit) data.
(d) salah satu bentuk komunikasi antara dua belah pihak, di mana sinyal-sinyal dikirim secara satu arah.
(e) media komunikasi dua arah. Dimana pihak pengirim dan penerima bisa berkomunikasi dua arah secara bersama-sama.
(f) sebuah mode komunikasi di mana data dapat ditransmisikan atau diterima secara dua arah tetapi tidak dapat secara bersama-sama.
(g) sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing.
(h) suatu alat yang berfungsi memperluas jangkauan sinyal WIFI yang belum tercover oleh sinyal dari server agar bisa menangkap sinyal WIFI.
(i) suatu alat yang dapat menghubungkan jaringan komputer LAN (Local arean Network) dengan jaringan LAN yang lain.
(j) suatu aturan yang mendefinisikan fungsi yang terdapat di dalam sebuah Jaringan komputer, seperti misalnya mengirimkan pesan, mengirimkan data, mengirimkan informasi dan fungsi lainnya yang harus dipenuhi oleh sisi pengirim dan penerima supaya komunikasi dapat berlangsung dengan baik dan benar walaupun sistem yang terdapat dalam jaringan tersebut berbeda.

4. (a) - Email    - Mailing List    - Internet Relay Chat    - File Tranfer Protocol    - World Wide Web
(b) E-business lebih luas dalam lingkup dan e-commerce hanya merupakan satu aspek atau satu bagian dari e-business
E-commerce hanya mencakup transaksi bisnis seperti membeli dan menjual barang dan jasa melalui internet.
E-commerce pada prinsipnya melibatkan perdagangan uang sedangkan dalam e-business, transaksi uang tidak diperlukan.
E-business melibatkan pemasaran perancangan produk evaluasi layanan konsumen dll.
(c) Web yang isinya dapat di rubah sewaktu waktu dengan sangat mudah tanpa harus melakukan perubahan pada kode - kode atau coding
(d) - Web server merupakan software yang memberikan layan data yang berfungsi menerima permintaan HTTP dan HTTPS dari klien yang biasa di sebut web browser dalam bentuk halaman - halaman web yang berbentuk HTML.
Contoh : Apache web server ,Windows server 2003 (IIS)
- Suatu progam atau software yang digunakan untuk menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan dalam komputer.
Contoh : Google Chrome ,Mozila Firefox ,UC Browser

5. (a) penyalinan atau distribusi perangkat lunak secara ilegal atau tidak sah
(b) mencakup kecurangan dan kejahatan terhadap komputer
(c) Trojan tidak dapat menyebar secepat virus karena trojan tidak
membuat copy dari dirinya sendiri secara otomatis
(d) mengamankan data sensitif agar dan tidak bisa diakses oleh pihak yang tak diizinkan (e) software atau perangkat lunak yang dapat menginstal sendiri dalam system komputer untuk mencuri data atau memantau pengguna komputer tersebut.

UAS Sistem Operasi



Jawab

1. (a) fungsi dasar dari sistem operasi semua resources komputer dijadwalkan sebelum digunakan.

(b) Sinkronisasi diperlukan untuk menghindari terjadinya ketidakkonsistenan data akibat adanya akses data secara konkuren. Diperlukan adanya suatu mekanisme untuk memastikan urutan / giliran pengaksesan suatu data yang saling bekerjasama sehingga terjadi sinkronisasi
(c) Semaphore adalah mekanisme efektif yang digunakan baik pada sistem uniprosesor 
1. Binary semaphore 
2. Counting semaphore 


2. (a) suatu struktur data yang mampu untuk menyimpan beberapa nilai dan mengeluarkannya kembali ketika diperlukan . Jika dianalogikan bounded buffer ini akan mirip dengan sebuah tumpukan piring. Kita menaruh piring dan menaruh lagi sebuah piring, ketika ingin mengambil piring maka tumpukan yang paling atas yang akan terambil.Jadi piring terakhir yang dimasukan akan pertama kali diambil.

(b) Readers and Writers Problem adalah problem yang memodelkan proses yang mengakses database. Masalah ini timbul ketika ada dua proses atau lebih berbagi data yang sama. Data yang dimaksud disini bisa berbentuk buffer, file atau objek dari suatu program
(c) .Masalah ini memodelkan masalah enkapsulasi dari ketergantungan mesin dan masalah portabilitas. Dalam masalah Dining Philosophers, diketahui sejumlah (N) filusuf yang hanya memiliki tiga status, berpikir, lapar, dan makan. Semua filusuf berada di sebuah meja makan bundar yang ditata sehingga di depan setiap filusuf ada sebuah piring berisi mie dan di antara dua piring yang bersebelahan terdapat sebuah sumpit.


