Kunci Jawaban Ujian Informatika




1. Siapakah ilmuwan yang dianggap "Bapak Komputer Modern"karena kontribusinya dalam pengembangan konsep von Neumanndan membangun komputer EDVAC?

A. Alan Turing

B. Charles Babbage

C. John von Neumann

D. Ada Lovelace

E. Tim Berners-Lee


2. Berikut contoh pengolahan data secara manual, kecuali.....

A. Spreadsheet

B. Pembukuan di buku besar

C. Wawancara

D. Observasi langsung

E. Oracle


3. Komputer generasi pertama yang beroperasi pada tabung hampa udara dan menggunakan bahasa mesin biner adalah.....

A. ENIAC

B. UNIVAC I

C. Mark I

D. EDSAC

E. Colossus


4. Kapan komputer mikro pertama kali diperkenalkan ke pasar konsumen?

A. 1960-an

B. 1970-an

C. 1980-an

D. 1990-an

E. 2000-an


5. Prosesor cepat, ukurannya yang kecil, dan harga yang terjangkau adalah karakteristik dari generasi komputer?

A. Generasi pertama

B. Generasi kedua

C. Generasi ketiga

D. Generasi keempat

E. Generasi kelima


6. Proses pengolahan data dengan tujuan untuk menemukan informasi yang berguna, yang dapat dijadikan dasar dalam pengambilan keputusan untuk solusi suatu permasalahan disebut.....data

A. Analisis

B. Pemodelan

C. Pengolahan

D. Publikasi

E. Interpretasi


7. Perhatikan Langkah-langkah berikut !

(1) Identifikasi dengan mengelompokkan berdasarkan karakteristiknya

(2) Normalisasi data

(3) Mengumpulkan data yang dikumpulkan

(4) Analisis data

A. (1)-(2)-(3)-(4)

B. (2)-(1)-(3)-(4)

C. (3)-(1)-(2)-(4)

D. (3)-(2)-(4)-(1)

E. (2)-(1)-(4)-(3)


8. Perhatikan kode program di bawah ini !

A = 12

B = 10

C = B + A

D = C – 7

Print(‘Variabel D = ’, D)

A. Variabel C = 22

B. Variabel A = 12

C. Variabel D = 17

D. Variabel A = 15

E. Variabel D = 15

9. Manakah dari pernyataan berikut yang tidak termasuk dalam langkah-langkah analisis pengolahan data?

A. Pengumpulan data

B. Pengolahan data

C. Penyajian data

D. Penentuan algoritma

E. Validasi data


10. Apa tujuan dari analisis pengolahan data dalam konteks mata pelajaran Informatika di jenjang SMK?

A. Menguasai aplikasi pengolah kata

B. Memahami sejarah perkembangan komputer

C. Membuat desain grafis

D. Membuat perangkat keras komputer

E. Mengidentifikasi kebutuhan pengguna/konsumen


11. Kumpulan instruksi terstruktur dan terbatas yang diimplementasikan dalam bentuk program komputer untuk menyelesaikan suatu permasalahan komputasi tertentu disebut.....

