Anda di halaman 1dari 20

Soal 1

Perhatikan gambar di bawah ini.

Gambar di atas adalah gambar Diagram UML ....


a. use case diagram
b. deployment diagram
c. statement diagram
d. component diagram
e. collaboration diagram

PEMBAHASAN:
- Use case
Sequence diagram

Activity Diagram

J.

State Machine
SOAL 2.
Teknologi CCTV banyak memberikan manfaat bagi penggunanya. Salah satunya adalah dapat memantau
keadaan lokasi yang terpasang CCTV pada waktu yang sama hanya dengan menggunakan perangkat HP.
Pengguna hanya membuka aplikasi CCTV di HPnya dan keadaan lokasi secara langsung dapat dilihat walaupun
berbeda kota. Pengguna tersebut memasang CCTV secara nirkabel yang dibuhungkan ke wireless akses point
yang ada di rumahnya. Topologi nirkabel apa yang digunakan pada kejadian tersebut...
a. topologi ad-hoc
b. topologi tree
c. topologi point to point
d. topologi point to multipoint
e. topologi infrastruktur

Pembahasan:

Topologi ad-hoc adalah topologi dimana implementasi jaringan wireless terjadi secara langsung antara end-
user ke end-user lainnya tanpa perangkat penghubung lainnya. Interface yang digunakan adalah wireless
card, atau usb wireless atau perangkat jaringan untuk end-user lainnya. Implementasi topologi ad-hoc ini
sangat bermanfaat, misalkan saat kita lupa membawa flashdisk, atau hardisk eksternal atau pun perangkat
eksternal storage lainnya, tapi kita hendak mengirim data saat itu juga, kita bisa menggunakan pengiriman
lewat jaringan wireless menggunakan ad-hoc, karena praktek nya sangat mudah.
Topologi infrastruktur memerlukan perangkat jaringan tambahan sebagai penghubung antara satu end-
user ke end-user lainnya. Perangkat yang menjadi penghubung adalah access point, dan topologi
infrastruktur dapat di setting sedemikian rupa dengan berbagai mode wireless, dan berbagai jangkauan
area tergantung dari kondisi yang diharapkan.

SOAL 3
Berikut ini adalah undang-undang mengenai Hak Kekayaan Intelektual
1.Undang-undang No. 14 Tahun 2001
2. Undang-undang No. 41 Tahun 2001
3. Undang-undang No. 15 Tahun 2001
4. Undang-undang No. 4 Tahun 2001
Manakah Undang-Undang HAKI yang diberlakukan di Indonesia...
a. 1 dan 3 benar
b. 123 benar
c. 2 dan 4 benar
d. 123 dan 4 benar
e. 4 benar
Pembahasan:
 Undang-Undang Nomor 14 tahun 2001 tentang Paten
 Undang-Undang Nomor 15 tahun 2001 tentang Merk
 Undang-undang No. 4 Tahun 2001 tentang Pengendalian Kerusakan Dan Atau Pencemaran
Lingkungan Hidup Yang Berkaitan Dengan Kebakaran Hutan Dan Atau Lahan [JDIH BPK RI]
 Undang-undang No. 41 Tahun 2001 tentang Ubahan Atas Peraturan Pemerintah Nomor 42 Tahun 2000
Tentang Pembayaran Pajak Penghasilan Orang Pribadi Yang Akan Bertolak Ke Luar Negeri

SOAL 4
Perhatikan gambar di bawah ini

Untuk masuk ke sebuah jaringan internet secara wireless, biasanya diminta login seperti gambar di atas. Ini
merupakan salah satu tujuan keamanan jaringan berupa ....
a. privacy
b. integrity
c. Availability
d. authentication
e. access control