3. (a) (sumber daya) adalah komoditas/bahan yang dibutuhkan oleh proses untuk dapat melakukan task tertentu. contoh : Preemptible: masih boleh diambil dari proses yg sedang memakainya tanpa memberi efek apapun  pada proses tersebut. Contoh: memorycontoh: CPU, memori utama.

– non-preemptible: tidak boleh diambil dari proses yg sedang memakainya. Contoh: printer. Ada potensi menyebabkan deadlock contoh: tape drives
(b) Deadlock ialah suatu kondisi permanen dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar proses.contoh : Lalulintassatuarah
Jikaterjadi deadlock dapatditanganidenganmemundurkanmobil
Beberapamobildapatdimundurkan
Mungkinterjadi starvation
Proses-proses yang deadlock TIDAK dapat menjalankan beberapa kondisi, yaitu: 
Dijalankan
Melepaskan resources
Dibangunkan
(c) Busy Waitting ketika host mengalami looping yaitu membaca status register secara terus-menerus sampai status busy di-clear. contoh : Tidak memerlukan instruksi-instruksi perangkat keras khusus Proses yang beroperasi di luar critical section tidak dapat mencegah proses lain yang ingin masuk critical section.
Blocking Ketika suatu aplikasi menggunakan sebuah blocking system call, eksekusi aplikasi itu akan
diberhentikan untuk sementara. aplikasi tersebut akan dipindahkan ke wait queue. contoh : block record record tetap , Ukuran record lebih kecil atau sama dengan ukuran blocknya  
(d) penyebab Deadlock 1. Mutual exclusion. Hanya ada satu proses yang boleh memakai sumber daya, dan proses lain yang ingin memakai sumber daya tersebut harus menunggu hingga sumber daya tadi dilepaskan atau tidak ada proses yang memakai sumber daya tersebut.
2. Hold and wait. Proses yang sedang memakai sumber daya boleh meminta sumber daya lagi maksudnya menunggu hingga benar-benar sumber daya yang diminta tidak dipakai oleh proses lain, hal ini dapat menyebabkan kelaparan sumber daya sebab dapat saja sebuah proses tidak mendapat sumber daya dalam waktu yang lama.
3. No preemption. Sumber daya yang ada pada sebuah proses tidak boleh diambil begitu saja oleh proses lainnya. Untuk mendapatkan sumber daya tersebut, maka harus dilepaskan terlebih dahulu oleh proses yang memegangnya, selain itu seluruh proses menunggu dan mempersilahkan hanya proses yang memiliki sumber daya yang boleh berjalan. 4. Circular wait. Kondisi seperti rantai, yaitu sebuah proses membutuhkan sumber daya yang dipegang proses berikutnya.

Strategi mengatasi Deadlock :

Add beberapa cara untuk menanggulangi terjadinya deadlock, diantaranya adalah:
a. Mengabaikan masalah deadlock.
b. Mendeteksi dan memperbaiki
c. Penghindaran yang terus menerus dan pengalokasian yang baik dengan menggunakan protocol untuk memastikan sistem tidak pernah memasuki keadaan deadlock. Yaitu dengan deadlock avoidance sistem untuk mendata informasi tambahan tentang proses mana yang akan meminta dan menggunakan sumber daya.
d. Pencegahan yang secara struktur bertentangan dengan empat kondisi terjadinya deadlock dengan deadlock prevention sistem untuk memastikan bahwa salah satu kondisi yang penting tidak dapat menunggu.


4.(a) Authentication ,integrity ,nonrepudiation ,Authority ,Confidentiality ,Privacy ,Avalaibity ,Access control
(b) karena virus dapat mengkloning diri dengan cepat di bagian vital komputer sehingga kebanyakan antivirus hanya memproses di bagian tertentu tidak di bagian inti komputer contoh seperti Virus trojan
(c) 1. Kontrol administrative
Untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya.
2. Pembatasan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan.
3. Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pedoman-pedoman
untuk melakukan suatu pekerjaan.
4. Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
(d) - Internet firewall : mengidentifikasi data-data dalam suatu jaringan agar tidak dapat diakses oleh pihak lain di luar dari yang terkoneksi pada jaringan tersebut.
- Enkripsi : data yang masih dalam proses pengiriman, ditransformasikan, dibagi-bagi, diacak-acak menjadi semacam kode-kode yang tidak dapat di mengerti.
- Pretty Good Privacy: menggabungkan metode enkripsi simetris, digest dan asimetris.

5. (a) Pada level terendah, I/O control berisi device driver dan interrupt handler untuk mengirim informasi antara memori dan sistem disk.  Basic file system  berisi perintah bagi device       driver untuk membaca dan menulis blok fisik pada disk.  File organization module berisi         modul untuk mengetahui blok logika pada blok fisik.  Logical file system menggunakan         struktur direktori untuk memberikan ke  file organization module informasi tentang        kebutuhan terakhir.Informasi mengenai sebuah file disimpan pada struktur penyimpan yang disebut file control
(b)(c)(d)