A. Informasi

B. Data

C. Algoritma

D. Program

E. Berpikir Komputasional


12. Berikut cara penulisan tipe data yang tepat, kecuali.....

A. int umurSiswa;

B. float jarak;

C. char huruf;

D. int lebar = 2.4;

E. char password;


13 Simbol diagram alir yang melambangkan suatu kegiatan komputasi yang dilakukan oleh program adalah.....

A. Process

B. Flowline

C. Terminator

D. Subprogram

E. Decision


14. Penyajian algoritma dalam bentuk gambar, biasanya dalam bentuk diagram disebut dengan.....

A. Pseudocode

B. Program

C. Source code

D. Piechart

E. Flowchart


15. Pernyataan berikut ini yang tidak benar tentang algoritma, adalah.....

A. Algoritma adalah langkah-langkah yang diperlukan untuk menyelesaikan suatu masalah

B. Algoritma hanya digunakan dalam pengembangan perangkat keras

C. Algoritma dapat ditulis dalam bahasa pemrograman tertentu

D. Algoritma harus jelas, terstruktur, dan dapat dipahami oleh orang lain

E. Algoritma dapat direpresentasikan menggunakan diagram alir


16. Apa yang dimaksud dengan “iterasi” dalam konteks algoritma?

A. Proses membagi masalah menjadi bagian-bagian kecil

B. Proses pengulangan langkah-langkah algoritma hingga kondisi tertentu terpenuhi

C. Proses memilih langkah alternatif dalam algoritma

D. Proses menggabungkan beberapa algoritma menjadi satu kesatuan

E. Proses mengubah algoritma menjadi kode Bahasa pemrograman


17. Pernyataan berikut ini yang benar tentang algoritma “rekursif” adalah?

A. Algoritma rekursif tidak memerlukan pemanggilan dirinya sendiri

B. Algoritma rekursif menggunakan pengulangan untuk menyelesaikan masalah

C. Algoritma rekursif lebih efisien daripada algoritma iterative

D. Algoritma rekursif dapat ditulis dalam bahasa pemrograman apapun

E. Algoritma rekursif memanggil dirinya sendiri dalam proses pemecahan masalah


18. Pernyataan berikut ini yang tidak benar tentang “pseudocode” adalah.....

A. Pseudocode adalah representasi teks yang menggunakan gaya penulisan mirip bahasa pemrograman

B. Pseudocode dapat digunakan untuk mendeskripsikan algoritma tanpa terikat pada bahasa pemrograman tertentu

C. Pseudocode adalah satu-satunya cara untuk merepresentasikan algoritma

D. Pseudocode membantu dalam memahami langkah-langkah logis algoritma

E. Pseudocode dapat dengan mudah diubah menjadi kode bahasa pemrograman


19. Perusahaan manakah yang mengembangkan sistem operasi Windows?

A. Microsoft

B. Apple

C. Intel

D. Asus

E. IBM


20. Apa yang dimaksud dengan "perekonomian aplikasi" dalam konteks produk informatika?

A. Proses mengukur kualitas dan kinerja aplikasi perangkat lunak

B. Penyesuaian harga produk aplikasi dengan kebutuhan konsumen

C. Pembelian dan penjualan aplikasi perangkat lunak dalam pasar

D. Penggunaan aplikasi untuk meningkatkan efisiensi dan produktivitas bisnis

E. Penilaian dampak ekonomi dari penggunaan aplikasi dalam kehidupan sehari-hari


21. Pernyataan berikut yang tidak benar tentang lisensi perangkat lunak, adalah.....

A. Lisensi perangkat lunak mengatur hak penggunaan dan distribusi perangkat lunak

B. Lisensi perangkat lunak dapat mempengaruhi harga produk dan aksesibilitasnya

C. Lisensi perangkat lunak berfungsi untuk melindungi hak cipta dan kekayaan intelektual

D. Lisensi perangkat lunak biasanya gratis dan dapat digunakan tanpa batasan

E. Lisensi perangkat lunak dapat membatasi penggunaan dan modifikasi perangkat lunak


22. Sistem operasi yang dikembangkan oleh Apple untuk komputernya adalah?

A. MacOS

B. Linux

C. Windows

D. Android

E. iOS


23. Di bawah ini, komputer manakah yang pertama kali menggunakan antarmuka grafis dan dikembangkan oleh Apple?

A. IBM PC

B. Apple Lisa

C. Commodore 64

D. Amiga 500

E. Sinclair ZX Spectrum


24. Apakah yang dimaksud dengan “pemasaran produk informatika”?

