You are on page 1of 4

PANITIA PENILAIAN AKHIR SEMESTER GASAL

TAHUN PELAJARAN 2022/2023


MADRASAH ALIYAH SUNAN PRAWOTO
TERAKREDITASI A
Jl. H. Hasyim No. 05 Desa Prawoto Kecamatan Sukolilo Kabupaten Pati Kode Pos 59172
Telp. 085228927227, 0811297844 email : sunanprawoto_ma@yahoo.co.id website : masupra.sch.id

Mata Pelajaran : INFORMATIKA Hari, Tanggal : Jum’at, 25 November 2022


Kelas : XII MIA/IIS Waktu : 07.00 – 08.30 WIB

PERHATIAN !

a. Perhatikan dan ikuti petunjuk pengisian pada lembar jawaban yang tersedia.
b. Periksalah jawaban anda sebelum di serahkan kepada pengawas ujian.
c. Tidak diperkenankan menggunakan kalkulator, kamus, hp, tabel matematika, atau alat bantu hitung
lainnya.

I. Pilihlah jawaban yang paling tepat di antara A, B, C, D, atau E yang sesuai dengan pertanyaan
dengan cara memberi tanda ( X ) pada kolom lembar jawaban yang tersedia !
1. Program aplikasi yang menggunakan antarmuka C. Pilih menu File, kemudian klik Open Project
berbasis Graphic disebut aplikasi berbasis.... or file
A. CUI D. Pilih menu File, kemudian klik save Project
B. PARC as
C. GUI E. Pilih menu File, kemudian klik New
D. DOS 6. Pengaturan properti berikut yang tidak dapat
E. BUI diberikan kepada komponen Button adalah....
2. Berikut yang merupakan aplikasi berbasis GUI A. Caption
yang digunakan untuk membangun aplikasi B. Font
adalah.... C. Text
A. Ms. Office Word D. Name
B. WxDev C++ E. Label
C. Dev C++ 7. Kemampuan program untuk dapat tetap bekerja
D. Ms. Office Excel dengan baik pada kondidi yang ekstrem,
E. Ms. Office Powerpoint termasuk kriteria kualitas....
3. Berikut merupakan langkah-langkah untuk A. keandalan
membuat aplikasi berbasis GUI menggunakan B. mudah dalam pemeliharaan
program WxDev C++. C. kekokohan
1) Jalankan aplikasi WxDev C++ D. tidak mengandung ambigu
2) Pilih Widgets Frame E. dapat dikembangkan
3) Pilih nama direktori penyimpanan 8. Program yang dapat digunakan dalam berbagai
4) Beri nama Project sesuai dengan aplikasi sistem operasi, browser dan platform yang
yang akan dibuat berbeda dapat dinyatakan memiliki kualitas
5) Pilih menu File, dan pilih New yang baik sesuai dengan kriteria....
6) Klik Tombol Create A. teruji dengan baik
7) Klik tombol save B. portabilitas
Langkah-langkah yang tepat untuk membangun C. mudah dalam pemeliharaan
aplikasi menggunakan program WxDev C++ D. efisien
adalah.... E. tidak mengandung ambiguitas
A. 1-2-3-4-5-6-7 9. Proses eksekusi suatu program dengan maksud
B. 1-5-2-4-3-6-7 menemukan kesalahan merupakan pengertian
C. 1-3-2-4-5-7-6 dari….
D. 1-5-4-2-3-6-7 A. Sistem
E. 1-5-2-4-3-7-6 B. Subsistem
4. Istilah lain dari user interface adalah .... C. Komponen
A. memori tetap D. Testing
B. input E. Source code
C. output 10. Berikut tahap siklus hidup pengembangan
D. sistem tertanam perangkat lunak, kecuali….
E. antarmuka pengguna A. Pengkodean
5. Langkah yang tepat untuk menyimpan semua B. Perancangan
bagian aplikasi yang sudah dibuat yaitu dengan C. Pengujian
cara..... D. Implementasi
A. Pilih menu File, kemudian klik save E. Design
B. Pilih menu File, kemudian klik save all 11. Kesalahan yang dimaksud dalam sebuah
program adalah….

