40 Soal dan Jawaban Informatika SMA Kelas XI Kurikulum Merdeka

Artikel berikut memuat 40 Soal dan Jawaban Informatika SMA Kelas XI Kurikulum Merdeka

 

40 Soal dan Jawaban Informatika SMA Kelas XI Kurikulum Merdeka


I. Pilihlah salah satu jawaban yang paling tepat pada pilihan A, B, C, D dan E di bawah ini!

 

1. Hak eksklusif pencipta yang timbul secara otomatis berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang-undangan disebut....

A. hak cipta D. desain industri

B. paten E. rahasia dagang

C. merek


2. Undang-undang yang mengatur tentang merek yaitu......

A. UU No. 30 Tahun 2000

B. UU No. 31 Tahun 2000

C. UU No. 32 Tahun 2000

D. UU No. 29 Tahun 2001

E. UU No. 15 Tahun 2001


3. Suatu perlindungan hukum bagi pemilik suatu hasil dari kemampuan intelektual, sehingga memiliki kekuasaan dalam penggunaan hak kekayaan intelektual terhadap karyanya. Pernyataan tersebut merupakan salah satu prinsip hak kekayaan intelektual, yaitu.....

A. prinsip sosial D. prinsip kekuasaan

B. prinsip keadilan E. prinsip kebudayaan

C. prinsip ekonomi


4. Perangkat lunak yang tidak bebas ataupun semi bebas merupakan pengertian dari .....

A. freeware

B. public domain

C. perangkat lunak komersial

D. perangkat lunak berpemilik

E. perangkat lunak semi bebas


5. Perangkat lunak bebas yang ketentuan pendistribusinya tidak memperoleh untuk menambah batasan tambahan jika mendistribusikan atau memodifikasi perangkat lunak disebut......

A. GNU/GPL D. sumber terbuka

B. shareware E. free software

C. copylefted


6. Suatu produk open source gratis digunakan untuk menggantikan perangkat lunak komersial. Merupakan salah satu model bisnis yang dilakukan dengan open source, yaitu ........

A. services enable D. services disable

B. accecorizing E. copyright

C. loss leader


7. Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet disebut.....

A. hijacking D. penyebaran virus

B. data forgery E. unauthorized access

C. derived works


8. Konvers adalah perubahan dari satu sistem ke sitem yang lain. Pernyataan Konvers dari pernyataan "jika ia rajin, maka ia pandai" adalah.......

A. jika ia pandai, maka ia rajin

B. jika ia tidak rajin, maka ia pandai

C. jika ia pandai, maka ia tidak rajin

D. jika ia tidak rajin, maka ia tidak pandai

E. jika ia tidak pandai, maka ia tidak rajin


9. Manakah pernyataan berikut yang ekuivalent (sebanding) dengan "Jika P benar maka q salah" adalah........

A. p benar atau q salah

B. jika q benar, maka p salah

C. jika q salah, maka p benar

D. jika q benar, maka p benar

E. jika p salah, maka q benar


10. Perangkat lunak tanpa hak cipta disebut dengan ......

A. public domain

B. freeware

C. perangkat lunak komersil

D. perangkat lunak berpemilik

E. perangkat lunak semi bebas


11. Model binsins open source dengan mengkombinasikan antara brand licensing dan support atau seller disebut ......

A. accecorizing D. brand licensing

B. sell it, free it E. software franchising

C. service enabler


12. Ingkaran dari pernyataan "semua peserta ujian berdo'a sebelum mengerjakan soal" adalah......

A. semua peserta ujian berdo'a setelah mengerjakan soal

B. beberapa peserta ujian berdo'a sebelum mengerjakan soal

C. beberapa peserta ujian berdo'a setelah mengerjakan soal

D. semua peserta ujian tidak berdo'a sebelum mengerjakan soal

E. beberapa peserta ujian tidak berdo'a sebelum mengerjakan soal


13. Berikut merupakan bentuk komunikasi digital adalah .......

A. asap D. kentongan

B. chatting E. merpati pos

C. pos surat


14. Norma perilaku yang tepat dan bertanggungjawab atas penggunaan teknologi disebut ......

A. warga milenial D. warga masyarakat

B. kewargaan digital E. warga modern

C. kewargaan analog


15. Yang bukan termasuk tujuan utama teknologi informasi adalah ......

A. membuka kreativitas

B. mengurangi efektivitas

C. memudahkan pekerjaan

D. meningkatkan efektivitas

E. untuk memecahkan masalah


16. Budaya kerja tersusun dari beberapa elemen, kecuali.......

A. disiplin D. keterbukaan

B. rahasia E. saling menghargai

C. kerja sama


17. Berikut yang bukan merupakan manfaat Hak Kekayaan Intelektual adalah .......

A. memberikan perlindungan terhadap penyalahgunaan hak intelektual seseurang

B. menjamin kepastian hukum

C. sebagai promosi untuk memperluas pasar

D. membantu upaya hukum bagi pemegang hak

E. melemahkan kreativitas


18. Virus komputer dapay menyebar melalui media tersebut, kecuali.....

A. internet D. televisi

B. flashdisk E. jaringan

C. copy-paste


19. Agar dapat mengelola database, maka yang digunakan adalah .....

A. My SQL D. IP Address

B. PHP E. Google

C. HTML


20. Salah satu web server yang bisa digunakan secara offline adalah ....

A. XAMPP D. WINDOWS

B. XPP E. WINDOWS 7

C. WEB HOOST


21. Sebagai langkah pendekatan aturan terhadap keamanan cyber, Indonesia telah mempunyai peraturan untuk mencegah terjadinya cyber crime yang lebih dikenal dengan sebutan .....

