You are on page 1of 12

BEDAH 50 SOAL PRETEST PPG 2023

TIK/TKI /INFORMATIKA PART 1


Sesuai Kisi-Kisi Derektorat PPG , Ditjen GTK 2022

1. Peluang untuk terjadinya kejahatan komputer penyadapan (Sniffing) informasi pada saat
login ke dalam suatu server untuk mendapatkan layanan http terbatas, kemungkinan besar
terdapat pada
a. Saat hubungan dengan internet
b. Saat hubungan dengan computer
c. Saat menyalakan computer
d. Saat belajar
e. Saat komputer mati

2. Komponen yang sifatnya semi mikro, namun keberadaannya sangat dibutuhkan adalah
a. Branch of information
b. Bud of information
c. Stick of information
d. Urgent of information
e. Important of information

3 Konsep norma perilaku yang tepat dan bertanggungjawab terkait dengan cara menggunakan
teknologi disebut
a. Etika kewargaan digital
b. Norma digital
c. Fungsi etika digital
d. Etika komunikasi digital
e. Etika digital

4. Proses Representasi data dalam bentuk sama dengan pengertiannya, dengan implementasi
disebut menyembunyikan rincian dari
a. Data Abstrasksi
b. Representasi datal
c. Tipe data
d. Database
e. Abstraksi data

5. Jika angka yang tercantum pada sel A1=20, A2=20, dan A3=25, maka penggunaan formula
untuk fungsi -COUNT(A1:A3) pada sel A4 hasil yang didapat adalah
a. 3
b. 15
C. 40
d. 45
e. 65
6. Digunakan untuk mendeteksi kesalah penulisan ejaan Bahasa pada kalimat, serta
menyisipkan symbol secara cepat dan menuliskan kalimat dengan cepat hanya dengan menulis
beberapa huruf adalah
a. insert
b. Auto correct
c. Find
d. Replace
e. Editing

7. Yang bukan metode berfikir yang dipakai programmer Ketika menulis program adalah a.
Decomposition
b. Pattern Recognition
c. Abstraksi
d. Reorganisasi
e. Algorithm Design

8. Yang bukan komponen teks algoritma dalam pemrograman procedural yaitu


a. Instruksi dasar seperti input/output, assignment
b. Sequence
c. Analisa kasus
d. Analisa program
e. Looping

9. Perhatikan gambar di bawah ini :

Gambar di atas adalah gambar:


a. Deployment diagram
b. Collaboration Diagram
c. Component Diagram
d. Use Case Diagram
e. Statement Diagram

10. Perhatikan gambar di bawah ini :


Gambar di atas adalah gambar:
a. Deployment diagram
b. Collaboration Diagram
c. Component Diagram
d. Use Case Diagram
e. Statement Diagram

11. Metode analisis ini mempunyai tiga model, yaitu model objek, model dinamis dan model
Fungsional. Model fungsional menangani proses dari model, hubungan ke diagram alir data.
Konsep utama adalah proses, data store, Data flow dan aktor
a. Metode Boch
b. Metode Rumbaugh
c. Metode Jacobson
d. Metode Coad dan Yourdon
e. Metode Wirfs-Brock

12. Composite State pada State Machine Diagram mempunyai properties:


a. Jika sub state aktif, composite state harus aktif
b. Jika sub state aktif, semua state harus aktif
c. Jika composite state aktif, salah satu dari sub state harus aktif
d. Jika composite state aktif, semua sub state Harus aktif
e. Composite state dan aktif

13. Jika suatu sistem terdapat struktur class secara hirarkis sebagai berikut:
karyawan : nik, nama, alamat, tgl lahir.
Karyharian : upahharian, jmlhharikerja.
Karytetap : gaji/bulanan.
maka, class karyawan disebut?
a. Superclass
b. Terminologyc
c. Subclassd
d. Composite
e. Primaryclass

14. Salah satu model analisis yang paling baik digunakan untuk melakukan pemilahan terhadap
pengembangan sistem informasi dilihat dari tingkat kepentingannya (prioritas) bagi perusahaan,
sehingga dapatditentukan sistem mana saja yang harus segera dibangun (jangka pendek), dan
sistem manasaja yang dapat dikembangkan di kemudian hari (jangka menengah dan jangka
panjang).
a. Porter's Value Chain
b. Bussiness Process Mapping
c. BCG Matrix
d. Strategic Distinction Model
e. Earned Value Model