Pembahasan:
Pengertian dari Confidentiality, Integrity, Availability, Non-repudiation ,Autentikasi, Access Control, dan
Accountablity dapat diartikan sebagai berikut :
 Confidentiality atau kerahasiaan adalah upaya pencegahan bagi mereka yang tidak berkepentingan
untuk dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan yang
mengandung makna bahwa informasi yang tepat hanya dapat terakses oleh mereka yang berhak
( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
 Integrity atau Integritas adalah bentuk pencegahan terhadap kemungkinan amandemen atau
penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti
bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem dan atau mengikuti istilah
“messaging” – yaitu tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada
para penerima yang berhak atas informasi tersebut.
 Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya
terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa
informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk
tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun
yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
 Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan
barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
 Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau
sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya
adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi
pada saat login atau permintaan akses.
 Access Control  adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh
ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan
berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy
(pembatasan bandwith) dll
 Accountablity adalah Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat
dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure).
Implementasi dapat berupa IDS/IPS (firewall), syslog (router)

SOAL 5
Jika benda berwarna putih itu disinari cahaya kekuningan lalu difoto, benda itu akan tampak berwarna
kekuningan pada fotonya. Untuk mendapatkan warna asli (putih) dari foto benda tersebut, maka yang anda
harus lakukan adalah....
a. menggunakan blitz.
b. menggunakan tripod.
c. mengatur diafragma.
d. mengatur white balance.
e. mengatur iso.

Pembahasan:
Fungsi White balance adalah untuk membuat hal-hal berwarna putih tampak putih pada berbagai macam
kondisi cahaya dengan memgkompensasi pengaruh warna cahaya di bawah lingkungan pengambilan
gambar.

SOAL 6
Bandwidth internet di sebuah rumah diketahui adalah 6 Mbps, kemudian kita ingin mendownload file di internet
berukuran 18 Mb, seharusnya file tersebut sudah sampai ke komputer kita hanya dengan waktu 3 detik
(18/6). Akan tetapi yang terjadi secara aktual, file yang kita download tiba dalam waktu 6 detik. Jadi,
bandwidth yang sebenarnya atau yang disebut throughtput adalah ...
a. 3 Mbps
b. 2 Mbps
c. 4 Mbps
d. 6 Mbps
e. 1 Mbps

Pembahasan:
Maka utk mencari
Troughput = Ukuran file : waktu sesungguhnya
18 Mb : 6 = 3 Mbps

Soal 7
Perhatikan tabel data berikut
NIP Nama Pangkat Golongan
1977070120041001 Lita Penata III C
1986070120081002 Amdi Penata Muda III A

Untuk menyimpan data NIP pegawai, tipe data yang paling tepat digunakan adalah...
a. long
b. int
c. short
d. string
e. char

Pembahasan:

Soal 8
Gambar di bawah ini adalah .....

a. keseimbangan tersembunyi
b. keseimbangan memancar
c. keseimbangan asimetris
d. keseimbangan simetris
e. keseimbangan sederajat

Pembahasan:
Soal 9
Perhatikan hasil output program di bawah ini

Dapat dilihat variable int umur, type data integer sedangkan umur iinputkan kuda maka terjadi kesalahan.
Hal ini dapat diperbaiki dengan menggunakan keyword ....
a. try-this
b. catch-this
c. try-extend
d. catch-do
e. try-catch

Pembahasan:
Dalam java, keyword catch harus dipasangkan dengan try. Kegunaan keyword ini adalah menangkap
kesalahan atau bug yang terjadi dalam block try. Setelah menangkap kesalahan yang terjadi
maka developer dapat melakukan hal apapun pada block catch sesuai keinginan developer

Soal 10
Perhatikan potongan program berikut :

public class NestedFor {


public static void main (String[] args) (
3. for ( i =1; i <11; i++) {
4. for (j=1; j <100; j++) {
5. System.our.println("P3K");
6. }
7. }
8. }
9. }

Pada program diatas, akan tercetak string "P3K" sebanyak...


a. 11000 kali
b. 100 kali
c. 1089 kali
d. 990 kali
e. 99 kali

Pembahasan:

Soal 11
Jika seorang animator mengembangkan animasi yang terjadi dikarenakan penumpukan dua buah objek yang
dibuat dalam layer yang berbeda di mana objek utama hanya terlihat seukuran objek penutup, maka animator
tersebut menggunakan teknik..
a.rigging.
b.guide.
c.sculpting.
d.margue.
e.masking.

