Contoh Soal UAS TIK Kelas 11 Semester 1 beserta Jawabannya

Contoh Soal UAS TIK Kelas 11 Semester 1 beserta Jawabannya – Tak lama lagi, siswa-siswi di bangku sekolah menengah atas akan memasuki masa penilaian akhir semester (PAS) semester ganjil.

Dulunya, PAS ini kerap dikenal dengan istilah uas akhir semester (UAS).

Di dalam artikel kali ini, Mamikos sudah siapkan contoh soal UAS mata pelajaran Teknologi Informasi dan Komunikasi (TIK) kelas 11 semester ganjil yang bisa kamu jadikan sebagai bahan pembelajaran.

Berikut Contoh Soal UAS TIK Kelas 11 Semester 1

unsplash.com/ilyapavlov

Teknologi informasi dan komunikasi atau dikenal dengan TIK adalah salah satu mata pelajaran umum yang diajarkan di sekolah.

Sempat dihilangkan, mata pelajaran TIK kembali diajarkan mulai dari tingkat SMP dan SMA dalam kurikulum prototipe atau kurikulum baru.

Mata pelajaran TIK ini memberikan pengetahuan kepada siswa terkait perkembangan teknologi informasi dan komunikasi, software, hardware, hingga tips dan trik menggunakan perangkat komputer.

Saking pentingnya pembelajaran TIK, tak jarang orang tua kerap memberikan kursus komputer tambahan di luar jam sekolah pada anaknya sejak dini.

TIK juga menjadi mata pelajaran yang akan diujiankan dalam penilaian akhir semester ganjil di kelas 11.

Supaya kamu bisa lebih matang dalam menghadapi ujian tersebut, kamu bisa berlatih dengan mengisi contoh-contoh soal UAS TIK di rumah.

Berikut ini Mamikos bagikan contoh soal UAS TIK untuk kelas 11 semester ganjil yang bisa menjadi bahan pembelajaran tambahan untuk menghadapi penilaian akhir semester ganjil.

Soal
Pilihan Ganda

1.
Hak eksklusif pencipta yang timbul secara otomatis berdasarkan prinsip
deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi
pembatasan sesuai dengan ketentuan peraturan perundang-undangan disebut….

A. hak cipta
B. paten
C. merek
D. desain industri
E. rahasia dagang

2.
Undang-undang yang mengatur tentang merek yaitu….

A. UU No. 30 Tahun 2000
B. UU No. 31 Tahun 2000
C. UU No. 32 Tahun 2000
D. UU No. 29 Tahun 2001
E. UU No. 15 Tahun 2001

3.
Suatu perlindungan hukum bagi pemilik suatu hasil dari kemampuan intelektual,
sehingga memiliki kekuasaan dalam penggunaan hak kekayaan intelektual terhadap
karyanya. Pernyataan tersebut merupakan salah satu prinsip hak kekayaan
intelektual, yaitu….

A. prinsip sosial
B. prinsip keadilan
C. prinsip ekonomi
D. prinsip kekuasaan
E. prinsip kebudayaan

4.
Perangkat lunak yang tidak bebas ataupun semi bebas merupakan pengertian dari….

A. freeware
B. public domain
C. perangkat lunak komersial
D. perangkat lunak berpemilik
E. perangkat lunak semi bebas

5.
Perangkat lunak bebas yang ketentuan pendistribusinya tidak memperoleh untuk
menambah batasan tambahan jika mendistribusikan atau memodifikasi perangkat
lunak disebut….

A. GNU/GPL
B. shareware
C. copylefted
D. sumber terbuka
E. free software

6.
Suatu produk open source gratis digunakan untuk menggantikan perangkat
lunak komersial. Merupakan salah satu model bisnis yang dilakukan dengan open
source
, yaitu….

A. services enable
B. accecorizing
C. loss leader
D. services disable
E. copyright

7.
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet disebut….

