Anda di halaman 1dari 10

1. Perhatikan algoritma untuk menukarkan isi gelas A dan gelas B berikut ini!

1) Tuang gelas A (kopi) ke gelas X


2) Tuang gelas B (teh) ke gelas A
3) Tuang gelas X ke gelas B
Jika terdapat 3 buah gelas A,B dan C dengan isi A=kopi, B=sirup dan C=teh, maka untuk
mendapatkan hasil A = sirup, B = teh dan C = kopi, berapakah jumlah langkah algoritma terbaik
yang harus dilakukan?
A. 3
B. 4
C. 5
D. 6
E. 7
2. Perhatikan potongan flowchart di bawah ini!

Nilai H di akhir flowchart adalah …


A. 22
B. 32
C. 64
D. 256
E. 512

Informatika (Peminatan) – X Halaman 1


3. Diketahui 3 buah variabel dengan nilai A=1, B=2 dan C=3. Berapakan jumlah konstruksi pemilihan
IF yang dibutuhkan untuk membuat algoritma menentukan nilai terbesar dari ketiga variabel
tersebut?
A. 1
B. 2
C. 3
D. 4
E. 5
4. Diketahui sebuah algoritma digunakan untuk menentukan bilangan positif, negatif atau nol dari
sebuah input bilangan bulat. Jika algoritma tersebut dibangun dari beberapa konstruksi pemilihan IF,
berapakah jumlah IF yang dibutuhkan untuk manghasilkan algoritma yang paling baik?
A. 1
B. 2
C. 3
D. 4
E. 5
5. Perhatikan pernyataan-pernyataan di bawah ini!
1) Nama/judul program pada baris pertama program bersifat wajib
2) Besar kecil huruf tidak dibedakan (case-insensitive)
3) Nama identifier tidak boleh diawali dengan karakter angka
4) Bagian deklarasi program bersifat opsional
5) Reserved word pada pascal tidak boleh digunakan sebagai nama identifier kecuali untuk
nama variabel dan konstanta
Pernyataan yang benar mengenai aturan penulisan kode program di Pascal adalah …
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2
6. Perhatikan kode program di bawah ini!

Kesalahan kode program di atas adalah …


A. Baris komentar ditulis dengan diawali karakter “\\”
B. Penulisan perintah write ditulis dengan huruf “W” besar
C. Perintah write tidak bisa digunakan untuk menampilkan karakter spasi
D. Perintah writeln ditulis setelah perintah write
E. Penggunaan perintah readln();

Informatika (Peminatan) – X Halaman 2


7. Perhatikan kode program di bawah ini!

Pada compiler Charm Pascal, apabila baris ke-4 dihilangkan, yang terjadi ketika program dijalanakan
adalah …
A. Program tidak bisa dijalankan dan akan menampilkan pesan error
B. Program tidak menampilkan teks apapaun, hanya menampilkan layar hitam
C. Program akan menampilkan teks “Ekamas Jaya” dalam sebuah windows
D. Program akan menampilkan layar hitam dalam sebuah windows, kemudian windows tersebut
akan tertutup dalam sekejap
E. Program akan menampilkan teks “Ekamas Jaya” dalam sebuah windows, kemudian windows
tersebut akan tertutup dalam sekejap
8. Penulisan deklarasi variabel dan konstanta pada pascal yang paling tepat di bawah ini adalah …
A. var x:integer;const pi:=3.14;
B. var a:array[0..2] of integer;const b:real;
C. var i,j:real;const k='abc';
D. var p:=10;const q:=3.0;
E. var t:char, const u=10;
9. Perhatikan potongan kode program di bawah ini!

Jika variabel a,b,c dan d bertipe integer, maka nilai variabel d di akhir program adalah …
A. -1
B. 0
C. 1
D. 2
E. Error

