Anda di halaman 1dari 11

Latihan soal-soal PAT 201/22

SMA NEGERI 1 SRAGEN

Mata Pelajaran : Informatika


Kelas :X
Nama Guru : Bekti Ratna Timur Astuti, S.Kom,M.Pd

BUTIR SOAL

1. Peranan komputer dalam bidang dunia usaha adalah membuka peluang bisnis
baru dan mengembangkan perdagangan melalui….
A. E-book digital
B. E-commerce
C. E-government
D. E-mail
E. E-wallet
2. Jasa pengiriman barang memudahkan perusahaan dalam layanan jasa
pengiriman, konsumen dapat merasakan aman atas barang yang dikirim karena
dapat dilacak secara….
A. Mengunjungi kantor pos
B. Offline
C. Online
D. Email
E. JNE
3.  Salah satu dampak positif teknologi komputer yaitu….
A. Komunikasi jarak jauh
B. Mencuri data
C. Membuat robot yang bisa belajar sendiri
D. Penyalah gunaan komputer
E. Pemberitaan yang salah
4. Berikut merupakan, peranan komputer dalam bidang sosial budaya, kecuali….
A. Memperkenalkan kebudayaan
B. Mempersatukan umat Indonesia
C. Memecah belah persatuan
D. Menciptakan lapangan pekerjaan
E. Promosi wisata
5. Perdagangan yang dilakukan secara online disebut….
A. TIK
B. Chatting
C. E-mail
D. Internet sharing
E. E-commerce
6. Fungsi smart card bagi para juru medis yaitu….
A. Mengetahui riwayat penyakit pasien
B. Membentuk teknologi yang baru
C. Menggantikan doctor secara teknologi
D. Menggantikan teknologi medis secara keseluruhan
E. Membuat penanganan operasi
7.  Hasil dari penggunaan robot dalam membantu proses operasi pembedahan serta
penggunaan komputer adalah….
A. Aplikasi berbentuk robot yang ada ditubuh manusia
B. Pencitraan tiga dimensi
C. Riwayat pembedahan
D. Komputer tanpa robot
E. Robot pembedah
8. Berikut adalah peran komputer dalam bidang perbankan, kecuali….
A. Transaksi perbankan
B. Internet banking
C. Sms banking
D. Phone banking
E. Money banking
9. Pelaku kejahatan dunia maya disebut….
A. Hacker
B. Motivator
C. Puler
D. Karyawan
E. Fake komputer
10. Pelaku cyber crime menggunakan teknologi….
A. Komputer dan internet
B. Handphone
C. Pager
D. Facebook
E. Instragam
11. Semua jenis pemakaian jaringan komputer untuk tujuan criminal dengan
penyalahgunaan kemudahan teknologi digital adalah pengertian cyber crime
menurut ahli, yaitu….
A. OECD
B. KBBI
C. Parker
D. Wahid dan Labib
E. Steve Jobs
12. Kejahatan dunia maya disebut dengan….
A. Cyber crime
B. Cyber sosial
C. Sosial experiment
D. Experiment crime
E. Online cyber
13. Kepanjangan BSSN adalah….
A. Badan Siber dan Sandi Negara
B. Badan pengawasan sandi negara
C. Badan semangat satria negara
D. Badan komputer negara
E. Badan semiotika dan sibuk Negara