PAS INFORMATIKA XII SEMESTER GASAL 2022/2023-MA SUNAN PRAWOTO


A. Error E. UU ITE Pasal 39 Ayat 2
B. Tools 19. Jebakan phising dapat terjadi antara lain melalui
C. Software hal-hal berikut, kecuali ...….
D. Final A. telepon atau email
E. Performance B. pembelian dari supermarket
12. Urutan yang benar dalam membuat sebuah C. permintaan mengisi survei
program adalah …. D. transaksi online
A. Mendefinisikan masalah > perencanaan > E. pembelian software melalui smartphone
coding > testing > dokumentasi > 20. Dewi mendapatkan sebuah link, dimana
maintenance didalamnya terdapat foto dirinya dan narasi
B. Mendefinisikan masalah > perencanaan > yang menjelekkan dirinya. Hal ini bertentangan
testing > coding > dokumentasi > dengan aspek legal TIK. Aspek legal TIK ini
maintenance berkaitan dengan….
C. Mendefinisikan masalah > perencanaan > A. Data
coding > dokumentasi > testing > B. Properti
maintenance C. Informasi
D. Mendefinisikan masalah > perencanaan > D. Privacy
coding > testing > maintenance > E. Identitas
dokumentasi 21. Sarah menerima sebuah email yang berisi
E. Mendefinisikan masalah > perencanaan > sebuah tautan, dari sebuah bank. Dari isi email
dokumentasi > coding > testing > tersebut sarah diminta untuk mengklik tautan
maintenance sebagai pembaruan data. Namun setelah
13. Hak-hak secara hukum yang berhubungan mengklik tautan tersebut tanpa sadar data-data
dengan permasalahan hasil penemuan dan Sarah diberikan kepada pihak yang tidak
kreativitas seseorang disebut …. bertanggung jawab. Teknik ini terkenal dengan
A. HAKI nama….
B. Hak Paten A. Hijacking
C. Hak Cipta B. Pishing
D. Hak Dagang C. Trojan horse
E. Merek D. External crime
14. Aspek adalah .... E. Hacking
A. pedoman untuk menjadi sudut pandang 22. Hak kekayaan intelektual merupakan hak yang
tertentu dilindungi oleh Undang-undang Haki. Hak
B. kategori suatu hal kekayaan intelektual ini dapat berupa....
C. rencana / tujuan yang akan dicapai A. Buku,program komputer, tulisan media
D. tanda, sudut pandangan, yang dilihat dari sosial
sudut pandang tertentu B. Pamflet, karya tulis, tulisan media sosial
E. hasil pandangan tertentu C. Buku,ceramah, pamflet
15. Sudut pandang hukum yang berkenaan tentang D. Buku, karya tulis, tulisan media sosial
pemrosesan, manipulasi, pengelolaan, dan juga E. Program komputer,pidato, tulisan media
pemindahan informasi antarmedia yang satu ke sosial
media yang lainnya disebut.... 23. Privasi merupakan hak individu seseorang
A. aspek untuk mengendalikan penggunaan informasi
B. aspek legal TIK tentang identitas pribadinya. Terdapat beberapa
C. aspek sosial pelanggaran privasi yang dapat terjadi,
D. hak paten diantaranya adalah.....
E. privasi A. Memanipulasi, menyebarluaskan informasi
16. Kejahatan melakukan pembajakan hasil karya pribadi, kriptanalis
orang lain disebut…. B. Pembobolan data, memanipulasi, kriptanalis
A. Hijacking C. Pembobolan data, memanipulasi, kriptografi
B. Hacker D. Penyadapan informasi, memanipulasi,
C. Crakcer kriptanalis
D. Cybercrime E. Memanipulasi, penyadapan informasi,
E. Phising pencemaran nama baik.
17. Berikut merupakan hal-hal yang berkaitan 24. Undang-undang yang mengatur hak cipta
dengan aspek legal TIK, adalah .... adalah....
A. keamanan A. UU Nomor 19 Tahun 2002 pasal 2
B. data B. UU Nomor 18 Tahun 2002 pasal 2
C. individu C. UU Nomor 19 Tahun 2002 pasal 3
D. smartphone D. UU Nomor 19 Tahun 2002 pasal 4
E. user E. UU Nomor 19 Tahun 2022 pasal 2
18. Dampak pelanggaran privasi diatur pada .... 25. Pada aspek keamanan informasi terdapat salah
A. UU ITE Pasal 35 satu pengamanan dengan teknologi kriptografi.
B. UU Nomor 11 Tahun 2008 Tentang ITE Yang dimaksud dengan kriptografi adalah.....
C. UU Nomor 17 Tahun 2008 Tentang ITE A. Pengkodean pesan secara rahasia
D. UU ITE Pasal 39 Ayat 1 B. Penganalisis kerentanan web

