Contoh Soal UAS Informatika Kelas 10 SMA Semester 2

Posted on

Contoh Soal UAS Informatika Kelas 10 SMA Semester 2

Persiapkan diri Anda menghadapi Ujian Akhir Semester (UAS) Informatika Kelas 10 SMA Semester 2 dengan koleksi soal latihan terlengkap ini. Artikel ini menyajikan berbagai contoh soal yang mencakup seluruh materi penting yang telah dipelajari, mulai dari konsep dasar algoritma dan pemrograman, struktur data sederhana, hingga pengenalan jaringan komputer dan keamanan digital. Kami memahami pentingnya persiapan yang matang untuk meraih nilai terbaik, oleh karena itu, setiap soal dilengkapi dengan kunci jawaban yang jelas dan pembahasan singkat untuk membantu Anda memahami konsep dengan lebih mendalam. Latihan soal UAS Informatika ini dirancang untuk menguji pemahaman Anda, mengidentifikasi area yang perlu diperbaiki, serta meningkatkan kecepatan dan ketepatan dalam menjawab. Dengan berlatih secara rutin menggunakan contoh soal UAS Informatika Kelas 10 SMA Semester 2 ini, Anda akan lebih percaya diri dan siap menghadapi ujian yang sesungguhnya. Jangan lewatkan kesempatan untuk mengukur kemampuan Anda dan memastikan Anda menguasai setiap topik penting dalam kurikulum Informatika.

A. Pilihan Ganda

  1. Urutan langkah-langkah logis yang disusun secara sistematis untuk menyelesaikan suatu masalah disebut…

    • Program
    • Algoritma
    • Flowchart
    • Pseudocode
    • Sintaks
    Kunci Jawaban: Algoritma

  2. Simbol flowchart yang digunakan untuk menyatakan proses input atau output adalah…

    • Lingkaran
    • Persegi Panjang
    • Belah Ketupat
    • Jajar Genjang
    • Terminator
    Kunci Jawaban: Jajar Genjang

  3. Bahasa pemrograman yang sering digunakan untuk membuat aplikasi berbasis web adalah…

    • C++
    • Java
    • Python
    • Delphi
    • Assembly
    Kunci Jawaban: Python

  4. Tipe data yang digunakan untuk menyimpan bilangan bulat adalah…

    • Float
    • Char
    • Boolean
    • String
    • Integer
    Kunci Jawaban: Integer

  5. Operator perbandingan yang digunakan untuk mengecek apakah dua nilai tidak sama adalah…

    • ==
    • >=
    • <=
    • !=
    • &&
    Kunci Jawaban: !=

  6. Struktur kontrol yang digunakan untuk menjalankan blok kode berulang kali selama kondisi tertentu terpenuhi adalah…

    • Percabangan (Conditional)
    • Deklarasi Variabel
    • Perulangan (Looping)
    • Fungsi (Function)
    • Array
    Kunci Jawaban: Perulangan (Looping)

  7. Sekumpulan data dengan tipe yang sama yang disimpan dalam satu nama variabel dan diakses menggunakan indeks disebut…

    • Variabel
    • Konstanta
    • Array
    • Record
    • Pointer
    Kunci Jawaban: Array

  8. Perangkat keras jaringan yang berfungsi untuk menghubungkan beberapa komputer dalam satu jaringan lokal (LAN) adalah…

    • Modem
    • Router
    • Access Point
    • Switch
    • Firewall
    Kunci Jawaban: Switch

  9. Topologi jaringan yang setiap perangkat terhubung ke satu kabel utama tunggal adalah…

    • Star
    • Ring
    • Mesh
    • Bus
    • Tree
    Kunci Jawaban: Bus

  10. Protokol yang digunakan untuk mengirimkan email adalah…

    • HTTP
    • FTP
    • SMTP
    • DNS
    • TCP/IP
    Kunci Jawaban: SMTP

  11. Sebuah program jahat yang menyebar dengan cara menyisipkan dirinya ke program lain dan menginfeksi file-file di komputer adalah…

    • Trojan
    • Worm
    • Spyware
    • Adware
    • Virus
    Kunci Jawaban: Virus