14. Sebagai langkah pendekatan hukum terhadap keamanan cyber, Indonesia telah
memiliki peraturan untuk mencegah terjadinya cyber crime yang lebih dikenal
dengan sebutan….
A. GBHN
B. KUHP
C. KUHP perdata
D. UUD 1945
E. UUITE
15. Kurang sosialisasi sekolah terhadap pentingnya komputer di era global
menyebebkan….
A. Keterlambatan dalam bidang pendidikan
B. Berkembangnya teknologi
C. Dapat mengetasi kesulitan dalam penggunaan teknologi
D. Pengetahuan siswa menjadi luas
E. Menjadi sekolah yang lebih unggul dalam bidang informasi
16.  Sebelum adanya internet seperti sekarang ini hal pertama yang terjadi pada
perkembangan teknologi terletak pada….
A. Handphone
B. Komputer
C. Scanner
D. Kalkulator
E. Matematika
17.  Berikut yang bukan merupakan cara mengatasi ketertinggalan penggunaan
teknologi terhadap murid di pedesaan yaitu….
A. Di setiap sekolah akan ditempatkan satu atau beberapa guru yang cukup
berkompeten dalam penggunaan teknologi
B. Menciptakan suatu hubungan kerja sama yang baik antara orangtua murid,
guru, dan murid
C. Pemerintah setempat melakukan sosialisasi kepada masyarakat desa (guru,
murid, dan orangtua murid) tenteng perkenalan teknologi, penggunaan
teknologi, manfaat teknologi, dan sebagainya
D. Sekolah dengan bantuan pemerintah setempat mengalokasikan dana untuk
penyediaan komputer dan pemasangan jaringan internet
E. Sekolah menolak adanya teknologi dalam kelasnya
18. Berikut merupakan penjualan barang dengan proses e-commerce, kecuali….
A. Pembayaran online
B. SMS Banking
C. Money transfer
D. Penggunaan internet Banking
E. Membayar ke kasir
19. Berikut tujuan e-government adalah….
A. Menampilkan tayangan serta informasi tentang olahraga melalui berbagai
media
B. Membantu para pekerja televisi dan rumah produksi serta studi rekaman
C. Membuke peluang usaha bisnis baru
D. Memperkenalkan kebudayaan
E. Meningkatkan hubungan pemerintah dan lembaga yang bersangkutan
20. Berikut merupakan manfaat TIK dalam bidang pemerintahan, kecuali….
A. Meningkatkan hubungan pemerintah dengan dunia usaha dan masyarakat
karena informasi mudah diperoleh
B. Meningkatkan layanan kepada masyarakat yang dapat dilayani kapan saja
tanpa harus menunggu kantor buka
C. Meningkatkan transparansi pemerintahan
D. Tersedianya informasi yang mudah diakses masyarakat
E. Mengetahui informasi tentang nilai sekolah
21. Keuntungan pemanfaatan komputer dalam bidang pendidikan bagi pelajar yaitu….
A. Mendorong proses demokrasi
B. Meningkatkan transparansi (keterbukaan) dalam pemerintah
C. Memudahkan perusahaan dalam layanan pengiriman
D. Menciptakan lapangan pekerjaan
E. Memperoleh sumber ilmu pengetahuan dengan mudah
22. Media yang digunakan untuk melakukan cyber crime yaitu….
A. Kalkulator
B. Internet
C. User
D. Provider
E. Modem
23. Tindakan ilegal yang ditunjukan untuk menyerang sistem keamanan komputer dan
data yang diperoses oleh suatu sistem komputer disebut….
A. Cuber com
B. Cyber illegal
C. Computer crime
D. Crime com
E. Cyber crime
24. Jenis cyber yang membuka atau masuk kea kun orang lain tanpa izin dan dengan
sengaja merupakan suatu tindakan kejahatan di dunia maya yaitu….
A. Cyber espionage
B. Cyber typosquatting
C. Data forgery acces
D. Hacking dan cracking
E. Unauthorized access

25. Peranan komputer dalam bidang dunia usaha adalah….


A. Susah untuk menghubungkan komputer dengan bisnis
B. Menutup berbagai macam pilihan bidang usaha
C. Ketergantungan dengan sistem informasi
D. Membuka peluang bisnis baru
E. Tidak harus menggunakan komputer

26. Dalam menggunakan komputer tidak boleh bertentangan dengan hal berikut, kecuali…
A. Norma
B. Aturan
C. Hukum
D. Agama
E. Kebiasaan

27. Berikut ini dampak positif penggunaan TIK dibidang pendidikan , kecuali….
A. Sumber ilmu pengetahuan
B. Sarana pendukung pengambil kebijakan
C. Meningkatkan kemampuan sosialisasi siswa
D. Pendukung proses pembelajaran dikelas
E. Menghasikan media pembelajaran yang menarik

28. Berikut ini merupakan kode etik yang diterbitkan oleh Computer Ethics Institute, yaitu
kecuali….
A. Tidak menggunakan komputer untuk membahayakan orang lain
B. Tidak menggunakan sumber dari komputer orang lain tanpa kebenaran
C. Tidak menggunakan komputer untuk menipu
D. Menggunakn komputer untuk melakukan transaksi
E. Menggunakan komputer dengan memperhatikan rasa dan hormat kepada orang
lain