A. Proses perancangan antarmuka pengguna untuk produk perangkat lunak

B. Strategi untuk mempromosikan dan menjual produk informatika kepada pelanggan

C. Proses pengujian dan debugging produk perangkat keras

D. Pengelolaan infrastruktur dan dukungan teknis produk informatika

E. Proses pengumpulan kebutuhan dan analisis pasar untuk pengembangan produk


25. Bagaimana aspek ekonomi dapat memengaruhi pengembangan produk informatika?

A. Hanya mempengaruhi penentuan harga produk

B. Tidak memiliki dampak signifikan pada pengembangan produk informatika

C. Memengaruhi keputusan tentang fitur, fungsionalitas, dan kualitas produk

D. Hanya berhubungan dengan keuntungan finansial yang dihasilkan oleh produk

E. Tidak relevan dalam konteks pengembangan produk informatika


26. Seorang analis data ingin memprediksi penjualan sebuah produk berdasarkan faktor-faktor seperti harga, promosi, dan cuaca. Manakah perangkat lunak yang paling sesuai untuk melakukan analisis regresi dengan menggunakan data historis?

A. Adobe Photoshop

B. AutoCAD

C. Microsoft Word

D. Microsoft Excel

E. Google Chrome


27. Tipe data yang digunakan untuk menyimpan bilangan bulat dalam bahasa pemrograman adalah.....

A. String

B. Integer

C. Boolean

D. Float

E. Character


28. Variabel dalam bahasa pemrograman digunakan untuk?

A. Menyimpan dan mengelola data yang akan digunakan dalam program

B. Menyimpan perintah atau instruksi program

C. Menggambar tampilan antarmuka pengguna

D. Mengatur aliran eksekusi program

E. Menampilkan hasil keluaran program


29. Dalam bahasa pemrograman, konstanta didefinisikan sebagai.....

A. Sebuah blok kode yang dapat dipanggil kembali

B. Sebuah instruksi yang memerintahkan program untuk melakukan operasi tertentu

C. Sebuah objek yang digunakan untuk menyimpan dan mengelola data

D. Sebuah nilai yang tidak dapat diubah selama eksekusi program

E..Sebuah variabel yang memiliki nilai tetap sepanjang program


30. Jika sebuah variabel dideklarasikan sebagai tipe data string, maka variabel tersebut dapat menyimpan.....

A. Bilangan bulat

B. Nilai benar atau salah

C. Teks atau karakter

D. Bilangan pecahan

E. Daftar nilai atau elemen


31. Sebuah lembaga pendidikan ingin menganalisis efektivitas metode pembelajaran online dalam meningkatkan prestasi siswa. Bagaimana pengolahan data yang dapat dilakukan untuk mencari hubungan antara metode pembelajaran online dengan prestasi siswa?

A. Mengumpulkan data tentang metode pembelajaran yang digunakan dan nilai prestasi siswa

B. Mengubah data kualitatif metode pembelajaran menjadi data numerik

C. Menggunakan teknik regresi untuk menguji hubungan antara metode pembelajaran dan prestasi siswa

D. Menganalisis perbedaan rata-rata prestasi siswa antara kelompok yang menggunakan metode pembelajaran online dan konvensional

E. Menggunakan visualisasi data seperti diagram batang untuk membandingkan prestasi siswa antara kelompok yang menggunakan metode pembelajaran online dan konvensional


32. Sebuah perusahaan ingin mengoptimalkan alokasi sumber daya komputer dalam jaringan mereka. Bagaimana cara pengolahan data dapat membantu dalam proses tersebut?

A. Mengumpulkan data tentang penggunaan sumber daya komputer dalam jaringan

B. Menggunakan teknik pengelompokan (clustering) untuk mengelompokkan komputer berdasarkan penggunaan sumber daya

C. Menggunakan teknik prediksi untuk memperkirakan kebutuhan sumber daya di masa depan

D. Mengidentifikasi waktu-waktu dengan tingkat penggunaan sumber daya yang tinggi

E. Melakukan optimasi jaringan dengan memindahkan sumber daya komputer ke lokasi yang lebih efisien


33. Sebuah toko elektronik ingin menganalisis preferensi pelanggan terhadap produk tertentu. Bagaimana cara pengolahan data dapat digunakan untuk menemukan produk yang paling diminati oleh pelanggan?