  12. Tindakan mencuri identitas pribadi seseorang untuk tujuan penipuan disebut…

    • Phishing
    • Hacking
    • Cracking
    • Malware
    • Pencurian Identitas (Identity Theft)
    Kunci Jawaban: Pencurian Identitas (Identity Theft)

  13. Berikut ini yang bukan termasuk jenis jaringan komputer berdasarkan jangkauannya adalah…

    • LAN
    • WAN
    • PAN
    • MAN
    • CAN
    Kunci Jawaban: MAN

  14. Apa kepanjangan dari HTTP?

    • Hypertext Transfer Program
    • Hyperlink Text Transfer Protocol
    • High Technology Transfer Process
    • Hypertext Transfer Protocol
    • Host Transfer Text Protocol
    Kunci Jawaban: Hypertext Transfer Protocol

  15. Fungsi dari ‘else’ dalam struktur percabangan ‘if-else’ adalah…

    • Menjalankan blok kode jika kondisi ‘if’ bernilai benar
    • Mengulangi blok kode beberapa kali
    • Menjalankan blok kode jika kondisi ‘if’ bernilai salah
    • Mengakhiri program
    • Mendeklarasikan variabel
    Kunci Jawaban: Menjalankan blok kode jika kondisi ‘if’ bernilai salah

  16. Kabel jaringan yang sering digunakan untuk menghubungkan komputer ke switch atau router adalah…

    • Coaxial
    • Fiber Optic
    • STP (Shielded Twisted Pair)
    • UTP (Unshielded Twisted Pair)
    • HDMI
    Kunci Jawaban: UTP (Unshielded Twisted Pair)

  17. Alamat unik yang diberikan kepada setiap perangkat yang terhubung ke jaringan internet adalah…

    • MAC Address
    • URL
    • Domain Name
    • Alamat IP
    • Port Number
    Kunci Jawaban: Alamat IP

  18. Sebuah sistem yang menerjemahkan nama domain menjadi alamat IP adalah…

    • DHCP
    • FTP
    • HTTP
    • DNS (Domain Name System)
    • SMTP
    Kunci Jawaban: DNS (Domain Name System)

  19. Berikut ini adalah contoh perangkat lunak aplikasi, kecuali…

    • Microsoft Word
    • Google Chrome
    • Adobe Photoshop
    • Sistem Operasi
    • VLC Media Player
    Kunci Jawaban: Sistem Operasi

  20. Apa yang dimaksud dengan ‘bug’ dalam konteks pemrograman?

    • Sebuah fitur baru dalam program
    • Sebuah virus komputer
    • Kesalahan atau cacat dalam kode program yang menyebabkan program tidak berfungsi dengan benar
    • Bagian dari antarmuka pengguna
    • Sebuah perangkat keras tambahan
    Kunci Jawaban: Kesalahan atau cacat dalam kode program yang menyebabkan program tidak berfungsi dengan benar

B. Isian Singkat

  1. Sebutkan tiga contoh tipe data dasar dalam pemrograman!

    Kunci Jawaban: Integer, Float/Double, Char, Boolean, String (minimal 3)

  2. Apa fungsi utama dari router dalam sebuah jaringan komputer?

    Kunci Jawaban: Menghubungkan dua atau lebih jaringan yang berbeda dan meneruskan paket data antar jaringan tersebut.

  3. Jelaskan perbedaan antara ‘compiler’ dan ‘interpreter’!

    Kunci Jawaban: Compiler menerjemahkan seluruh kode sumber menjadi kode mesin sebelum dieksekusi, sedangkan interpreter menerjemahkan dan mengeksekusi kode baris per baris.

  4. Sebutkan dua cara untuk melindungi data pribadi Anda di internet!

    Kunci Jawaban: Menggunakan kata sandi yang kuat dan unik, mengaktifkan autentikasi dua faktor, tidak membagikan informasi pribadi ke situs tidak terpercaya, menggunakan VPN, berhati-hati terhadap phishing.

  5. Apa yang dimaksud dengan ‘pseudocode’?

    Kunci Jawaban: Deskripsi algoritma yang mendekati bahasa pemrograman, tetapi tidak terikat pada sintaks bahasa pemrograman tertentu, menggunakan bahasa alami atau notasi matematika.