29. Dampak kesenjangan digital dibidang pendidikan adalah…


A. Program pendidikan kurang efektif karena kurangnya sarana dan prasarana
TIK
B. Tidak tercapainya program pendidikan dasar 9 tahun
C. Kurang meratanya skill tenaga pengajar
D. Siswa tidak mendapatkan soft skill yang cukup untuk mendapatkan pekerjaan
E. Yang kaya makin kaya yang miskin makin miskin

30. Berikut ini dampak positif Teknologi Informasi dan Komunikasi di Bidang Ekonomi
adalah sebagai berikut, kecuali….
A. Mempermudah kegiatan promosi dan pemasaran
B. Mempermudah transaksi
C. Sebagai media komunikasi
D. Menekan biaya produksi yang berimbas pada murahnya harga barang
E. Membuka lapangan kerja baru dengan kualifikasi Baru

31. Dampak negatif penerapan TIK dibidang pemerintahan adalah…


A. Memperlama birokrasi
B. Mengurangi efektifitas penyelenggaraan pemerintahan
C. Membuat pelayanan kurang efektif
D. Adanya kejahatan cyber seperti pembobolan situs pemerintahan
E. Privasi pribadi lebih terjamin

32. e-billing yang merupakan layanan pembayaran pajak secara online, merupakan
dampak pemanfaatan TIK dibidang….
A. Pemerintahan
B. Ekonomi
C. Pendidikan
D. Sosial
E. Pertahanan

33. Berikut ini adalah komunitas yang menyediakan pembelajaran online yang dapat
digunakan oleh masyarakat, kecuali…
A. Udemy
B. Khan Academy
C. Ruang Guru
D. Rumah Belajar
E. Kahoot

34. Berikut Ini adalah contoh aplikasi e-commerce yang berkembang di Indonesia,
kecuali…
A. Bukalapak
B. Amazon
C. Shopee
D. JD.ID
E. Zalora

35. Berikut ini contoh layanan TIK yang menyebabkan anak malas belajar, kecuali…
A. Nonton film atau youtube
B. Game
C. Media social
D. E book
E. Browsing internet

36. Pakar komputasi dapat menanamkan kecerdasan buatan pada robot-robot


manufaktur yang biasa disebut….
A. Struktur grapheme
B. Sistem mikropresessor
C.  Embedded system
D. Digitalizer singularistic
E. Artificial intelligence

37. Ilmu yang mengintegrasikan matematika terapan dan ilmu komputer disebut….
A. Matematika programming
B. Simulasi matematika
C. Teori kompulasi
D. Matematika komputasi
E. Komputasi fisika

38. Untuk mencari atau menemukan pola atau kesamaan antar masalah maupun dalam
masalah terdalam proses… 
A. Dekomposisi
B. Pengenalan pola
C. Abstraksi
D. Generalisasi
E. Algoritma

39. Pernyataan berikut ini adalah pernyataan yang benar mengenai berfikir komputasi,
kecuali,….
A. Berfikir seperti komputer
B. Sebuah metode pemecahan masalah
C. Memformasikan masalah dalam bentuk masalah komutasi
D. Menghasilkan algoritma sebagai solusi masalah
E. Dapat dikembangkan untuk pengembangan aplikasi

40. Berikut ini pernyataan yang benar mengenai dekomposisi, kecuali…


A. Melakukan analisis pemecahan masalah
B. Memecahkan masalah menjadi masalah-masalah yang lebih kecil
C. Menyelesaikan masalah-masalah yang lebih kecil
D. Melakukan penggabungan penyelesaian masalah yang lebih kecil
E. Mengenali pola dari suatu masalah

41. Menentukan variable dari suatu permasalahan merupakan bagian dari proses…
A. Dekomposisi
B. Pengenalan pola
C. Abstraksi
D. Generalisasi pola
E. Desain algoritma

42. Tahap akhir dari suatu proses berfikir komputasi adalah…


F. Dekomposisi
G. Pengenalan pola
H. Abstraksi
I. Generalisasi
J. Algoritma
43. Tujuan dari berfikir dengan algoritma adalah….
A. Mudah dipahami orang lain
B. Masalah semakin komplek
C. Pemecahan masalah yang menjadi berpola
D. Masalah menjadi berkembang
E. Menyusun kerangka berfikir