A. Mengidentifikasi variabel yang relevan seperti merek, harga, dan fitur produk

B. Menggunakan metode clustering untuk mengelompokkan pelanggan berdasarkan preferensi mereka

C. Menganalisis frekuensi pembelian produk berdasarkan kategori pelanggan

D. Menyusun data dalam bentuk grafik lingkaran (pie chart) untuk memvisualisasikan preferensi pelanggan

E. Mengumpulkan data tentang pembelian pelanggan


34. Teknologi kecerdasan buatan (AI) telah mengubah cara pengelolaan jaringan komputer dengan cara berikut, kecuali.....

A. Meningkatkan kemampuan prediksi dan peramalan kebutuhan jaringan

B. Meningkatkan keamanan dengan deteksi intrusi dan serangan jaringan

C. Membantu dalam otomatisasi konfigurasi dan manajemen perangkat jaringan

D. Mengurangi risiko kegagalan jaringan dan downtime

E. Meningkatkan kebutuhan akan tenaga ahli manusia dalam pengelolaan jaringan


35. Penerapan kecerdasan buatan (AI) dalam bidang akuntansi dapat memberikan manfaat berikut, kecuali.....

A. Meningkatkan efisiensi dalam pengelolaan keuangan perusahaan

B. Mengurangi risiko kesalahan manusia dalam proses pencatatan transaksi

C. Membantu dalam analisis dan prediksi keuangan

D. Mempercepat proses audit dan pemeriksaan keuangan

E. Menghilangkan kebutuhan akan tenaga kerja manusia dalam akuntansi


36. Perkembangan teknologi kecerdasan buatan (AI) telah mengubah industri perbankan dengan cara berikut, kecuali.....

A. Meningkatkan keamanan dalam transaksi keuangan

B. Mengoptimalkan proses verifikasi identitas nasabah

C. Meningkatkan kebutuhan akan layanan perbankan tradisional

D. Meningkatkan personalisasi dalam layanan perbankan

E. Mempercepat proses persetujuan pinjaman dan kredit


37. Teknologi kecerdasan buatan (AI) telah mengubah cara desainer komunikasi visual bekerja, salah satunya dengan.....

A. Menghilangkan kebutuhan akan kreativitas manusia

B. Meningkatkan efisiensi dalam proses desain dan produksi

C. Meningkatkan penggunaan teks dan mengurangi penggunaan visual

D. Mengurangi kemampuan manusia dalam menginterpretasi pesan visual

E. Membatasi keterlibatan manusia dalam pengambilan keputusan desain


38. Teknologi kecerdasan buatan (AI) telah berdampak dalam industri sepeda motor dengan cara berikut, kecuali.....

A. Meningkatkan efisiensi produksi dan perakitan sepeda motor

B. Mengoptimalkan performa mesin sepeda motor secara real- time

C. Memperluas fitur keamanan dan pengendalian dalam berkendara

D. Mengembangkan sistem navigasi otomatis untuk sepeda motor

E. Menciptakan sepeda motor yang mampu berkomunikasi dengan pengendara


39. Perhatikan kode program di bawah ini !

Panjang = 3

Lebar = 5

Tinggi = 4

Luas = Panjang * Lebar * Tinggi

Print(‘Variabel Luas = ’, Luas)

