Petunjuk Umum:
1. Isikan Identitas Anda ke dalam Lembar Jawaban Ujian Nasional (LJUN) yang tersedia dengan
menggunakan pensil 2B sesuai petunjuk LJUN.
2. Hitamkan bulatan sesuai dengan Kode Soal pada LJUN.
3. Tersedia waktu 120 menit untuk mengerjakan paket tes tersebut.
4. Jumlah soal sebanyak 40 butir, pada setiap butir soal terdapat 5 (lima) pilihan jawaban.
5. Periksa dan bacalah soal-soal sebelum Anda menjawabnya.
6. Hitamkan bulatan pada satu pilihan jawaban yang paling tepat pada LJUN.
7. Laporkan kepada pengawas ujian apabila terdapat lembar soal yang kurang jelas, rusak, atau
tidak lengkap.
8. Tidak diijinkan menggunakan kalkulator, HP, atau alat bantu hirung lainnya.
9. Bila diperlukan, lembar soal dapat dicoret-coret.
10. Tidak ada pengurangan nilai pada jawaban yang salah.
11. Periksalah pekerjaan Anda sebelum diserahkan kepada pengawas ujian.
SELAMAT BEKERJA
3. Booting dengan menyalakan komputer yang dalam keadaan off adalah ....
A. fire boot
B. warm boot
C. cool boot
D. slow boot
E. booting
9. Cara menyembunyikan class sehingga tidak dapat di akses dari luar dengan ....
A. control acces private
B. hiding private
C. control private
D. accses private
E. private int nrp;
10. Tipe data teks di pemrograman java di bawah ini yang benar adalah ....
A. boolean
B. short
C. int
D. char
E. float
11. Kode warna merah, hijau, biru, emas mempunyai nilai Resistansi sebesar ....
A. 2,5 Ω 5% 5.10-5/c
B. 2,5 Ω 6% 5.10-5/c
C. 25K Ω 5%
D. 25mΩ 5% 5.10-5/c
E. 250mΩ 5% 5.10-5/c
12. Dua buah tahanan masing-masing 10 Ohm dihubungkan secara paralel. Jika tegangan
sumber 15 Volt, maka arus yang mengalir adalah ....
A. 22,5 A
B. 8,5 A
C. 6,6 A
D. 6,5 A
E. 3 A
14. Bilangan biner berikut ini yang cocok dengan nilai desimal 25 adalah ....
A. 01010
B. 11001
C. 10001
D. 10011
E. 11101
15. Variabel yang berisi sebuah data yang sama adalah ....
A. echo
B. array
C. bin
D. default
E. Query
16. Titik kontak antara perusahaan dan jaringan internet untuk menahan akses yang tidak
sah dari luar dengan memakai paket fungsi filtering adalah ....
A. DNS
B. NAT
C. Gateway
D. Fire Wall
E. Rooter
17. Simbol diagram alir (flow chart) yang digunakan untuk mengambil keputusan adalah....
A.
B.
C.
D.
E.
20. Program yang dapat dijalankan oleh program-program umum adalah ....
A. multi threaded
B. multi fungsi
C. multi frekuensi
D. all program
E. all running
21. Sintak untuk menjalankan suatu pernyataan secara kondisional adalah ....
A. If..then..
B. If..then..while
C. While..do
D. If..then. else
E. If..then... while...do
22. Salah satu bagian pemrograman web yang pemrograman webnya ditentukan pada sisi
client adalah....
A. Web client programming
B. Html programming
C. Database programming
D. Web server programming
E. Database server
24. Cara membuat database baru yang diberikan oleh MS Access secara bertahap yaitu
dengan ....
A. blank data access page
B. blank access data base
C. project existing data
D. open end existing file
E. project new data
26. Identifikasi field yang digunakan untuk menentukan lebar kolom adalah ....
A. type
B. length /set
C. weight /set
D. properties
E. width
27. Tabel berikut ini menunjukan SQL yang hasilnya paling besar....
T_dagangan
No Barang Tgl Jumlah
NP200 20060304 3
FP233 20060304 2
NP200 20060305 1
FP233 20060305 2
28. Dapat menambahkan obyek Table, Query, Form, Report pada Ms Access, dapat memilih....
A. blank access database
B. open an existing file
C. blank data access page
D. project existing data
E. project new data
31. Cara membuat database baru di MySQL- front yaitu dengan ....
A. create tabel
B. conection
C. drop database
D. drop Tabel
E. create database
32. Langkah untuk memutuskan koneksi antara MySQL_front dan MySQL adalah ....
36. Suatu program yang tidak akan di eksekusi oleh program java apabila ada tanda
berikut ini ....
A. //
B. **
C. [[
D. -
E. */
37. Perintah pada bahasa pemograman java untuk meng-compile program java misalnya
nama file tersebut adalah ujian.java adalah....
A. Java ujian
B. Javac ujian.java
C. Java ujian.java
D. Java ujian.main
E. Javac ujian
40. Untuk menjamin keamanan data pada transaksi on-line maka seorang programmer
perlu merancang keamanan dengan cara membuat....
A. decoder
B.. descripsi
C. encoder
D. encryption
E. emergency