44. Proses decomposisi pada CT harus memahami tentang….


A. Langkah-langkah pemecahan masalah
B. Pengenalan pola
C. Abstraksi masalah
D. Generalisasi masalah
E. Algoritma

45. Uraikan proses dalam membuat Nasi Goreng, jika disajikan langkah-langkahnya 1)
menyiapkan bahan berupa nasi dan bumbu,minyak; 2) menyiapkan peralatan berupa
kompor, wajan ,spatula ; membuat nasi goreng sesuai dengan langkah-langkah. Dari
narasi diatas proses berfikir komputasi ….
A. Dekomposisi
B. Pengenalan pola
C. Abstraksi
D. Generalisasi
E. Algoritma
46. Langkah secara logis, berurutan, dan teratur adalah langkah….
A. Algoritma
B. Dekomposisi
C. Pengenalan pola
D. Abstraksi
E. Generalisasi
47. Mencari koin palsu dengan menimbang dua koin secara berurutan merupakan
langkah…
A. Paralelisasi
B. Dekomposisi
C. Pengenalan Pola
D. Abstraksi
E. Desain algoritma
48. Membuat model, aturan, prinsip dan teori dari pola yang sudah diobservasi adalah
tujuan dari proses….
A. abstraksi
B. pengenalan pola
C. generalisasi pola
D. desain algoritma
E. analisis
49. Definisi abstraksi menurut CT (Computational Thinking) sebagai upaya identifikasi
sebuah prinsip-prinsi umum yang akan menghasilkan….
A. Algoritma terstruktur
B. Ketergantungan pada objek
C. Mengidentifikasi objek
D. Sebuah karya ilmiah
E. Sebuah pola dan keteraturan
50. Teknik kunci yang digunakan untuk mencari/menemukan pola/kesamaan
antarmasalah maupun dalam masalah tersebut disebut…
A. Decomposition
B. Pattern Recognition
C. Abstraction
D. Algorithms
E. Paralelisasi
Soal Aspek Legal Terkait dengan Penggunaan TIK

1. Berikut ini merupakan aspek Legal terkait penggunaan TIK kecuali…


A. Hak Pemerolehan Informasi
B. Privasi
C. Data
D. Property (Hak Milik)
E. Independency
2. Menurut Tuomas Pöysti (2004), terkait dengan hak atas pemperolehan informasi, perlindungan
hukum didasari oleh beberapa prinsip berikut, kecuali…
A. Hak atas informasi dan kebebasan informasi.
B. Hak untuk komunikasi dan kebebasan berkomunikasi.
C. Hak atas pengetahuan dan kebebasan pengetahuan.
D. Hak keterbukaan publik
E. Hak atas keamanan informasi
3. UU No. 14 Tahun 2008 berisi tentang…
A. Keterbukaan Informasi Publik
B. Hak memperoleh informasi
C. Hak kebebasan berkomunikasi
D. Hak mendapatkan pengetahuan
E. Hak atas privasi
4. Menurut Soemarno Partodiharjo, tentang Keterbukaan Informasi Publik, yang di dalamnya
dinyatakan sebagai berikut kecuali...
A. informasi adalah kebutuhan pokok setiap orang
B. hak memperoleh informasi merupakan hak asasi dan keterbukaan informasi publik
C. untuk penyelenggaraan negara yang baik menuju good public governance
D. keterbukaan informasi publik merupakan sarana untuk mengoptimalkan pengawasan publik
E. pengelolaan informasi terbatas merupakan salah satu upaya untuk mengembangkan
masyarakat
tertutup.
5. Dalam suatu masyarakat informasi tentu membutuhkan norma dan aturan hukum untuk menjaga
kenyamanan, ketertiban, dan keamanan dalam masyarakat. Secara umum, hukum dalam
masyarakat mempunyai tujuan berikut. Kecuali...
A. Hukum berperan menciptakan keamanan dan ketertiban.
B. Hukum berperan mengekang kebebasan mendapatkan informasi.
C. Hukum berperan mengatur tingkah laku individu dan masyarakat.
D. Hukum berperan mendorong terwujudnya kerekatan sosial.
E. Hukum berperan membantu masyarakat untuk meraih kesejahteraan.
6. Perlindungan hukum dalam penggunaan TIK yang meliputi data diri, alamat, data kependudukan,
keuangan, kesehatan termasuk dalam aspek ...
A. Hak Pemerolehan Informasi
B. Privasi
C. Data
D. Property (Hak Milik)
E. Identity
7. Hak milik dalam TIK erat kaitannya dengan hak atas kekayaan intelektual (HaKI).adalah…
A. Hak Pemerolehan Informasi
B. Privasi
C. Property (Hak Milik)
D. Data
E. Identity
8. Undang-undang yang menyatakan penggunaan setiap informasi di media elektronik yang terkait
dengan data pribadi seseorang harus dilakukan atas persetujuan orang yang bersangkutan
A. UU ITE (11/2008 yo 19/2016) pasal 26
B. UU No.14 tahun 2008
C. UU ITE (11/2008 yo 19/2016) pasal 28G
D. UU No.28 tahun 2014
E. UU No.12 tahun 2016
9. Prinsip bahwa seseorang yang beraktivitas di internet dapat diidentifikasi sehingga tidak bisa
mengelak atas pelanggaran yang dilakukan disebut prinsip….
A. identity
B. nonrepudation
C. authentifikasi
D. robustness
E. integrity
10.Berikut ini adalah tujuan perlindungan privasi, kecuali…
A. kehormatan diri
B. karier
C. pergaulan
D. hukum
E. status sosial

