
A. Pilihan Ganda
-
Urutan langkah-langkah logis yang disusun secara sistematis untuk menyelesaikan suatu masalah disebut…
- Program
- Algoritma
- Flowchart
- Pseudocode
- Sintaks
Kunci Jawaban: Algoritma -
Simbol flowchart yang digunakan untuk menyatakan proses input atau output adalah…
- Lingkaran
- Persegi Panjang
- Belah Ketupat
- Jajar Genjang
- Terminator
Kunci Jawaban: Jajar Genjang -
Bahasa pemrograman yang sering digunakan untuk membuat aplikasi berbasis web adalah…
- C++
- Java
- Python
- Delphi
- Assembly
Kunci Jawaban: Python -
Tipe data yang digunakan untuk menyimpan bilangan bulat adalah…
- Float
- Char
- Boolean
- String
- Integer
Kunci Jawaban: Integer -
Operator perbandingan yang digunakan untuk mengecek apakah dua nilai tidak sama adalah…
- ==
- >=
- <=
- !=
- &&
Kunci Jawaban: != -
Struktur kontrol yang digunakan untuk menjalankan blok kode berulang kali selama kondisi tertentu terpenuhi adalah…
- Percabangan (Conditional)
- Deklarasi Variabel
- Perulangan (Looping)
- Fungsi (Function)
- Array
Kunci Jawaban: Perulangan (Looping) -
Sekumpulan data dengan tipe yang sama yang disimpan dalam satu nama variabel dan diakses menggunakan indeks disebut…
- Variabel
- Konstanta
- Array
- Record
- Pointer
Kunci Jawaban: Array -
Perangkat keras jaringan yang berfungsi untuk menghubungkan beberapa komputer dalam satu jaringan lokal (LAN) adalah…
- Modem
- Router
- Access Point
- Switch
- Firewall
Kunci Jawaban: Switch -
Topologi jaringan yang setiap perangkat terhubung ke satu kabel utama tunggal adalah…
- Star
- Ring
- Mesh
- Bus
- Tree
Kunci Jawaban: Bus -
Protokol yang digunakan untuk mengirimkan email adalah…
- HTTP
- FTP
- SMTP
- DNS
- TCP/IP
Kunci Jawaban: SMTP -
Sebuah program jahat yang menyebar dengan cara menyisipkan dirinya ke program lain dan menginfeksi file-file di komputer adalah…
- Trojan
- Worm
- Spyware
- Adware
- Virus
Kunci Jawaban: Virus -
Tindakan mencuri identitas pribadi seseorang untuk tujuan penipuan disebut…
- Phishing
- Hacking
- Cracking
- Malware
- Pencurian Identitas (Identity Theft)
Kunci Jawaban: Pencurian Identitas (Identity Theft) -
Berikut ini yang bukan termasuk jenis jaringan komputer berdasarkan jangkauannya adalah…
- LAN
- WAN
- PAN
- MAN
- CAN
Kunci Jawaban: MAN -
Apa kepanjangan dari HTTP?
- Hypertext Transfer Program
- Hyperlink Text Transfer Protocol
- High Technology Transfer Process
- Hypertext Transfer Protocol
- Host Transfer Text Protocol
Kunci Jawaban: Hypertext Transfer Protocol -
Fungsi dari ‘else’ dalam struktur percabangan ‘if-else’ adalah…
- Menjalankan blok kode jika kondisi ‘if’ bernilai benar
- Mengulangi blok kode beberapa kali
- Menjalankan blok kode jika kondisi ‘if’ bernilai salah
- Mengakhiri program
- Mendeklarasikan variabel
Kunci Jawaban: Menjalankan blok kode jika kondisi ‘if’ bernilai salah -
Kabel jaringan yang sering digunakan untuk menghubungkan komputer ke switch atau router adalah…
- Coaxial
- Fiber Optic
- STP (Shielded Twisted Pair)
- UTP (Unshielded Twisted Pair)
- HDMI
Kunci Jawaban: UTP (Unshielded Twisted Pair) -
Alamat unik yang diberikan kepada setiap perangkat yang terhubung ke jaringan internet adalah…
- MAC Address
- URL
- Domain Name
- Alamat IP
- Port Number
Kunci Jawaban: Alamat IP -
Sebuah sistem yang menerjemahkan nama domain menjadi alamat IP adalah…
- DHCP
- FTP
- HTTP
- DNS (Domain Name System)
- SMTP
Kunci Jawaban: DNS (Domain Name System) -
Berikut ini adalah contoh perangkat lunak aplikasi, kecuali…
- Microsoft Word
- Google Chrome
- Adobe Photoshop
- Sistem Operasi
- VLC Media Player
Kunci Jawaban: Sistem Operasi -
Apa yang dimaksud dengan ‘bug’ dalam konteks pemrograman?
- Sebuah fitur baru dalam program
- Sebuah virus komputer
- Kesalahan atau cacat dalam kode program yang menyebabkan program tidak berfungsi dengan benar
- Bagian dari antarmuka pengguna
- Sebuah perangkat keras tambahan
Kunci Jawaban: Kesalahan atau cacat dalam kode program yang menyebabkan program tidak berfungsi dengan benar
B. Isian Singkat
-
Sebutkan tiga contoh tipe data dasar dalam pemrograman!