Informatika (Peminatan) – X Halaman 3


10. Perhatikan potongan kode program di bawah ini!

Keluaran dari kode program di atas adalah …


A. TRUE
TRUE
B. FALSE
FALSE
C. TRUE
FALSE
D. FALSE
TRUE
E. Error
11. Perhatikan potongan kode program di bawah ini!

Kode program di atas apabila dijalankan akan menghasilkan pesan error. Pernyataan di bawah ini
yang paling tepat untuk memperbaiki kode program tersebut adalah …
A. Mengganti tipe data variabel a dan t menjadi real
B. Mengganti tipe data variabel luas_segitiga menjadi real
C. Mengganti nilai A menjadi 1.0 dan t menjadi 2.0
D. Memberi nilai awal untuk variabel luas_segitiga yaitu 0.0
E. Mengganti operasi luas segitiga menjadi luas_segitiga = 1 / 2 * (a * t);
12. Tipe data yang paling tepat untuk menyimpan data Nomor Induk Kependudukan (NIK) adalah …
A. Integer
B. Real
C. Char
D. Boolean
E. String

Informatika (Peminatan) – X Halaman 4


13. Perhatikan potongan kode program di bawah ini!

Program diatas digunakan untuk menentukan apakah sebuah bilangan adalah bilangan ganjil yang
habis dibagi 3 atau bukan. Untuk melengkapi program tersebut, kode program yang paling tepat
untuk mengisi huruf (a) dan (b) adalah …
A. (a) a div 2 = 1 dan (b) a mod 3 = 0
B. (a) a mod 2 = 1 dan (b) a div 3 = 0
C. (a) a div 2 = 1 dan (b) a div 3 = 0
D. (a) a mod 2 = 1 dan (b) a mod 3 = 0
E. (a) a div 2 = 1 dan (b) a / 3 = 0
14. Perhatikan potongan kode program di bawah ini!

Jika a := 15 maka hasil dari program di atas adalah …


A. 27
B. 55
C. 64
D. 66
E. 120
15. Perhatikan pernyataan-pernyataan di bawah ini!
1) Termasuk dalam kategori uncounted loop
2) Perulangan minimal dilakukan satu kali meski sejak awal kondisi sudah bernilai salah
3) Tidak dapat melakukan pencacah mundur (decrement)
4) Penambahan nilai pencacah dibatasi hanya +1
5) Pengujian kondisi dilakukan di akhir
Karakteristik struktur perulangan repeat-until yang paling tepat adalah …
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2

Informatika (Peminatan) – X Halaman 5


16. Perhatikan potongan kode program berikut ini!

Jika variabel i diawal program diubah menjadi 11, maka keluaran program ini adalah …
A. 0
B. 1
C. 10
D. 11
E. 45
17. Perhatikan potongan kode program di bawah ini!

Jumlah maksimal data yang dapat disimpan di variabel array a adalah …


A. 48
B. 60
C. 72
D. 80
E. 120
18. Perhatikan pernyataan-pernyataan berikut ini!
1) Digunakan untuk menyimpan banyak data (elemen) dalam satu variabel
2) Setiap data (elemen) diidentifikasi dengan menggunakan indeks
3) Array dapat dibuat dalam 1 dimensi atau multi dimensi
4) Bisa menyimpan data dengan tipe data lebih dari satu jenis
5) Data yang tersimpan hanya jenis data numeric
Pernyataan yang benar tentang array adalah …
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2

Informatika (Peminatan) – X Halaman 6


19. Perhatikan potongan kode program di bawah ini!

Nilai array a[8] adalah …


A. 14
B. 16
C. 18
D. 20
E. 22
20. Deklarasi variabel array yang paling tepat untuk menampung hingga 64 nilai adalah …
A. x:array[1..16,0..1,0..1] of real;
B. p:array[0..2,0..32] of integer;
C. i:array[1..4,1..8,0..2] of boolean;
D. z:array[0..8,0..8] of integer;
E. a:array[0..64] of real;
21. Contoh perilaku yang tidak sesuai dengan aturan netiket tentang “Make yourself look good online” di
bawah ini adalah …
A. Mengeluarkan orang dari WAG karena alasan pribadi dan tanpa persetujuan anggota yang lain
B. Membaca pesan email orang lain tanpa izin dair orang yang bersangkutan
C. Selalu menanggapi setiap pernyataan orang lain dengan kalimat-kalimat ofensif di media sosial
D. Membiarkan flaming berlarut-larut hingga tak terkendali dan merugikan banyak orang
E. Memposting berita/informasi tanpa mencantumkan sumbernya
22. Perhatikan pernyataan-pernyataan berikut ini!
1) Hindari pertanyaan dengan bahasa yang bertele-tele di forum online
2) Mengeluarkan (logout) akun sosial media milik orang lain yang tidak sengaja masih aktif
ketika kita membuka aplikasi web browser di lab. Komputer
3) Sebelum memposting informasi atau konten milik orang lain, pastikan sebelumnya kita
meminta izin terlebih dahulu kepada pemiliknya
4) Tidak mengunggah foto kartu identitas miliki orang lain secara lengkap ke grup/komunitas
online ketika menemukan dompet di jalan
5) Sebelum meneruskan sebuah pesan/informasi, pastikan penerima membutuhkan
pesan/informasi tersebut
Penerapan aturan netiket mengenai “Respect other people's privacy” ditunjukkan nomor …
A. 1,3
B. 2,4
C. 3,5
D. 4,1
E. 5,2