A. hijacking
B. data forgery
C. derived works
D. penyebaran virus
E. unauthorized access

8.
Konvers adalah perubahan dari satu sistem ke sitem yang lain. Pernyataan
Konvers dari pernyataan “jika ia rajin, maka ia pandai” adalah….

A. jika ia pandai, maka ia rajin
B. jika ia tidak rajin, maka ia pandai
C. jika ia pandai, maka ia tidak rajin
D. jika ia tidak rajin, maka ia tidak pandai
E. jika ia tidak pandai, maka ia tidak rajin

9.
Manakah pernyataan berikut yang ekuivalent (sebanding) dengan “Jika P benar
maka q salah” adalah….

A. p benar atau q salah
B. jika q benar, maka p salah
C. jika q salah, maka p benar
D. jika q benar, maka p benar
E. jika p salah, maka q benar

10.
Perangkat lunak tanpa hak cipta disebut dengan….

A. public domain
B. freeware
C. perangkat lunak komersil
D. perangkat lunak berpemilik
E. perangkat lunak semi bebas

11.Model
binsins open source dengan mengkombinasikan antara brand licensing dan support
atau seller disebut….

A. accecorizing
B. sell it, free it
C. service enabler
D. brand licensing
E. software franchising

12.
Ingkaran dari pernyataan “semua peserta ujian berdo’a sebelum mengerjakan
soal” adalah….

A. semua peserta ujian berdo’a setelah mengerjakan soal
B. beberapa peserta ujian berdo’a sebelum mengerjakan soal
C. beberapa peserta ujian berdo’a setelah mengerjakan soal
D. semua peserta ujian tidak berdo’a sebelum mengerjakan soal
E. beberapa peserta ujian tidak berdo’a sebelum mengerjakan soal

13.
Berikut merupakan bentuk komunikasi digital adalah….

A. asap           
B. chatting
C. pos surat
D. kentongan
E. merpati pos

14.
Norma perilaku yang tepat dan bertanggungjawab atas penggunaan teknologi
disebut….

A. warga milenial
B. kewargaan digital
C. kewargaan analog
D. warga masyarakat
E. warga modern

15.
Yang bukan termasuk tujuan utama teknologi informasi adalah….

A. membuka kreativitas
B. mengurangi efektivitas
C. memudahkan pekerjaan
D. meningkatkan efektivitas
E. untuk memecahkan masalah

16.
Budaya kerja tersusun dari beberapa elemen, kecuali….

A. disiplin
B. rahasia
C. kerja sama
D. keterbukaan
E. saling menghargai

17.
Berikut yang bukan merupakan manfaat Hak Kekayaan Intelektual adalah….

A. memberikan perlindungan terhadap penyalahgunaan hak intelektual seseurang
B. menjamin kepastian hukum
C. sebagai promosi untuk memperluas pasar
D. membantu upaya hukum bagi pemegang hak
E. melemahkan kreativitas

18. Virus komputer dapat menyebar melalui media tersebut, kecuali….

A. internet
B. flashdisk
C. copy-paste
D. televisi
E. jaringan

19.
Agar dapat mengelola database, maka yang digunakan adalah….

A. My SQL
B. PHP
C. HTML
D. IP Address
E. HTMA

20.
Salah satu web server yang bisa digunakan secara offline adalah….

A. XAMPP
B. XPP
C. WEB HOOST
D. WINDOWS
E. WINDOWS 7

21.
Sebagai langkah pendekatan aturan terhadap keamanan cyber, Indonesia telah
mempunyai peraturan untuk mencegah terjadinya cyber crime yang lebih
dikenal dengan sebutan….