PAS INFORMATIKA XII SEMESTER GASAL 2022/2023-MA SUNAN PRAWOTO


C. Penganalisis kerentanan server IETF (The Internet Engineering Task Force).
D. Pengontrol keamana sistem Etika acuan tersebut adalah ....
E. Menganalisa keamanan sistem A. EULA
26. Modus kejahatan yang dilakukan untuk mencuri B. AMCOS
nomor kartu kredit milik orang lain digunakan C. Netiket
dalam transaksi perdagangan internet adalah…. D. AMPAL
A. Carding E. BSA
B. Hijacking 34. Software yang diperbanyak tanpa seizin
C. Cracker pemegang hak cipta, dibuat secara .....
D. Hacker A. legal
E. Cyber B. ilegal
27. Berikut yang merupakan komponen dari data C. asli
pirvasi yaitu .... D. resmi
A. komputer umum E. original
B. aspek 35. Bentuk-bentuk kejahatan yang timbul karena
C. data pribadi pemanfaatan tekologi internet adalah ....
D. label A. carding
E. laporan B. virus
28. Sebuah program komputer untuk C. cyber terorism
mengidentifikasi, menetralisasi atau D. cybercrime
mengeleminasi kode berbahaya disebut E. antivirus
dengan ..... 36. E-learning merupakan suatu penggunaan
A. firewalls tekonlogi internet dalam pengampaian
B. IPS (Instrusion Pevention System) pembelajaran dalam jangkauan luas. Pernyataan
C. anti virus tersebut adalah manfaaf kemampuan TIK dan
D. IDS (Instrusion Detection System) Informatika dalam bidang ....
E. kriptografi A. bidang industri/manufaktur
29. Mengidentifikasi potensi ancaman dan breaksi B. bidang pendidikan
sebelum mereka digunakan untuk menyerang C. bidang kesehatan
adalah teknologi deteksi .... D. bidang ekonomi
A. firewalls E. bidang pemerintahan
B. IPS (Instrusion Pevention System) 37. Berikut ini yang bukan contoh dari pemanfaatan
C. anti virus kemampuan TIK dan Informatika dalam bidang
D. IDS (Instrusion Detection System) kesehatan adalah ....
E. kriptografi A. smart card
30. Sebuah teknologi deteksi yang mengumpulkan B. siste CAT (Computerized Axial Tomography)
dan menganalisis informasi dari berbagai area C. sistem DSR (Dynamic Spatial Reconsturctor)
dalam sebuah komputer atau jaringan untuk D. sistem komputer DNA
mengidentifikasi kemungkinan penerobosan E. Computer Numerical Control (CNC)
keamanan adalah .... 38. E-government menjadi pemanfaatan teknologi
A. firewalls informasi dan komunikasi pada pemerintah
B. IPS (Instrusion Pevention System) memiliki arti ….
C. anti virus A. Penggunaan teknologi informasi yang
D. IDS (Instrusion Detection System) berkenaan dengan pemerintahan
E. kriptografi B. Hubungan antara pemerintah dengan
31. Mengatur beberapa aliran lalu lintas antara masayarakat
jaringan komputer dari trust level yang berbeda C. Hubungan antara pemerintah dengan
merupakan teknologi pencegah yang disebut .... pengusaha
A. ESM (Enterprise Security Management) D. Hubungan antara pemerintah dengan pihak
B. Password lain
C. Kriptografi E. Hubungan antara pemerintah dengan
D. firewalls pemerintah
E. One-TIme Password (OTP) 39. Berikut ini yang dapat dilakukan menggunakan
32. Dalam bisnis E-Commerce, penjual maupun internet banking, kecuali ….
pembeli menggunakan sebuah acuan dalam A. Transfer uang
melakukan transaksi lewat internet. Acuan B. Pembayaran tagihan
tersebut adalah .... C. Pemindahbukuan
A. IETF D. Informasi rekening
B. Survei Business Alliance (BSA) E. Setor tunai
C. Uncitral Model Law on Electronic Commerce 40. Berikut ini yang bukan merupakan manfaat yang
1996 diperoleh dengan pemanfaatan e-
D. AMCOS learning dalam kegiatan belajar mengajar adalah
E. AMPAL ….
33. Sebuah etika acuan dalam berkomunikasi A. Mempersingkat waktu pembelajaran
menggunakan internet yang ditetapkan oleh B. Lebih menghemat biaya
C. Tidak memerlukan jaringan internet

PAS INFORMATIKA XII SEMESTER GASAL 2022/2023-MA SUNAN PRAWOTO


D. Guru dan siswa tidak harus bertatap muka E. Mempermudah interaksi antara peserta
didik dan materi

II. Jawablah pertanyaan di bawah ini dengan tepat dan jelas!


1. Apa yang dimasud dengan portabilitas program? Jelaskan!
2. Apa yang dimaksud dengan istilah testing? Jelaskan!
3. Apa yang dimaksud dengan privasi? Jelaskan!
4. situs E-Commerce yang memberikan fasilitas kepada banyak penjual untuk menawarkan produk
atau layanan secara online dan melakukan transaksi dengan pembeli, disebut ....
5. Pelanggaran terhadap privasi, data, properti, informasi, dan identitas bukan hal yang baru di
indonesia. ada banyak kasus yang terkait dengan penggunaan data pribadi yang tidak sah sehingga
merugikan korbannya. Namun, kurangnya undang-undang yang mengatur perlindungan data
pribadi menyebabkan berbagai insiden pelanggaran penggunaan data pribadi tidak mendapatkan
tindakan yang sepatutnya.

Pilihlah 3 contoh yang benar terkait ancaman dan kasus pelanggaran terhadap perlindungan data
pribadi berikut:
1) insiden penjualan data pribadi, baik offline maupun online
2) penjual online salah kirim alamat pembeli
3) pencurian data pribadi bagi pengguna e-commerce
4) kasus adanya pihak yang merilis data administrasi kependudukan ke publik

PAS INFORMATIKA XII SEMESTER GASAL 2022/2023-MA SUNAN PRAWOTO

You might also like