Informatika (Peminatan) – X Halaman 7


23. Beberapa waktu yang lalu heboh sebuah kejadian mengenai seorang youtuber yang melakukan aksi
prank dengan membagikan kardus sembako berisi sampah dan batu bata. Hal ini menuai komentar
negatif berupa hinaan dan cacian (hate speech) dari netizen yang menilai bahwa aksi tersebut tidak
terpuji dan tidak menghormati/menghargai orang lain.
Di satu sisi perilaku youtuber tersebut memang melanggar hukum dan netiket, namun di sisi yang
lain komentar netizen yang berupa hinaan dan cacian juga merupakan bentuk pelanggaran netiket
dan UU ITE yaitu mengenai …
A. Rule 08 : Respect other people's privacy dan UU ITE pasal 28 ayat 1
B. Rule 02 : Adhere to the same standards of behavior online that you follow in real life dan UU
ITE no 11 tahun 2008 pasal 27 ayat 4
C. Rule 05 : Make yourself look good online dan UU ITE no 11 tahun 2008 pasal 27 ayat 3
D. Rule 01 : Remember the Human dan UU ITE no 11 tahun 2008 pasal 28 ayat 2
E. Rule 03 : Know where you are in cyberspace dan UU ITE no 11 tahun 2008 pasal 29
24. Seorang aktivis dan peniliti kebijakan publik bernama Ravio Patra beberapa waktu lalau menjadi
korban tindak kejahatan siber. WA milik Ravio Patra diretas dan digunakan untuk mengirimkan
pesan broadcast berisi berita bohong dan pesan provokatif. Hal ini mengakibatkan dirinya ditangkap
polisi karena diduga mengirimkan pesan broadcast tersebut.
Dari kasus diatas, pelaku peretasan telah melanggar aturan netiket dan UU ITE yaitu pasal …
A. Rule 08 : Respect other people's privacy dan UU ITE no 11 tahun 2008 pasal 28 ayat 1
B. Rule 02 : Adhere to the same standards of behavior online that you follow in real life dan UU
ITE no 11 tahun 2008 pasal 27 ayat 4
C. Rule 05 : Make yourself look good online dan UU ITE no 11 tahun 2008 pasal 27 ayat 3
D. Rule 01 : Remember the Human dan UU ITE no 11 tahun 2008 pasal 28 ayat 2
E. Rule 03 : Know where you are in cyberspace dan no 11 tahun 2008 UU ITE pasal 29
25. Perhatikan potongan berita di bawah ini!

Lombok Timur, Kabarsumbawa.com – Tim Operasi Pekat Gatarin 2020 Polres Lombok Timur,
menangkap Enam orang pemain judi online, Rabu (25/03/2020) kemarin pukul 21.00 Wita, di Desa
Pohgading, Kecamatan Pringgabaya.
Keenam pelaku berinisial EV (21), NA (60), KA (41), ID (30), SA (30), dan TA (59) warga
setempat. Mereka diamankan saat sedang bermain judi togel online. Dimana, EV berperan sebagai
penjual dan yang lainnya sebagai pembeli.
(Sumber: https://www.kabarsumbawa.com/)