A. GBHN
B. KUHP
C. UU ITE
D. UUD 1945
E. RPP

22. Kurang sosialisasi sekolah terhadap pentingnya komputer di periode global menyebabkan….

A. Keterlambatan dalam bidang pendidikan
B. Berkembangnya teknologi
C. Dapat mengatasi kesulitan dalam penggunaan teknologi
D. Pengetahuan siswa menjadi luas
E.  Menjadi sekolah yang lebih unggul dalam bidang informasi

23.
Berikut yang bukan merupakan cara mengatasi ketertinggalan penggunaan teknologi
terhadap murid di pedesaan yaitu….

A. Di setiap sekolah akan ditempatkan satu atau beberapa guru yang cukup berkompeten dalam penggunaan teknologi
B. Menciptakan suatu hubungan kolaborasi yang baik antara orangtua murid, guru, dan murid
C. Pemerintah setempat melaksanakan sosialisasi kepada masyarakat desa (guru, murid, dan orangtua murid) tentang perkenalan teknologi, penggunaan teknologi, manfaat teknologi, dan sebagainya
D. Sekolah dengan sumbangan pemerintah setempat mengalokasikan dana untuk penyediaan komputer dan pemasangan jaringan internet
E.  Sekolah menolak adanya teknologi dalam kelasnya

24. Tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer disebut….

A. Cyber com
B. Cyber illegal
C. Computer crime
D. Crime com
E. Cyber crime

25.
Sebuah prosedur langkah demi langkah yang pasti untuk menyelesaikan sebuah
masalah disebut….

A. proses
B. program
C. algoritma
D. step
E. diagram

26.
Pada pembuatan program komputer, algoritma dibuat….

A. sebelum program dibuat
B. pada saat program dibuat
C. sesudah pembuatan program
D. pada saat verifikasi program
E. pada saat dijalankan

27.
Menggambarkan program secara logika merupakan fungsi dari….

A. flowchart
B. DXDIAG
C. waterfall
D. begin
E. script

28.
Suatu proses pemikiran yang melibatkan suatu masalah dan mengekspresikan
solusinya seperti cara berpikir layaknya komputer, yang bisa menyelesaikan
secara efektif disebut….

A. berpikir prosedural
B. berpikir struktural
C. berpikir komputasional
D. berpikir seperti komputer
E. berpikir dengan emosional

29.Yang
bukan merupakan langkah pencegahan dampak negatif TIK adalah….

A. perlu penegakan hukum yang berlaku dengan dibentuknya polisi internet
B. penggunaan telepon seluler yang berfitur canggih oleh anak-anak
C. perbanyak membaca buku-buku yang bersifat edukatif
D. perbanyak aplikasi komputer yang bersifat mendidik
E. mengatur waktu antara berada di depan komputer/internet dengan porsi belajar dan istirahat

30.
Berikut ini adalah dampak positif teknologi, kecuali….

A. media untuk mencari informasi atau data dengan perkembangan internet yang pesat
B. kemudahan memperoleh informasi yang ada di internet sehingga kita tahu peristiwa apa saja yang terjadi
C. bisa digunakan sebagai lahan informasi untuk bidang pendidikan, kebudayaan, dan lain-lain
D. penipuan, hal ini memang merajalela di bidang manapun termasuk internet
E. semua jawaban benar

31.
Cara memperbanyak dokumen atau file menggunakan teknik….

A. copy-paste
B. delete-insert
C. rename
D. repair
E. cut-paste

32.
Teknologi yang dapat dimanfaatkan atau dapat diakses oleh pelanggannya melalui
jaringan internet, dan biasanya disimbolkan dengan bentuk awan adalah….