Pembahasan:
- Masking adalah animasi yang menyembunyikan atau menutupi suatu objek dengan objek lain,
sehinga objek yang menutupi terlihat transparan dan menyatu dengan objek yang ditutupi.
- Animasi motion guide adalah animasi yang mempunyai gerakan sesuai dengan jalur yang kita buat
- Animasi margue banyak dilihat pada situs web, yaitu suatu teks yang muncul dari bagian kanan
layar, lalu begerak menuju ke kiri layar dan menghilang, begitu seterusnya.
- Rigging adalah metode pemberian atau pemasangan tulang pada karakter animasi agar bisa
digerakkan
- Sculpt adalah teknik yang memungkinkan seseorang memahat objek 3D dalam bentuk digital grafis

Soal 12
19. Hasil pengurangan 110(2) - 0101(2) = ...
a. 0001(2)
b. 0110(2)
c. 0100(2)
d. 00011(2)
e. 0010(2)

Pembahasan:

1102 - 01012 = (0 didepan tidak dianggap)


1102  1x22 + 1x21 + 0x20 = 4+2+1 =7
1012  1x22 + 0x21 + 1x20 = 4+0+1 = 5
7-5 = 2  210 = 10 2  boleh ditambah digit 0 sesuka hati di depan, jadi 0010 2

2/2 = 1 sisa 0

Soal 13
Perhatikan OSI Layer berikut
1.Network Layer
2.Data Link Layer
3.Session layer
4.Transport Layer
5.application layer
6.Physical Layer
7.presentation layer
Urutan layer OSI berikut dari yang terkecil adalah ....
a. 2-1-4-3-6-7-5
b. 1-2-3-4-5-6-7
c. 3-1-2-4-7-6-5
d. 4-2-1-6-7-5-3
e. 6-2-1-4-3-7-5

Pembahasan:

Soal 14
Perhatikan table di bawah ini
1 2 3 4
Mobil MPV, SUV, Sedan Warna cat mobil, Kapasitas Mesin, Maju, mundur,
berhenti
Kapasitas tempat duduk
Dari tabel diatas yang dimaksud dengan objek dan atributnya adalah ...
a. 1 dan 3
b. 3 dan 4
c. 2 dan 4
d. 1 dan 2
e. 2 dan 3

Pembahasan:

Soal 15
Sebuah kantor mau membuat jaringan. Untuk memudahkan jalur data, teknisi jaringan akan memisahkan
network dan bagian host. Network Address yang diberikan oleh teknisi adalah 192.168.1.0/24 . Berapakah
jumlah subnet mask, jumlah host per subnet dan blok subnet untuk Network address tersebut...
a. jumlah subnet mask = 1, jumlah host per subnet =1022 dan blok subnet 256
b. jumlah subnet mask = 1022, jumlah host per subnet =1 dan blok subnet 256
c. jumlah subnet mask = 1, jumlah host per subnet =1 dan blok subnet 256
d. jumlah subnet mask = 1, jumlah host per subnet =1 dan blok subnet 64
e. jumlah subnet mask = 1, jumlah host per subnet =1022 dan blok subnet 64

Pembahasan:
Subnet mask    CIDR/Notasi
255.0.0.0                /8
255.128.0.0            /9
255.192.0.0            /10
255.224.0.0            /11
255.240.0.0           /12
255.248.0.0            /13
255.252.0.0            /14
255.254.0.0            /15
255.255.0.0            /16
255.255.128.0        /17
255.255.192.0        /18
255.255.224.0        /19
255.255.240.0       /20
255.255.248.0       /21
255.255.252.0      /22
255.255.254.0      /23
255.255.255.0      /24 ———–> # Awal dari Class C
255.255.255.128  /25
255.255.255.192  /26
255.255.255.224  /27
255.255.255.240  /28
255.255.255.248  /29
255.255.255.252  /30
Setelah itu kita lakukan subnetting terhadap ip private yang termasuk dalam class C.
IP address yang akan kita subnetting adalah 192.168.1.0/24
Subnet mask binner = 11111111.11111111.11111111.00000000
Subent mask decimal = 255.255.255.0
Jumlah Blok = 2^0 = 1
Jumlah host/blokl = 2^8 = 256
Jumlah host valid = 256 – 2 =254
Blok Pertama: (total host 192.168.1.0 s/d 192.168.1.255)
Network address = 192.168.1.0
Host Valid atau IP Valid = 192.168.1.1 s/d 192.168.1.254
Broadcast address = 192.168.1.255