Dari berita di asat, para pelaku telah melanggar UU ITE no 11 tahun 2008 yaitu pasal …
A. Pasal 27 ayat 1
B. Pasal 27 ayat 2
C. Pasal 28 ayat 1
D. Pasal 28 ayat 2
E. Pasal 29
26. Perhatikan pernyataan-pernyataan berikut ini!
1) Penggunaan wearble device berupa gelang pintar untuk mengukur detak jantung,
menghitung jumlah langkah dan menilai kualitas tidur
2) Penggunaan teknologi Artificial Intelligence (AI) untuk melakukan konsultasi atau diagnosis
penyakit secara daring
3) Penggunaan teknologi GPS untuk menemukan lokasi tempat peyedia layanan kesehatan
yang palig dekat dengan lokasi pasien
4) Penggunaan teknologi e-payment untuk melakukan pembayaran pembelian obat sesuai resep
dokter di tempat tertentu
5) Penggunaan teknologi blockchain untuk menyimpan dan melacak data medis setiap pasien
Perkembangan teknologi di bidang kesehatan yang termasuk dalam kategori digital healtchare
ditunjukkan nomor …
A. 1,2,3
B. 2,3,4
C. 3,4,5

Informatika (Peminatan) – X Halaman 8


D. 4,5,1
E. 5,1,2
27. Perhatikan potongan informasi berikut ini!

Pinjaman Online adalah fasilitas pinjaman dari lembaga keuangan dimana semua prosesnya
dilakukan secara online. Proses tersebut termasuk dari pengajuan aplikasi hingga penerimaan dana
pinjaman.
Sehubung dengan prosesnya bersifat online, pinjaman-pinjaman ini dapat dicairkan dalam waktu
yang jauh lebih cepat dibandingkan jenis pinjaman tradisional dari pihak bank. Akan tetapi,
jumlahnya relatif lebih rendah dan jangka waktunya lebih singkat, ketimbang Kredit Tanpa Agunan
(KTA) Bank.
(Sumber: https://www.aturduit.com/pinjaman-online)

Layanan diatas adalah salah satu dampak positif perkembangan TIK di sektor Ekonomi yaitu pada
bidang …
A. fintech
B. e-commerce
C. digital economy
D. e-business
E. marketplace
28. Perhatikan potongan berita di bawah ini!

KOMPAS.com - Sebanyak 91 juta data pengguna dan lebih dari tujuh juta data merchant Tokopeda
dikabarkan dijual di situs gelap (dark web).
Sebelumnya dilaporkan bahwa ada sebanyak 15 juta data pengguna Tokopedia yang bocor di dunia
maya.
Informasi ini didapat dari akun Twitter @underthebreach, yang familiar dengan isu peretasan dan
juga pertama kali menginformasikan kebocoran data pengguna Tokopedia.
Dalam kicauan terbarunya, data pengguna dan merchant tersebut dijual dengan harga 5.000 dollar
AS atau Rp 74 juta (kurs saat berita ini dibuat) di situs gelap.
(Sumber: https://tekno.kompas.com/)

Pembobolan sistem keamanan Tokopedia untuk mendapatkan data pengguna merupakan salah satu
bentuk kejahatan siber yang biasa dikenal dengan istilah …
A. Hate speech
B. Prank
C. Hacking
D. Hoax
E. Cyberbullying
29. Perhatikan pernyataan-pernyataan berikut ini!
1) Mengurangi terjadinya digital divide
2) Memanfaatkan internet untuk hal yang produktif
3) Bentuk pendidikan sukarela dan berkelanjutan
4) Diupayakan oleh diri sendiri dengan tujuan pengembangan diri
5) Memanfaatkan TIK untuk membuka kesempatan semua untuk orang belajar di mana dan
kapan saja
Konsep pembelajaran sepanjang hayat ditunjukkan oleh angka …
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2

Informatika (Peminatan) – X Halaman 9


30. Perhatikan pernyataan-pernyataan di bawah ini!
1) Meningkatkan kemampuan menghasilkan konten-konten positif, mendidik dan produktif
bagi masyarakat perkotaan
2) Membangun infrastruktur jaringan komunikasi dari kota ke desa, sehingga seluruh
masyarakat dapat memiliki akses informasi yang sama dan merata
3) Meningkatkan kemampuan literasi digital sehingga setiap orang dapat memilih, memilah dan
menilai konten informasi yang sesuai dengan kebutuhan
4) Meningkatkan kemampuan berbahasa asing (Inggris) agar memiliki wawasan informasi yang
lebih luas
5) Melakukan sosialisai dan pelatihan pemanfaatan teknologi untuk meningkatkan produktifitas
bagi anak muda
Faktor-faktor yang dapat mengurangi terjadinya digital divide ditunjukkan nomor …
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2

Informatika (Peminatan) – X Halaman 10

Anda mungkin juga menyukai