A. drive space
B. google
C. cloud computing
D. service software
E. microsoft

33.
Nama lain dari flowchart adalah….

A. algoritma
B. alur
C. bagan alir
D. tree
E. diagram

34.
Perangkat keras komputer disebut dengan….

A. hardware
B. software
C. input
D. output
E. process

35.
Perangkat lunak komputer disebut dengan….

A. hardware
B. software
C. user
D. input
E. output

36.
Dalam algoritma, simbol tersebut artinya….

A. input/output
B. process
C. decision
D. connector
E. terminal

37.
Simbol diatas digunakan untuk….

A. start/finish
B. process
C. input/output
D. decision
E. keputusan

38.
Model tersebut disebut dengan….

A. model sequence
B. model waterfall
C. model penyelesaian masalah
D. model linear
E. model algoritma

39.
Keuntungan model waterfall sebagai berikut, kecuali….

A. Karena struktur logis dari model, kesalahan konseptual seringkali dapat dihindari
B. Model ini mengarah pada dokumentasi teknis yang luas, yang merupakan kelegaan bagi programmer dan pengembang baru dan juga berguna dalam tahap pengujian
C. Kemajuan proyek dapat dipantau dengan baik
D. Total biaya dapat diperkirakan dengan akurasi relatif jika tidak ada konflik.
E. Konflik, bug, dan kesalahan program terkadang menyebabkan kenaikan biaya dan waktu yang cukup lama.

40.
HTML merupakan kependekan dari….

A. PHP
B. Hyper Text Markup Language
C. High Text Modern Lookup
D. Hammer Tight Multilingual
E. internet protocol

Soal
Essay

Jawablah
pertanyaan di bawah ini dengan benar!

41.
Jelaskan pengertian pemrograman?

Jawaban: Pemrograman adalah seluruh aktivitas teknis yang dilakukan untuk menghasilkan suatu program, termasuk analisis kebutuhan dan seluruh langkah desain dan implementasi suatu program.

42.
Ada empat langkah yang dilakukan pada saat melakukan pemrograman, sebutkan dan
jelaskan!

Jawaban:

1) Menganalisis permasalahan (Analyzing): pemrogram menganalisis suatu kebutuhan atau keadaan saat ini untuk menghasilkan definisi permasalahan yang perlu diselesaikan dengan program.

Permasalahan yang dianalisis bisa berupa masalah yang baru atau penyempurnaan dari solusi yang sudah ada.

Kemampuan berpikir komputasional digunakan untuk mencari abstraksi dari permasalahan yang akan diselesaikan.

Permasalahan yang kompleks dapat didekomposisi ke beberapa masalah yang lebih kecil, namun saling berkaitan.

Hingga akhirnya, pemrogram akan mengenali pola permasalahan tersebut sebagai sebuah variasi dari problem generik.

Tahap ini menghasilkan pernyataan masalah (problem statement) yang menjelaskan masukan (input), keluaran (output), serta batasan-batasan (constraint) dari program yang akan dibuat.

2) Mendesain solusi (Problem Solving): dari pernyataan masalah ini, pemrogram merencanakan strategi untuk menghasilkan keluaran berdasarkan masukan yang diterima.

Pemrogram tidak harus merencanakan solusi dari awal. Mereka dapat menggunakan solusi atau potongan solusi yang sudah ada dari permasalahan yang telah diselesaikan sebelumnya.

Bahkan, jika problem generik telah ditemukan, pemrogram dapat memodifikasi algoritma generik agar sesuai dengan permasalahan. Proses ini akan menghasilkan algoritma berupa narasi, pseudocode, atau diagram alir.

Pada tahap ini, pemrogram juga akan mengevaluasi algoritma yang dibuat untuk memenuhi batasan dari permasalahan.

Misalnya, apakah program dapat bekerja dengan cepat (kurang dari 1 detik) saat diberikan masukan yang berukuran besar, karena menunggu membuat pengguna tidak nyaman.

3) Mengimplementasikan solusi dalam bentuk program (Coding): Pada tahap ini, pemrogram akan menulis kode program untuk menjalankan solusi yang telah direncanakan sebelumnya dengan menggunakan suatu bahasa pemrograman.

Memilih bahasa pemrograman menjadi pertimbangan di tahap ini. Selain itu, mengubah algoritma menjadi kode program juga melibatkan banyak pertimbangan teknis (misalnya: tipe data, struktur kontrol yang digunakan, dan lain-lain).

4) Menguji program (Testing): setelah program dapat dijalankan, program tersebut harus diuji untuk memastikan program berjalan dengan benar, sesuai dengan batasan-batasan yang diberikan.