15. Perhatikan gambar di bawah ini :

Gambar di atas adalah gambar:


a. Relasi one to many
b. Relasi majemuk
c. Relasi one to one
d. Relasi beratribut
e. Relasi many to many

16. Semua atribut selain primary key, secara utuh memiliki functional dependency pada primary
key, merupakan ciri dari...
a. 1NF
b. 2NF
c. 3NF
d. 4NF
e. BCNF

17. Perhatikan penggalan source code dibawah ini


If (grade 70 ) System.out.println(“Passed”);
Else System.out.println(“Failed”)
Jika penggalan program diatas diubah dengan menggunakan operator kondisi
Maka hasilnya akan menjadi...
a. System.out.println(?grade>70”Passed”: “Failed”)
b. System.out.println (grade>70?”Passed”: “Failed”)
c. System.out.println(grade>70: “Passed”?”Failed”)
d. System.out.println(grade>70?”Passed”?: “Failed”)
e. System.out.println(?grade>70?”Passed”:”Failed”)

18. Perhatikan kode berikut ini:


Class DemoSatu (
Public static void main(String[] args) {
System.out.println(“awal program”);
Int x = 10;
System.out.println(x);
System.out.println(“akhir program”);
Jika kode tersebut dijalankan di konsol, maka output yang akan muncul Adalah....
a. Is javac Damodatu.java $ java DemoSatu aval program Exception in thread “main” java.lang.
NegativeArraysizeException Exception: /by zero at Demosatu.main (Demosatu.java:7)
b. S javac Demosatu.java $ java DemoSatu awal program Exception in thread “main”
Java.lang.NullPointerException: / by zero at Demosatu.main (Demosatu.java:7) Sjava
Demosatu aval program
c. S javac Demosatu.java Exception in thread “main” java.lang.LogicalException: / by zero At
DemoSatu.main (DemoSatu.java:7)
d. As javas Demosatu.java Sjava Demosatu Awal program Exception in thread “main”
java.lang.SecurityException: / By zero At Demosatu.main (Demosatu.java:7)
e. S javac Demosatu.java 5 java DemoSatu Awal program Aritmatika

19. Perhatikan gambar di bawah ini

Gambar di atas adalah gambar:


a. WAN
b. LAN
c. MAN
d. Internet
e. Intranet

20. Sinar dalam fiber optik berjalan melalui inti dengan secara memantul dari cladding, dan hal
ini disebut....
a. modified chemical vapor deposition (MCVD)
b. total internal reflection
c. fiber drawing tower
d. UV Curing
e. chromatic dispersion

21. Perhatikan data berikut!


(1) IP Telepon
(2) Splitter
(3) Monitor
(4) Kotak Terminal Batas
(5) Keyboard
Data di atas yang termasuk dalam system jaringan VoIP ditunjukkan pada nomor....
a. (1), (2), dan (3)
b. (2), (3), dan (4)
c. (3), (4), dan (5)
d. (1), (3), dan (5)
e. (1), (2), dan (4)

22. Cara kerja firewall dengan memonitor paket yang masuk dan keluar, meng izinkannya untuk
lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan port-nya disebut....
a. packet filtering
b. inspeksi stateful
c. arsitektur dual
d.dial plan
e. Dial up

23. Bandwidth internet di sebuah rumah diketahui adalah 2 Mbps, kemudian kita ingin
mendownload file dari internet berukuran 6 Mb. Seharusnya file tersebut sudah sampai ke
komputer kita hanya dengan waktu 3 detik. Akan tetapi yang terjadi secara aktual, file yang kita
download tiba dalam waktu 6 detik. Bandwidth yang sebenarnya dari aktivitas ini Sebesar....
a. 1 Mbps
b. 2 Mbps
c. 3 Mbps
d. 4 Mbps
e. 5 Mbps