C. Uraian

  1. Jelaskan langkah-langkah dasar dalam membuat sebuah program sederhana, mulai dari analisis masalah hingga pengujian!

    Kunci Jawaban: Langkah-langkah dasar: 1. Analisis Masalah (memahami kebutuhan), 2. Mendesain Algoritma (membuat flowchart/pseudocode), 3. Menulis Kode (menerjemahkan algoritma ke bahasa pemrograman), 4. Kompilasi/Interpretasi (mengubah kode sumber menjadi kode mesin/eksekusi), 5. Debugging (mencari dan memperbaiki kesalahan), 6. Pengujian (memastikan program berjalan sesuai harapan).

  2. Bagaimana dampak positif dan negatif perkembangan teknologi informasi dan komunikasi (TIK) terhadap kehidupan sosial masyarakat?

    Kunci Jawaban: Dampak Positif: Mempermudah komunikasi, akses informasi tak terbatas, efisiensi kerja, inovasi ekonomi, pendidikan jarak jauh. Dampak Negatif: Kecanduan gadget, penyebaran hoaks, cyberbullying, privasi terancam, kesenjangan digital, kurangnya interaksi sosial langsung.

  3. Apa yang dimaksud dengan keamanan siber (cybersecurity) dan mengapa hal itu sangat penting di era digital saat ini?

    Kunci Jawaban: Keamanan siber adalah praktik melindungi sistem, jaringan, dan program dari serangan digital. Penting karena: melindungi data sensitif, mencegah pencurian identitas, menjaga privasi, memastikan kelangsungan bisnis, mencegah kerugian finansial, dan menjaga stabilitas infrastruktur kritis dari ancaman siber yang terus berkembang.

  4. Jelaskan perbedaan antara jaringan LAN, MAN, dan WAN, serta berikan contoh penggunaannya masing-masing!

    Kunci Jawaban: LAN (Local Area Network): Jaringan kecil dalam area terbatas (rumah, kantor). Contoh: Jaringan komputer di satu gedung sekolah. MAN (Metropolitan Area Network): Jaringan yang mencakup area kota. Contoh: Jaringan bank antar cabang di satu kota. WAN (Wide Area Network): Jaringan luas mencakup area geografis besar (negara, benua). Contoh: Jaringan internet global atau jaringan antar kantor pusat dan cabang di berbagai kota/negara.

  5. Dalam pemrograman, jelaskan konsep percabangan (conditional statement) dan berikan contoh penggunaannya dalam kehidupan sehari-hari!

    Kunci Jawaban: Percabangan adalah struktur kontrol yang memungkinkan program membuat keputusan dan menjalankan blok kode yang berbeda berdasarkan suatu kondisi. Jika kondisi benar, satu blok kode dieksekusi; jika salah, blok kode lain dieksekusi. Contoh: ‘Jika hari hujan, bawa payung, jika tidak, tidak perlu.’ Dalam program: ‘Jika nilai >= 75, maka lulus, jika tidak, maka tidak lulus’.

D. Menjodohkan

  1. Cocokkan istilah-istilah di bawah ini dengan definisi yang tepat!

    Kolom A Kolom B
    1. Variabel A. Simbol flowchart untuk keputusan
    2. Konstanta B. Lokasi memori untuk menyimpan nilai yang bisa berubah
    3. Belah Ketupat C. Sekumpulan instruksi untuk komputer
    4. Program D. Lokasi memori untuk menyimpan nilai yang tetap
    Kunci Jawaban: 1:B, 2:D, 3:A, 4:C

  2. Cocokkan jenis serangan siber dengan penjelasannya!

    Kolom A Kolom B
    1. Phishing A. Program jahat yang menyebar melalui jaringan tanpa intervensi pengguna
    2. Worm B. Program yang menyamar sebagai software legal untuk mendapatkan akses
    3. DoS (Denial of Service) C. Upaya menipu pengguna agar mengungkapkan informasi sensitif
    4. Trojan Horse D. Serangan untuk membuat layanan online tidak tersedia bagi pengguna
    Kunci Jawaban: 1:C, 2:A, 3:D, 4:B

Leave a Reply

Your email address will not be published. Required fields are marked *