Pengujian dapat dilakukan dengan menggunakan berbagai strategi pengujian. Salah satunya adalah menguji program menggunakan kasus uji (test case) yang dibuat sedemikan rupa sehingga mewakili seluruh kemungkinan masukan dari program.

43.
Sebutkan dan jelaskan 5 contoh tindakan cyber crime!

Jawaban:

Berdasarkan
jenis kegiatannya, cyber crime dapat dibagi menjadi beberapa jenis, yaitu:

1)
Unauthorized access: kejahatan siber yang terjadi saat seseorang masuk atau
menyusup ke sistem jaringan komputer tanpa izin dan tidak sah. Contohnya
tindakan probing dan port.

2)
Illegal contents: dilakukan dengan memasukkan sejumlah data atau informasi ke
dalam internet. Informasi tersebut sifatnya tidak betul, tidak etis, dan dapat
dianggap melanggar hukum. Misalnya penyebaran konten pornografi.

3)
Data forgery: kejahatan siber yang dilakukan dengan memalsukan data pada
dokumen penting di internet. Contohnya memalsukan alamat situs bank atau
lembaga resmi.

4) Cyber espionage, sabotage, and extortion: dalam kejahatan siber, cyber espionage merupakan kejahatan dengan memanfaatkan internet untuk memata-matai pihak lain.

Sementara sabotage and extortion adalah kejahatan yang dilakukan dengan mengganggu, merusak, atau menghancurkan suatu data, program, dan atau sistem jaringan komputer.

Misalnya kegiatan memata-matai rahasia dagang, dan merusak sistem jaringan yang digunakan untuk menyimpan rahasia tersebut.

5) Cyberstalking: dilakukan dengan mengganggu atau melecehkan seseorang melalui perangkat komputer dan internet. Cyberstalking mirip seperti teror yang ditujukan kepada seseorang.

Contohnya mengirimkan foto dan kalimat bernada melecehkan, secara berkala kepada seseorang melalui e-mail atau media sosial.

44.
Jelaskan apa yang kamu ketahui tentang TCP dan seberapa besar peran TCP dalam
akses internet!

Jawaban: TCP dikenal dengan istilah Transmission Control Protocol sangat berperan dalam sebuah jaringan karena TCP sebagai alat yang mengintegrasikan seluruh komputer dengan berbagai tipe yang terdapat dalam sebuah jaringan.

45.
Setelah mempelajari materi hosting dan domain, apa yang bisa kamu simpulkan sebagai
kesimpulan akhir berkaitan dengan materi tersebut?

Jawaban: hosting dan domain adalah elemen yang cukup penting dari sebuah website. Hosting adalah layanan yang memungkinkan penggunanya untuk menyimpan data yang berguna untuk website, hal itu berbeda dengan domain.

Pasalnya, domain adalah alamat website yang akan mempermudah kita untuk menemukannya di internet. Contohnya domain antara lain seperti .com, .id, .org, dan masih banyak lainnya.

Oke, itulah informasi yang bisa Mamikos bagikan terkait contoh soal UAS TIK kelas 11 semester 1 lengkap dengan jawabannya.

Semoga contoh soal di atas dapat bermanfaat buat kamu jadikan sebagai bahan pembelajaran di rumah ya!

Untuk mendapatkan informasi terkait contoh soal lainnya, kamu bisa kunjungi situs blog Mamikos dan temukan informasinya di sana.


Klik dan dapatkan info kost di dekat kampus idamanmu:

Kost Dekat UGM Jogja

Kost Dekat UNPAD Jatinangor

Kost Dekat UNDIP Semarang

Kost Dekat UI Depok

Kost Dekat UB Malang

Kost Dekat Unnes Semarang

Kost Dekat UMY Jogja

Kost Dekat UNY Jogja

Kost Dekat UNS Solo

Kost Dekat ITB Bandung

Kost Dekat UMS Solo

Kost Dekat ITS Surabaya

Kost Dekat Unesa Surabaya

Kost Dekat UNAIR Surabaya

Kost Dekat UIN Jakarta