Kunci Jawaban: Integer, Float/Double, Char, Boolean, String (minimal 3) -
Apa fungsi utama dari router dalam sebuah jaringan komputer?
Kunci Jawaban: Menghubungkan dua atau lebih jaringan yang berbeda dan meneruskan paket data antar jaringan tersebut. -
Jelaskan perbedaan antara ‘compiler’ dan ‘interpreter’!
Kunci Jawaban: Compiler menerjemahkan seluruh kode sumber menjadi kode mesin sebelum dieksekusi, sedangkan interpreter menerjemahkan dan mengeksekusi kode baris per baris. -
Sebutkan dua cara untuk melindungi data pribadi Anda di internet!
Kunci Jawaban: Menggunakan kata sandi yang kuat dan unik, mengaktifkan autentikasi dua faktor, tidak membagikan informasi pribadi ke situs tidak terpercaya, menggunakan VPN, berhati-hati terhadap phishing. -
Apa yang dimaksud dengan ‘pseudocode’?
Kunci Jawaban: Deskripsi algoritma yang mendekati bahasa pemrograman, tetapi tidak terikat pada sintaks bahasa pemrograman tertentu, menggunakan bahasa alami atau notasi matematika.
C. Uraian
-
Jelaskan langkah-langkah dasar dalam membuat sebuah program sederhana, mulai dari analisis masalah hingga pengujian!
Kunci Jawaban: Langkah-langkah dasar: 1. Analisis Masalah (memahami kebutuhan), 2. Mendesain Algoritma (membuat flowchart/pseudocode), 3. Menulis Kode (menerjemahkan algoritma ke bahasa pemrograman), 4. Kompilasi/Interpretasi (mengubah kode sumber menjadi kode mesin/eksekusi), 5. Debugging (mencari dan memperbaiki kesalahan), 6. Pengujian (memastikan program berjalan sesuai harapan). -
Bagaimana dampak positif dan negatif perkembangan teknologi informasi dan komunikasi (TIK) terhadap kehidupan sosial masyarakat?
Kunci Jawaban: Dampak Positif: Mempermudah komunikasi, akses informasi tak terbatas, efisiensi kerja, inovasi ekonomi, pendidikan jarak jauh. Dampak Negatif: Kecanduan gadget, penyebaran hoaks, cyberbullying, privasi terancam, kesenjangan digital, kurangnya interaksi sosial langsung. -
Apa yang dimaksud dengan keamanan siber (cybersecurity) dan mengapa hal itu sangat penting di era digital saat ini?
Kunci Jawaban: Keamanan siber adalah praktik melindungi sistem, jaringan, dan program dari serangan digital. Penting karena: melindungi data sensitif, mencegah pencurian identitas, menjaga privasi, memastikan kelangsungan bisnis, mencegah kerugian finansial, dan menjaga stabilitas infrastruktur kritis dari ancaman siber yang terus berkembang. -
Jelaskan perbedaan antara jaringan LAN, MAN, dan WAN, serta berikan contoh penggunaannya masing-masing!
Kunci Jawaban: LAN (Local Area Network): Jaringan kecil dalam area terbatas (rumah, kantor). Contoh: Jaringan komputer di satu gedung sekolah. MAN (Metropolitan Area Network): Jaringan yang mencakup area kota. Contoh: Jaringan bank antar cabang di satu kota. WAN (Wide Area Network): Jaringan luas mencakup area geografis besar (negara, benua). Contoh: Jaringan internet global atau jaringan antar kantor pusat dan cabang di berbagai kota/negara. -
Dalam pemrograman, jelaskan konsep percabangan (conditional statement) dan berikan contoh penggunaannya dalam kehidupan sehari-hari!
Kunci Jawaban: Percabangan adalah struktur kontrol yang memungkinkan program membuat keputusan dan menjalankan blok kode yang berbeda berdasarkan suatu kondisi. Jika kondisi benar, satu blok kode dieksekusi; jika salah, blok kode lain dieksekusi. Contoh: ‘Jika hari hujan, bawa payung, jika tidak, tidak perlu.’ Dalam program: ‘Jika nilai >= 75, maka lulus, jika tidak, maka tidak lulus’.
D. Menjodohkan
-
Cocokkan istilah-istilah di bawah ini dengan definisi yang tepat!
Kolom A Kolom B 1. Variabel A. Simbol flowchart untuk keputusan 2. Konstanta B. Lokasi memori untuk menyimpan nilai yang bisa berubah 3. Belah Ketupat C. Sekumpulan instruksi untuk komputer 4. Program D. Lokasi memori untuk menyimpan nilai yang tetap Kunci Jawaban: 1:B, 2:D, 3:A, 4:C -
Cocokkan jenis serangan siber dengan penjelasannya!
Kolom A Kolom B 1. Phishing A. Program jahat yang menyebar melalui jaringan tanpa intervensi pengguna 2. Worm B. Program yang menyamar sebagai software legal untuk mendapatkan akses 3. DoS (Denial of Service) C. Upaya menipu pengguna agar mengungkapkan informasi sensitif 4. Trojan Horse D. Serangan untuk membuat layanan online tidak tersedia bagi pengguna Kunci Jawaban: 1:C, 2:A, 3:D, 4:B