A. Variabel Luas = 45

B. Variabel Tinggi = 4

C. Variabel Panjang = 30

D. Variabel Luas = 60

E. Variabel Lebar = 30


40. Teknologi kecerdasan buatan (AI) mempengaruhi pekerjaan dan lapangan pekerjaan dengan cara.....

A. Menghilangkan semua pekerjaan manusia

B. Menggantikan semua pekerjaan di sektor manufaktur

C. Membantu manusia dalam melakukan tugas-tugas yang kompleks dan berulang

D. Membuat keputusan penting secara emosional

E. Menyediakan pekerjaan baru hanya untuk ahli AI


41. Variable yang digunakan dalam proses algoritma dituliskan pada bagian.....

A. Input

B. Hasil

C. Output

D. Proses

E. Deklarasi


42. Salah satu aplikasi umum dari teknologi kecerdasan buatan (AI) adalah.....

A. Pemantauan cuaca dan gempa bumi

B. Persiapan makanan dan resep makanan

C. Pelacakan hewan liar dan keanekaragaman hayati

D. Pemotretan dan pengeditan foto

E. Pertunjukan sirkus dan ilusi optik


43. AI merupakan cabang ilmu komputer yang berfokus pada pengembangan mesin cerdas yang dapat.....

A. Membuat keputusan berdasarkan perasaan

B. Belajar dari data dan membuat prediksi

C. Menyanyikan lagu-lagu popular

D. Membaca pikiran manusia

E. Menghitung operasi matematika yang kompleks


44. Perkembangan teknologi informatika telah memberikan dampak signifikan pada sektor pekerjaan. Dampak yang paling mungkin terjadi adalah …

A. Penggantian tenaga kerja manusia oleh robot dan kecerdasan buatan

B. Peningkatan tingkat pengangguran dan ketimpangan ekonomi

C. Penurunan jumlah lapangan kerja secara keseluruhan

D. Peningkatan ketergantungan pada tenaga kerja berbasis teknologi

E. Meningkatnya produktivitas dan efisiensi dalam berbagai sektor


45. Penggunaan teknologi informatika dalam bidang komunikasi telah membawa dampak sebagai berikut, kecuali.....

A. Meningkatkan risiko kejahatan siber dan serangan siber

B. Membuka peluang baru dalam bisnis dan pemasaran online

C. Mempercepat pertukaran informasi dan komunikasi antar individu

D. Memperluas konektivitas global dan memperkuat hubungan sosial

E. Meningkatkan efisiensi dan produktivitas dalam komunikasi bisnis


46. Dalam konteks privasi dan keamanan data, perkembangan teknologi informatika telah menghadirkan tantangan berikut, kecuali.....