Soal 16
Beberapa aplikasi yang terdapat dalam sistem operasi diantaranya....
a. program utility
b. program aplikasi
c. bahasa pemrograman
d. program paket
e. paint, calculator, notepad

Pembahasan:
Beberapa Aplikasi bawaan OS Windows sbb:

Soal 17
Gambar di bawan ini adalah ......

a.bidang sudut bebas


b.bidang geometri
c.bidang organik
d.bidang maya
e.bidang gabungan
Pembahasan:

Soal 18
Anda akan membuat animasi pada media pembelajaran menggunakan powerpoint. Pada salah satu slide anda
akan menampilkan animasi hukum gravitasi. Pertama akan muncul gambar orang sedang bersandar di pohon
apel kemudian muncul Animasi pohon apel jatuh di kepala orang tersebut, dan terkahir apel jatuh dari
kepala ke sebelah kanan bawah.
Untuk membuat animasi tersebut hal yang harus dilakukan adalah:
1.Insert gambar orang dan gambar apel,
2.Tempatkan gambar apel di atas kepala
3.Add animation pada apel exit disappear,
4.Add animation pada apel turn
5.Add animation entrance pada apel appear,
6.Add animation pada apel motion path down,
Langkah yang tepat untuk membuat animasi tesebut adalah ...
a. 1,2,5,3,6, dan 4
b. 1,2,5,3,5 dan 6
c.1,2,3,5,6, dan 4
d. 1,2,4,5,6, dan 3
e. 1,2,3,4,5, dan 6

Pembahasan:
jawaban yg benar adalah adalah 1,2,5,3,4 dan 6

Soal 19
Perhatikan gambar berikut ini

Untuk mendapatkan hasil pada kolom B1 fungsi yang digunakan adalah ...
a. =Left(A1;4;5)
b. =Mid(A1;4;5)
c. =Right(A1;4;5)
d. =Left(A1;5)
e. =Right(A1;4)

Pembahasan:
Soal 20

Gambar susunan di bawah ini adalah ......


a.susunan gabungan
b.susunan komposisi.
c.susunan transisi.
d.susunan repetisi.
e.susunan oposisi.

Pembahasan:

Soal 21
Perhatikan gambar berikut ini,

Relasi yang tepat untuk menghubungkan diri dengan menggunakan kunci tamu adalah ....
a.(NO_MHS) dan (NAMA MHS)
b.(NAMA MHS) dan kode matakuliah (NAMA MK)
c.(NO_MHS) dan (KODE_MK)
d.(NO_MHS) dan (NILAI)
e.(KODE_MK) DAN (NILAI)

Pembahasan:
Untuk membuat relasi antar tabel maka harus menggunakan primary key dan foreign key.
Primary Key : satu atau beberapa kolom yang secara unik mengidentifikasikan setiap observasi (baris
dalam tabel). Primary key umumnya berupa nilai unik, seperti: nomor id atau nomor seri. Pada
access primary key disimbolkan dengan logo kunci.
Soal 22
Sebuah perusahaan sedang mengevaluasi jaringan yang telah dibangun. Sering terjadi gangguan tiba- tiba pada
computer padahal computer tersebut setelah di cek tidak bermasalah. Jarak yang jauh juga menyebabkan
data yang dikirimkan ke computer lain dalam satu jaringan sering memerlukan waktu lama. Setelah berkonsultasi
dengan ahli jaringan, untuk mengatasi masalah disarankan menggunakan repeater. Apa Topologi yang digunakan
perusahaan tersebut...
a. star
b.ring
c. Bus
d.loop
e. Mesh