24. Pembagian bandwidth berdasarkan suatu grup atau kelompok dimana di dalam grup
tersebut terdapat beberapa pengguna yang akan menggunakan bandwidth dan jika ada salah
Satu pengguna yang tidak sedang menggunakan bandwidth maka dapat Digunakan oleh
pengguna lain. Hal tersebut merupakan pembagian bandwidth secara....
a. Limit
b. Grouping
c. Burst
d. Priority
e. Unlimited

25. Terdapat banyak teknik manajemen bandwidth yang digunakan untuk mengatur bandwidth.
Teknik yang berfungsi untuk mengatur Pembagian bandwidth secara hirarki yang dibagi-bagi ke
dalam kelas sehingga mempermudah pengaturan bandwidth, Disebut teknik
a. Class-based Queueing (CBQ)
b. Hierarchical Token Bucket (HTB)
c. Simple Queue
d. Queue Tree
e. Queue Dynamic
26. Merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan
(menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila
perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut
berada pada sejumlah segmen LAN yang berbeda, merupakan pengertian dari
a. LAN
b. VLAN
c. WAN
d. MAN
e. Http

27. Yang tidak termasuk dalam fungsi gateway


a) Sebagai Protocol Converting
b) Memudahkan akses Informasi
c) Keamanan dan pengaturan data
d) Kestabilan Komputasi Dan Peningkatan Performa
e) Memberikan IP address secara otomatis

28. Mensyaratkan bahwa pengirim suatu informasi dapat Diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

29. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code

30. Firewall untuk melakukan multiplexing Terhadap lalu lintas dari jaringan internal untuk
kemudian menyampaikannya kepada jaringan Yang lebih luas (MAN, WAN atau Internet)
seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall

31. Perhatikan gambar di bawah ini


Gambar di atas adalah gambar:
a. Susunan transisi.
b. Susunan repetisi.
c. Susunan komposisi.
d. Susunan oposisi
e. Susunan gabungan

32. Jenis irama dengan gerak pengulangan dalam pertentangan-pertentangan secara teratur,
runtut, terus menerus, bak sebuah aliran yang mengalir penuh vitalitas disebut
a. Irama Laras Kontras
b. Irama Laras Harmonis
c. Irama Laras Tunggal
d. Irama Laras Ganda
e. Irama Laras asinkron

33. Apabila hasil pemotretan anda mengalami noise atau pun grain, maka yang anda harus
lakukan adalah
a. Menurunkan ISO.
b. Menaikkan ISO.
c. Menurunkan diafragma.
d. Menaikkan Shutter Speed.
e. Menggunakan Tripod

34. Sebelum melakukan pengambilan gambar menggunakan kamera foto, anda mengukur
seberapa terang objek foto supaya kamera bisa mendapatkan exposure yang tepat. Dengan
demikian anda telah melakukan proses
a. Zooming
b. Metering
c. Panning
d. Crabbing
e. Setting

35. Prinsip interaktif yang menyatakan bahwa sebuah aplikasi yang menggunakan antarmuka
harus mampu Membantu para user dalam Menyelesaikan tugasnya adalah
a. User compatibility
b. Product compatibility
c. task compatibility
d. Workflow compatibility
e. User Interface

36. Sebuah jendela panel pada Adobe Flash Yang digunakan untuk mengelompokkan dan
mengatur isi Sebuah movie, pengaturan tersebut meliputi penentuan masa tayang objek,
Pengaturan layer, dan lain-lain adalah
a. Menu Bar
b. Properties
c. Panels
d. Duration
e. Timeline

37. Perhatikan gambar di bawah ini

Gambar di atas adalah prinsip animasi:


a. Straight Ahead
b. Follow Through
c. Straight Ahead
d. Anticipation
e. Squash And Stretch

38. Perhatikan gambar di bawah ini

Gambar di atas adalah efek lampu:


a. Point.
b. Sun
c. Hemi
d. Area
e. Spot

39. Apabila terdapat pergerakan bone di mana bila Bone 1 bergerak maka bone 2 dan 3 ikut
bergerak, bila bone 2 bergerak maka bone 1 Tidak bergerak dan bone 3 mengikuti bone 2,
konsep tersebut merupakan bentuk rigging Menggunakan
a. Inverse Kinematic
b. Forward Kinematic
c. Snap to edge
d. Constrait
e. Reverse Kinematic