A. GBHN D. UUD 1945

B. KUHP E. RPP

C. UU ITE


22. Kurang sosialisasi sekolah terhadap pentingnya komputer di periode global menyebebkan .....

A. Keterlambatan dalam bidang pendidikan

B. Berkembangnya teknologi

C. Dapat mengetasi kesulitan dalam penggunaan teknologi

D. Pengetahuan siswa menjadi luas

E. Menjadi sekolah yang lebih unggul dalam bidang informasi


23. Berikut yang bukan merupakan cara mengatasi ketertinggalan penggunaan teknologi terhadap murid di pedesaan yaitu .....

A. Di setiap sekolah akan ditempatkan satu atau beberapa guru yang cukup berkompeten dalam penggunaan teknologi

B. Menciptakan suatu hubungan kolaborasi yang baik antara orangtua murid, guru, dan murid

C. Pemerintah setempat melaksanakan sosialisasi kepada masyarakat desa (guru, murid, dan orangtua murid) tenteng perkenalan teknologi, penggunaan teknologi, manfaat teknologi, dan sebagainya

D. Sekolah dengan sumbangan pemerintah setempat mengalokasikan dana untuk penyediaan komputer dan pemasangan jaringan internet

E. Sekolah menolak adanya teknologi dalam kelasnya


24. Tindakan ilegal yang ditunjukan untuk menyerang sistem keamanan komputer dan data yang diperoses oleh suatu sistem komputer disebut .....

A. Cyber com D. Crime com

B. Cyber illegal E. Cyber crime

C. Computer crime

25. Sebuah prosedur langkah demi langkah yang pasti untuk menyelesaikan sebuah masalah disebut ......

A. proses D. step

B. program E. diagram

C. algoritma


26. Pada pembuatan program komputer, algoritma dibuat .....

A. sebelum program dibuat

B. pada saat program dibuat

C. sesudah pembuatan program

D. pada saat verifikasi program

E. pada saat dijalankan


27. Menggambarkan program secara logika merupakan fungsi dari .......

A. flowchart D. begin

B. DXDIAG E. script

C. water fall


28. Suatu proses pemikiran yang melibatkan suatu masalah dan mengekspresikan solusinya seperti cara berpikir layaknya komputer, yang bisa menyelesaikan secara efektif disebut .......

A. berpikir prosedural

B. berpikir struktural

C. berpikir komputasional

D. berpikir seperti komputer

E. berpikir dengan emosional


29. Yang bukan merupakan langkah pencegahan dampak negatif TIK adalah .....

A. perlu penegakan hukum yang berlaku dengan dibentuknya polisi internet

B. penggunaan telepon seluler yang berfitur canggih oleh anak-anak

C. perbanyak membaca buku-buku yang bersifat edukatif

D. perbanyak aplikasi komputer yang bersifat mendidik

E. mengatur waktu antara berada di depan komputer/internet dengan porsi belajar dan istirahat


30. Berikut ini adalah dampak positif teknologi, kecuali......

A. media untuk mencari informasi atau data dengan perkembangan internet yang pesat

B. kemudahan memperoleh informasi yang ada di internet sehingga kita tahu peristiwa apa saja yang terjadi

C. bisa digunakan sebagai lahan informasi untuk bidang pendidikan, kebudayaan, dan lain-lain

D. penipuan, hal ini memang merajalela di bidang manapun termasuk internet

E. semua jawaban benar


31. Cara memperbanyak dokumen atau file menggunakan teknik.....

A. copy-paste D. repair

B. delete-insert E. cut-paste

C. rename

32. Teknologi yang dapat dimanfaatkan atau dapat diakses oleh pelanggannya melalui jaringan internet, dan biasanya disimbolkan dengan bentuk awan adalah .....

A. drive space D. service software

B. google E. microsoft

C. cloud computing


33. Nama lain dari flowchart adalah .....

A. algoritma D. tree

B. alur E. diagram

C. bagan alir


34. Perangkat keras komputer disebut dengan ....

A. hardware D. output

B. software E. process

C. input


35. Perangkat lunak komputer disebut dengan ......

A. hardware D. input

B. software E. output

C. user


36. Dalam algoritma, simbol tersebut artinya ......

  A. input/output

B. process

C. decission

D. connector

E. terminal


37. Simbol diatas digunakan untuk….

  A. start/finish

B. process

C. input/output

D. decission

E. keputusan


38. Model tersebut disebut dengan ……

  A. model sequence

B. model waterfall

C. model penyelesaian masalah

D. model linear

E. model algoritma


39. Keuntungan model waterfall sebagai berikut, kecuali.....

A. Karena struktur logis dari model, kesalahan konseptual seringkali dapat dihindari

B. Model ini mengarah pada dokumentasi teknis yang luas, yang merupakan kelegaan bagi programmer dan pengembang baru dan juga berguna dalam tahap pengujian

C. Kemajuan proyek dapat dipantau dengan baik

D. Total biaya dapat diperkirakan dengan akurasi relatif jika tidak ada konflik.

E. Konflik, bug, dan kesalahan program terkadang menyebabkan kenaikan biaya dan waktu yang cukup lama.


40. HTML merupakan kependekan dari ......

A. PHP

B. Hyper Text Markup Language

C. High Text Modern Lookup

D. Hammer Tight Multi Lingual

E. internet protocol


 KUNCI JAWABAN


A. Pilihan Ganda


1. A 21. C

2. E 22. A

3. B 23. E

4. D 24. E

5. C 25. C

6. C 26. A

7. B 27. A

8. A 28. C

9. B 29. B

10. A 30. D

11. E 31. A

12. B 32. C

13. B 33. C

14. B 34. A

15. B 35. B

16. B 36. A

17. E 37. A

18. D 38. B

19. A 39. E

20. A 40. B



Posting Komentar

© Contoh Aplikasi. All rights reserved. Premium By FC Themes