Pembahasan:
Kekurangan topologi Bus :
 Jika kabel utama atau backbone putus maka komunikasi gagal
 Bola kabel utama sangat panjang maka pencarian ganggu menjadi sulit
 Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client yang mengirim pesan dan
akan menurukan kecepatan komunikasi
 Keamanan data kurang terjamin
 Diperlukan repeater untuk jarak jauh.

Soal 23
Berikut ini ciri-ciri bitmap dan vector
1)Tersusun dari pixel
2)Ukuran penyimpanan kecil
3)Aplikasi yang digunakan adobe photosop
4)Tersusun dari objek geometris
5)Jenis format JPG, JPEG, BMP, TIFF, PCK, dan PNG
6)Sifatnya resolution independent
Manakah yang merupakan ciri-ciri dari bitmap...
a. 1-2-5
b. 3-4-6
c. 2-4-6
d. 1-3-5
e. 2-5-6
Pembahasan:
SOAL 24
Untuk memfasilitasi karyawan yang melakukan WFH, sebuah perusahaan memberikan fasilitasi penyediaan akses
internet dengan rumah karyawan. Untuk itu perusahaan membutuhkan alat yang dapat menghubungkan
jaringan kantor dan rumah karyawan. Apa alat yang dibutuhkan untuk keperluan tersebut...
a.hub
b.switch
c.Bridge
d.router
e.kabel pigtail

Pembahasan:
Agar karyawan bisa WFH dan bisa mengakses semua data yang biasa diakses saat bekerja secara penuh,
anda perlu membuat server VPN.
Kekurangan:
- Harus rajin ganti password akun client/karyawan agar lebih aman
- IT harus memberi arahan ke karyawan cara menggunakan VPN
- IT harus mampu membuat dan mengkonfigurasi server VPN
- Harus punya IP public sendiri
- Harus Punya router sendiri

 Bridge adalah alat yang mampu menghubungkan jaringan komputer LAN yang berbeda
 Pengertian switch adalah suatu komponen jaringan komputer yang berfungsi untuk menghubungkan
beberapa perangkat
 Hub atau lebih dikenal dengan istilah network hub adalah sebuah perangkat yang berfungsi untuk
menghubungkan komputer yang satu dengan 
 Kabel Pigtail Pigtail adalah salah kabel yang digunakan untuk menghubungkan modem dengan antena
external modem.

SOAL 25
Gambar di bawah ini adalah prinsip animasi ......

a. straight ahead
b.follow through
c.straight ahead
d.squash and stretch
e.anticipation

Pembahasan:
 

SOAL 26
Agar mobil yang berjalan dengan kecepatan 50 km/jam tertangkap seolah olah berhenti atau ter-efek diam, kita
memerlukan shutter speed....
1/32 detik.
b. 1/250 detik.
1/64 detik.
1/16 detik.
1/125 detik.

Pembahasan:
Dalam situasi normal dengan kadar cahaya yang juga normal, rumus yang bisa kamu pakai adalah shutter
speed = 2 x frame rate. Jadi, seandainya kamu menggunakan frame rate 25 fps (frame per second), maka
kamu bisa menggunakan shutter speed 1/50 detik.
Untuk memotret balapan motor atau mobil semacam MotoGp dan Formula 1, kita butuh shutter speed
hingga 1/4000 – 1/8000s
Jadi, pilihan shutter speed yg paling besar disini hanya opsi B.