A. Ancaman terhadap kerahasiaan informasi pribadi pengguna

B. Penyalahgunaan data oleh pihak yang tidak bertanggung jawab

C. Meningkatnya risiko serangan siber dan peretasan sistem

D. Penurunan kebutuhan akan enkripsi dan perlindungan data

E. Ketergantungan yang lebih besar pada data pribadi pengguna


47. Berikut merupakan keuntungan menggunakan pseudocode adalah.....

A. Kemudahan mengonversi

B. Membuat began

C. Cepat dalam menghitung

D. Data lebih kompleks

E. Tidak tercampur bahasa lain


48. Dalam konteks penerapan teknologi informatika di masyarakat, konsep "Smart City" merujuk pada.....

A. Penggunaan teknologi dalam kegiatan komunitas online

B. Integrasi teknologi untuk meningkatkan efisiensi dan kualitas hidup di kota

C. Perkembangan teknologi yang hanya terbatas pada kota-kota besar

D. Pemanfaatan teknologi untuk memonitor kegiatan pemerintah di kota

E. Inisiatif yang mendorong penggunaan perangkat pintar oleh warga kota


49. Dalam penerapan teknologi informatika di sektor keuangan, salah satu manfaat utamanya adalah.....

A. Peningkatan keamanan dan kecepatan transaksi keuangan

B. Penurunan risiko investasi dan pengelolaan keuangan yang lebih efektif

C. Peningkatan aksesibilitas layanan perbankan bagi masyarakat

D. Meningkatkan transparansi dan akuntabilitas dalam pengelolaan keuangan

E. Pengurangan biaya operasional dan pemrosesan transaksi


50. Manfaat utama dari penerapan Internet of Things (IoT) dalam lingkungan rumah adalah.....

A. Peningkatan keamanan dan pengawasan kegiatan di rumah

B. Penurunan biaya tagihan listrik dan pengelolaan energi yang lebih efisien

C. Pengendalian jarak jauh perangkat elektronik di rumah

D. Meningkatkan kenyamanan dan pengalaman penghuni rumah

E. Menyediakan akses internet gratis di seluruh rumah


51. Hak ekslusif bagi pencipta atau pemegang hak cipta untuk mengumumkan atau memperbanyak ciptaannya disebut.....

A. Hak paten

B. Hak cipta

C. Hak asasi

D. Hak milik

E. Hak dagang


52. Contoh nyata penerapan Internet of Things (IoT) adalah.....

A. Mobil yang dapat mengirimkan data telematika ke pabrik

B. Sistem keamanan rumah yang dapat dikendalikan melalui smartphone

C. Penyiraman otomatis pada taman berdasarkan data cuaca terkini

D. Pengaturan suhu ruangan yang otomatis berdasarkan kehadiran orang

E. Pencatatan data penjualan di toko secara real-time


53. Internet of Things (IoT) berpotensi memberikan dampak besar pada industri.....

A. Pendidikan, dengan penggunaan perangkat IoT untuk pembelajaran jarak jauh

B. Transportasi, dengan penggunaan perangkat IoT untuk pemantauan lalu lintas dan transportasi cerdas

C. Perbankan, dengan penggunaan perangkat IoT untuk transaksi dan pembayaran elektronik

D. Pariwisata, dengan penggunaan perangkat IoT untuk pengalaman wisata yang interaktif

E. Pertanian, dengan penggunaan perangkat IoT untuk pemantauan tanaman dan pengendalian iklim


54. Berikut ini tidak termasuk ke dalam hak atas kekayaan intelektual adalah.....

A. Hak cipta

B. Hak paten

C. Hak dagang

D. Rahasia dagang

E. Desain industri


55. Orang yang menjiplak hasil karya orang lain disebut.....

A. Writer

B. Hacker

C. Kolektor

D. Plagiator

E. Founder


56. Fungsi utama hak cipta adalah.....

A. Melindungi kekayaan intelektual dan mendorong kreativitas

B. Memastikan penjualan yang adil bagi pencipta karya

C. Memberikan keuntungan finansial kepada penerbit dan distributor

D. Mencegah penggunaan karya orang lain tanpa izin

E. Meningkatkan pendapatan pemerintah dari royalti


57. Salah satu cara untuk menjaga agar akun e-mail atau sosial media tidak mudah dibajak adalah, kecuali.....

A. Menggunakan kombinasi password yang sangat kuat

B. Sering mengubah password setiap 3-6 bulan sekali

C. Sering login di banyak perangkat atau komputer umum

D. Tidak menyebarkan informasi akun dan password ke orang lain

E. Menggunakan sistem keamanan ganda


58. Berikut adalah etika bermedia sosial yang baik dan bijak, kecuali.....

A. Menggunakan Bahasa yang baik dan sopan

B. Menghindari penyebaran SARA, pronografi dan kekerasan

C. Menghargai hasil karya orang lain

D. Sering membagikan berita tanpa mengkroscek terlebih dahulu

E. Tidak mengumbar infomasi pribadi


59. Manfaat adanya hak cipta bagi masyarakat adalah.....

A. Memberikan perlindungan hukum terhadap pelanggaran hak cipta

B. Menjamin kebebasan berekspresi tanpa Batasan

C. Mengawasi dan membatasi kreativitas individu

D. Menjamin kualitas dan keandalan karya

E. Memfasilitasi penggunaan karya tanpa izin


60. Hak kekayaan intelektual (HaKI) adalah.....

A. Hak untuk memiliki harta benda

B. Hak untuk memiliki pengetahuan ilmiah

C. Hak untuk melindungi hasil karya intelektual

D. Hak untuk mengakses internet secara gratis

E. Hak untuk mendapatkan bantuan finansial dari pemerintah


61. Hak paten adalah bentuk hak kekayaan intelektual yang melindungi.....

A. Ide dan konsep yang belum diwujudkan dalam bentuk karya nyata

B. Karya seni visual, seperti lukisan dan patung

C. Nama merek dan logo perusahaan

D. Ide bisnis yang dipatenkan

E. Informasi umum yang tidak memiliki nilai kreatif


62. Pencipta yang melindungi karya dengan hak kekayaan intelektual dapat memperoleh.....

A. Kebebasan untuk menggunakan karya orang lain tanpa izin

B. Keuntungan finansial dari penjualan karya

C. Akses gratis ke layanan dan produk terkait

D. Larangan untuk mengubah atau mengadaptasi karya

E. Kebebasan untuk tidak memberikan pengakuan kepada pencipta lain


63. Diketahui bahwa kotak A berisi 7 buah perman, kotak B kosong dan kotak C berisi 9 buah permen. Apabila dikatakan bahwa yang dibawa hanya salah satu kotak dan bukan kotak C, maka jumlah permen yang dibawa adalah.....