Soal Etika Penggunaan TIK


1. Berikut ini kasus kejahatan yang menggunakan teknologi informasi sebagai fasilitas, kecuali…
A. Pemalsuan kartu kredit atau ATM
B. Kasus perjudian online
C. Pencurian kasus internet
D. Penyebaran isu yang menyesatkan
E. Penebangan hutan Negara
2. Berikut ini kejahatan yang menjadikan system Teknologi Informasi sebagai sasaran, kecuali…
A. Kasus terorisme
B. Pencurian data pribadi
C. Pembuatan/Penyebaran virus komputer
D. Pembobolan pembajakan situs
E. Kejahatan berhubungan dengan nama domain
3. Kejahatan yang terjadi di Internet/dunia maya disebut dengan …
A. HOAX
B. Cybercrime
C. Cyber law
D. Hacker
E. Cracker
4. Berikut ini bagian dari 10 kode etik yang digunakan sebagai panduan bagi pengguna dan
profesionalisme komputer yang diterbitkan oleh Comuter Ethics Institute, kecuali….
A. Tidak menggunakan komputer untuk membahayakan orang lain
B. Tidak mengganggu kerja komputer orang lain
C. Tidak menyerobot masuk file komputer lain
D. Menyalin program atau file yang dibeli secara sah
E. Memikirkan kesan social program atau system yang dibangun
5. UU ITE tahun 2008 Bab VII pasal 31 berisi tentang…
A. Ancaman kekerasan dan menakut-nakuti
B. Akses komputer pihak lain tanpa izin
C. Penyadapan, Perubahan dan Penghilangan Informasi
D. Pemindahan, Perusakan, dan membuka Informasi Rahasia
E. Virus, membuat system tidak bekerja
6. Berikut ini adalah Poin-poin dari Undang-Undang ITE, kecuali…
A. Pelanggaran Susila
B. Pemerasan dan Pengancaman
C. Penyebaran Berita Hoax
D. Pencemaran Nama Baik
E. Gameonline
7. Menurut Rimi Satrio Wahono,cyber crime menjadi isu yang menarik dan kadang menyulitkan karena
beberapa karakteristik berikut ini, kecuali…
A. Kegiatan dunia cyber tidak dibatasi oleh territorial Negara
B. Kegiatan dunia cyber relative tidak berwujud
C. Data elektonik yang diubah ke dalam bentuk gambar
D. Pelanggaran hak cipta dimungkinkan secara teknologi
E. Sudah tidak memungkinkan lagi menggunakan hukum konvensional
8. Transaksi elektonik dapat dilakukan dalam lingkungan publik dan private terdapat dalam UU ITE
tahun
2008 BAB…
A. I
B. II
C. III
D. IV
E. V
9. Pembobolan rekening atau kartu kredit biasa dilakukan dengan metode…
A. Skimming
B. Cyber crime
C. Cyber low
D. Hoax
E. Plagiat
10.Kegiatan dengan mengambil hasil pemikiran orang lain ke dalam tulisan tanpa menyebut penulis
aslinya disebut..
A. Skimming
B. Plagiarisme
C. Cyber crime
D. Hacker
E. Cracker

Anda mungkin juga menyukai