SOAL 27
Perhatikan table berikut ini.
Pohon Apel Pohon Konifer
1 1 8
2 4 16
3 9 24
4 16 31
5 25

Pattern recognition yang didapat dari table di atas untuk menghitung jumlah pohon konifer adalah ...
a.jumlah pohon konifer = 8n
b.jumlah pohon konifer = n2
c.jumlah pohon konifer n=1 konifer=8, n=4 konifer= 16 dst
d.jumlah pohon konifer n=1 konifer=1, n=2 konifer= 4 dst
e. jumlah pohon konifer n=1 konifer=8, n=2 konifer= 16 dst

Pembahasan:
Note: Pohon Pinus diganti pohon konifer

- Untuk apel dengan jumlah baris (n) = 3 maka kolomnya juga 3, banyak pohon apel = 3^2 = 9. jadi,
Pola pohon apel adalah n^2
- Jika apel yang ditanam banyaknya 9 atau n = 3 maka banyak pohon pinus = 8 * n = 8 * 3 = 24. Jadi
pols pohon pinus adalah 8 * n

SOAL 28
Pernahkah Anda mengalami akun sosmed Anda tidak bisa dibuka bahkan menyebarkan konten-konten negative tanpa
sepengetahuan Anda? Ini merupakan ancaman yang disebut dengan ...
a.modification
b.interception
c.Fabrication
d.intruder
e.interuption

Pembahasan:
        Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses
informasi
             Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli
masih bisa login.
        Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
        Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

SOAL 28
Perhatikan algoritma flowchart berikut ini
Output dari flowchart tersebut adalah ...
a. 0,4,8,12,16
b. 0,9,25, 49, 81
c. 1,3,5,7,9
d. 1, 3, 9, 25, 49
e. 0,2,16,36 ,64

Pembahasan:
Nilai A1 =1 dan B1=0
Karena A<10 maka tampilkan B = 0
A2 = A + 2 =3
B2 = 3*3 = 9
Jadi B1, B2, B..... n = 0,9, .....

SOAL 29
Perhatikan arsitektur java di bawah ini
1.Enterprise Java (J2EE) untuk aplikasi berbasis web
2.Standar Java (J2SE), dikenal sebagai bahasa Java.
3.Micro Java (J2ME) merupakan untuk wireless device / mobile device
4.Standar Java (J2SE), untuk berbasis web

Manakah pernyataan Arsitektur Java paling tepat yang diinisiasi oleh Sun...
a. 1 2 3
b. 1 3
c. 4
d. 2 4
e. semua benar

Pembahasan:
Sun membagi arsitektur Java membagi tiga bagian, yaitu:
 Enterprise Java (J2EE) untuk aplikasi berbasis web, aplikasi sistem tersebar dengan beraneka ragam
klien dengan kompleksitas yang tinggi. Merupakan superset dari Standar Java.
 Standar Java (J2SE), ini adalah yang biasa dikenal sebagai bahasa Java.
 Micro Java (J2ME) merupakan subset dari J2SE dan salah satu aplikasinya yang banyak dipakai
adalah untuk wireless device / mobile device.
SOAL 30
Dari statement berikut ini manakah baris pernyataan yang tidak valid...
1.int satuAwal = 5;
2.Final boolean BW = true;
3. Char k = "T";
4. String w="123";
a. 3 dan 4
b. 1 dan 2
c. 2 dan 3
d. 2 dan 4
e. 1 dan 4

Pembahasan:
Contoh penulisan tipe data yg benar:  
long sampleOfLong = 546767226531;
int sampleOfInteger = 2235641;
short sampleOfShort = 741;
byte sampleOfByte = 34;
float sampleOfFloat = 1.733;
double sampleOfDouble = 4.967;
char sampleOfChar = 'C';
boolean sampleOfBoolean = true;

SOAL 31
Sistem bilangan yang berbasis 2 dari 207(10) dikonversikan ke sistem biner mempunyai nilai...
a. 110011
b. 11100011
c. 1011011
d. 11001111
e. 11110101

Pembahasan:
207/2 = 103 sisa 1
103/2 = 51 sisa 1
51/2 = 25 sisa 1
25/2 = 12 sisa 1
12/2 = 6 sisa 0
6/2 = 3 sisa 0
3/2 = 1 sisa 1
bacanya

Anda mungkin juga menyukai