40. Jika seorang animator melakukan pemodelan 3D dengan cara membuat model dari objek
standar primitif seperti box, cone, sphere, cylinder, tube, pyramid, torus, dan plane, maka
animator tersebut telah menggunakan pemodelan
a. Blend modelling
b. Primitive modelling
c. NURBS modelling
d. Sculpt modelling
e. Scrab modlling

41. Jika seorang animator mengembangkan animasi dimana dalam proses animasi Dilakukan
dengan menentukan posisi frame awal dan frame akhir, kemudian mengerjakan animasi frame-
frame sisanya yang berada diantara posisi awal dan akhir frame, maka animator tersebut
menggunakan teknik Animasi
a. Frame by frame
b. Stop Motion
c. Masking
d. Tweening
e. Rigging

42. Proses memilih, mengatur dan Menyusun shot-shot menjadi satu scene, menyusun dan
mengatur scene-scene Menjadi sequence yang akhirnya merupakan rangkaian shot yang
Bertutur tentang suatu cerita yang utuh Disebut dengan proses
a. Composition
b. Rendering
c. Editing
d. Shooting
e. Framing

43. Teknik pengambilan gambar yang dilakukan dengan ketinggian kamera berada di atas
ketinggian obyek. Hasilnya akan terlihat lingkungan yang luas dan benda-benda lain tampak
kecil adalah teknik a. High Angle
b. Low Angle
c. Straight Angle
d. Bird Eye View
e. Frog Level

44. Bidang pandang yang memperlihatkan tubuh manusia terlihat dari pinggang ke atas hingga
kepala adalah
a. Medium Close Up (MCU)
b. Medium Shot (MS)
c. Extreme Long Shot (ELS)
d. Long Shot (LS)
e. Medium Long Shot (MLS)

45. Pergerakan horizontal kamera dari kiri ke kanan atau sebaliknya disebut dengan istilah
a. Tracking
b. Tilting
c. Zooming
d. Crabbing
e. Panning

46. Juru kamera menempatkan benda benda di depan kamera sehingga efek yang muncul
adalah keindahan karena kamera tidak langsung membidik obyek, tetapi terhalangi oleh benda
yang menjadi foreground. Teknik ini disebut
a. Artificial Framing Shot
b. Door Frame Shot
c. Backlight Shot
d. Jaws Shot
e. Artistic shot

47. Sumber cahaya yang ditempatkan di antara sisi kamera dan subjek sedemikian rupa
(biasanya membentuk sudut 45°) sehingga satu sisi subjek akan terang, tetapi sisi lain agak
gelap. Sumber cahaya ini disebut
a. Fill light
b. Key light
c. Front light
d. Back light
e. Side light

48. Beberapa unsur pembentuk loT yang mendasar termasuk kecerdasan buatan, konektivitas,
sensor, keterlibatan aktif serta pemakaian Perangkat berukuran kecil. Kecerdasan Buatan
(Artificial Intelligence/Al) IoT membuat mesin menjadi “Smart”. IoT bisa meningkatkan segala
aspek kehidupan dengan teknologi Yang didasarkan pada
a. User Interface
b. Artificial Intelligence
c. Software IoT
d. Hardware loT
e. User Control

49. Smart Garage Door berfungsi dalam implementasi smart home yang bertujuan untuk
pengontrolan jarak jauh dan otomatisasi. Smart Garage Door diperuntukkan untuk
a. Memonitor Status Pintu Pagar
b. Memonitor Status Pintu Rumah
c. Memonitor Status Pintu Mobil
d. Memonitor Status Pintu Garasi
e. Memonitor Status Pintu Kamar
50. Hadoop adalah proyek dengan kode sumber terbuka yang dikelola oleh Apache Software
Foundation. Hadoop digunakan untuk perhitungan yang andal, dapat diukur, distribusi, tetapi
juga dapat dieksploitasi sebagai penyimpanan file dengan tujuan umum yang dapat menyimpan
petabyte data. Terdapat dua komponen utama HDFS dan MapReduce. HDFS bertanggung
jawab untuk
a. Penyimpanan data di cluster hardisk
b. Penyimpanan data di cluster MapReduce
c. Penyimpanan data di cluster RAM
d. Penyimpanan data di cluster hadoop
e. Penyimpanan data di cluster internet

You might also like