A. Kosong

B. 7 dan 9

C. 7 atau kosong

D. 9

E. 7 dan kosong


64. Dari algoritma berikut ini, carilah hasil akhir dari variable B !

1. Masukkan nilai 6 pada variable A.

2. Masukkan nilai 4 pada variable B.

3. Atur nilai variable A sama dengan variable B ditambah variable A.

4. Kurangi nilai variable B dengan 1.

5. Jika nilai variable B lebih dari 1 maka ulangi perintah nomor 3, jika nilai variable B kurang dari sama dengan 1 maka berhenti.

 A. 15

B. 4

C. 10

D. 16

E. 24


65. Salah satu contoh etika dalam berinternet adalah.....

A. Memasang perangkat lunak bajakan

B. Mengabaikan hak cipta dalam penggunaan konten digital

C. Menjaga kerahasiaan kata sandi pribadi

D. Mengirimkan spam email kepada orang lain

E. Memasukkan informasi palsu dalam profil media sosial


66. Mengapa penting untuk mencantumkan sumber informasi saat mengutip atau mengambil konten dari internet?

A. Untuk menyulitkan orang lain dalam mencari informasi yang sama

B. Untuk menghindari tuntutan hukum terkait hak cipta

C. Agar konten terlihat lebih profesional dan meyakinkan

D. Untuk memastikan bahwa informasi yang digunakan adalah akurat dan dapat dipercaya

E. Untuk menjaga privasi pengguna yang bersangkutan


67. Era revolusi industry 4.0 telah mengubah budaya kerja pegawai dalam perusahaan yang pada awalnya masih menggunakan media kertas beralih ke media....

A. Digital based

B. Opensource based

C. Paper based

D. Sound based

E. Trick based


68. Salah satu perilaku yang mencerminkan etika berinternet adalah …

A. Membiarkan komentar negatif dan menyakitkan di media sosial

B. Menyebarkan informasi pribadi orang lain tanpa izin

C. Menjalankan serangan siber terhadap situs web orang lain. 

D. Menggunakan akun palsu untuk melakukan penipuan online

E. Membantu orang lain dalam memecahkan masalah teknis secara online

69 Apa yang harus dilakukan jika menemukan konten yang tidak pantas atau melanggar hukum saat browsing internet?

A. Mengabaikannya dan melanjutkan aktivitas online

B. Membagikannya dengan teman untuk kepuasan pribadi

C. Melaporkannya kepada penyedia layanan atau otoritas yang berwenang

D. Mengubah konten tersebut agar sesuai dengan pandangan pribadi

E. Menyebarkan konten tersebut tanpa izin penulis aslinya


70. Apa yang dimaksud dengan "cyberbullying" dan mengapa dianggap melanggar etika berinternet?

A. Memasukkan virus komputer ke dalam jaringan

B. Menyebarkan informasi pribadi orang lain tanpa izin

C. Mengirimkan email spam kepada orang banyak

D. Meniru identitas orang lain dalam komunikasi daring

E. Menyakiti, mengintimidasi, atau mengganggu orang lain secara online


71. Mengapa penting untuk menjaga privasi pribadi dan menghindari membagikan informasi pribadi secara sembarangan di internet?

A. Agar informasi pribadi dapat dijual kepada perusahaan pemasaran

B. Untuk melindungi diri dari potensi pencurian identitas atau penipuan

C. Untuk mendapatkan popularitas dan perhatian dari orang lain

D. Agar orang lain tidak mengetahui apa yang sedang dilakukan secara online

E. Untuk mempersulit orang lain dalam menghubungi secara online

 

72. Mengapa pembobolan data pada instansi pemerintah sangat merugikan?

A. Data yang dibobol dapat digunakan untuk kepentingan pribadi oleh pelaku

B. Mengakibatkan kerugian finansial pada instansi pemerintah terkait

C. Membuat pegawai pemerintah kehilangan pekerjaan mereka

D. Menyebabkan jatuhnya popularitas pemerintah dalam masyarakat

E. Memperburuk hubungan antara pemerintah dan sektor swasta


73. Salah satu kasus yang sering terjadi di komputer sekolah adalah file yang berada di flashdisk tiba-tiba menghilang semua setelah flashdisk dihubungkan ke komputer, hal itu dikarenakan oleh.....

A. File tidak sengaja terhapus

B. File dari flashdisk berpindah ke komputer

C. File belum dicopy ke dalam flashdisk

D. Lupa tidak memilih perintah paste setelah mengcopy file ke flashdisk

E. Virus yang menyerang flashdisk melalui komputer tersebut


74. Berikut adalah cara-cara yang dapat dilakukan untuk menjaga flashdisk agar terhindar dari serangan virus komputer, kecuali.....

A. Disable fitur autorun pada flashdisk tersebut

B. Mengaktifkan fitur real-time protection

C. Membuat secure folder di dalam flashdisk tersebut

D. Selalu mengupdate antivirus yang ada

E. Melakukan instalasi aplikasi yang tidak jelas keamanannya


75. Apa yang dapat dilakukan oleh pemerintah untuk mencegah pembobolan data pada instansinya?

A. Menghapus semua data elektronik dan kembali menggunakan metode manual

B. Memperketat pengawasan terhadap karyawan pemerintah

C. Melakukan audit keamanan secara berkala dan mengimplementasikan langkah-langkah perlindungan data

D. Membatasi akses internet bagi karyawan pemerintah

E. Menghentikan penggunaan teknologi dalam operasional pemerintahan


76. Apa yang dimaksud dengan serangan phishing?

A. Tindakan menyebarkan email berisi virus ke instansi pemerintah

B. Tindakan mencuri informasi rahasia melalui panggilan telepon

C. Tindakan mengirimkan pesan teks palsu dengan tujuan memperoleh data pribadi

D. Tindakan mencuri data dengan menginfeksi perangkat dengan malware

E. Tindakan memperoleh data rahasia atau data pribadi menggunakan teknik pengelabuhan dalam bentuk apapun


77. Apa yang harus dilakukan oleh masyarakat untuk membantu mencegah pembobolan data pada instansi pemerintah?

A. Melakukan serangan balik terhadap pelaku pembobolan data

B. Melaporkan aktivitas mencurigakan kepada pemerintah

C. Menghindari penggunaan layanan pemerintah secara online

D. Menghindari berbagi informasi pribadi dengan pemerintah

E. Menggunakan perangkat lunak bajakan untuk mengakses data pemerintah


78. Teknik "brute-force" digunakan dalam pembobolan data dengan cara?

A. Memanfaatkan kesalahan konfigurasi pada sistem

B. Menggunakan perangkat lunak untuk menyelinap ke dalam sistem

C.  Mencoba berbagai kombinasi kata sandi secara berurutan

D. Mengirimkan email palsu kepada pengguna untuk mencuri informasi

E. Menipu pengguna agar mengungkapkan kata sandi mereka


79. Metode pembobolan data yang melibatkan perubahan kode sumber program tanpa otorisasi disebut?

A. Phishing

B. Ransomware

C. SQL injection

D. Code injection

E. Cross-site scripting (XSS)


80. Apa yang dimaksud dengan "firewall" dalam konteks keamanan komputer?

A. Perangkat keras untuk penyimpanan data

B. Perangkat lunak untuk mengenkripsi data

C. Sistem untuk mendeteksi dan mencegah serangan berbahaya

D. Metode untuk menghapus data yang tidak diperlukan

E. Protokol komunikasi untuk mengamankan data








Oke itu saja yang dapat saya sampaikan,

Semoga bermanfaat :)

Jangan lupa untuk bookmark blog Ini.


See You Next Time Guys ●‿○

Posting Komentar

0 Komentar