Anda di halaman 1dari 5
ery Pendidikan Antikocupsi Menanamkan aspirasi, semangat, dan spirit nasional yang posf dengan mengutamakan kepentingan nasional, Kejujuran serta pengabaian pada bangsa dan negara melalui sistem pendidikan formal, non-formal, dan pendidikan agama, terutama yang berkaitan dengan dampak sosial Informatika. Vlangany Haran (: A. _Berilah tanda silang (x) pada huruf a, b, ¢, d, atau e di depan jawaban yang benar! } i Peran teknologi informasi dan komunikasi dalam bidang industri pada proses produksi dapat dilakukan dengan sedikit mungkin tenaga manusia sehingga mengurangi.... a. faktor internal kondisi kejiwaan Posisi membuka cabang Tisiko alamiah tisiko fisik Dengan adanya kemajuan teknologi sekarang ini, guru dapat melakukan kegiatan belajar mengajar tanpa harus berinteraksi secara langsung dengan siswanya.menggunakan metode ... a. e-commerce d. e-ticket b. _e-globalisasi e. e-wallet e<~ e-leaming Salah satu penyebab pentingnya etika adalah melingkupi ... informasi dapat digunakan kapan saja rilai yang berkenaan dengan penggunaan teknologi informasi pesan yang hanya dapat terbaca oleh penerima yang berhak teknologi informasi menjadi suatu peraturan dasar e- wilayah-wilayah yang belum tercakup dalam wilayah hukum Penggunaan teknologi informasi dalam hubungan antara pemerintah dengan pengusaha disebut & G28 b. G2C e. ©. G20 Pembayaran sewa pada rentalware biasanya dibayarkan setiap-. @ tahun 4. b. bulan e ¢. minggu b Joe d. e. d. G2E G2F hari jam 6. Seperangkat asas atau nilai yang berkenaan dengan penggunaan teknologi informasi adalah ... aset informasi definisi identifikasi etika teknglogi informasi implikasi komunikasi paten perangkat lunak Guna mendapatkan hak cipta, hasil-hasil karya tersebut dapat didaftarkan ke .... a. Departemen Perdagangan b. Dinas Sosial > Departemen Kehakiman d. Dinas Pariwisata e. Departmen Perindustrian Perbandingan antara orang yang memilki dan mengomunikasikan informasi dengan jabatan seseorang adalah .... berbeda satu sama lain tergantung situasi dan kondisi berbanding terbalik |. tidak ada sama fe. berbanding lurus Perhatikan pernyataan-pernyataan berikut! (1) Melakukan pengembangan terhadap program. (2) Membuat salinan program dan mendistribusikan salinan tersebut. (3) Mengakses kode sumber sebagai syarat untuk dapat melakukan modifikasi. (4) Mengenai kebutuhan informasi terus meningkat dari waktu ke waktu. Berdasarkan pernyataan di atas, hak-hak end-user yang disediakan perangkat lunak ‘open source yaitu .... a. (1) dan (3) d= (1), (2), dan (3) b. (2) dan (4) e. (2), (3), dan (4) ©. (1) dan (4) MEDALI SMA/SMK Informatika Kelas XIl. Semester Gasal, P1, K13 10, Pethatikan pomyat (1) Akai (2) Akuras! layanan Informas!, (8) Databs (4) Privasi. (8) Properti. Berdasarkan pemyataan di atas, klasifikasi masalah etika dalam teknologi informasi yang ditunjukkan pada nomor .... a. (1), (2), (3), dan (5) be (1), (2), (4), dan (5) © (2), (3), (4), dan (5) d. (1), (3), (4), dan (5) @. (1), (2), (3), dan (4) . ERM (Enterprise Risk Management), merupakan sistem yang membantu memprediksi seluruh risikp terkait .... a. etika dalam teknologi informasi b. _keamanan informasi 2 organisasi d. perseorangan ©. personal Perhatikan pernyataan berikut! (1) Menyebariuaskan karyanya agar menjadi terkenal. (2) Menarik minat agar end-user membeli versi lanjut. (3) Membutuhkan tanggapan dari pemakai (4) Membantu pemakai dalam melaksanakan tugas tertentu. (5) Melakukan pengembangan terhadap program. Berdasarkan pernyataan di atas, alasan pembuat freeware mendistribusikan perangkat Iunak yang dibuatnya adalah .... a. (1), (2), (3), dan (5) b. (1), (2), (4), dan (5) c. (2), (3), (4), dan (5) d. (1), (3), (4), dan (5) % (1), (2), (3), dan (4) |. Perhatikan pernyataan berikut! (1) Data dan identitas. (2) Informasi. (3) Komunitas. (4) Privasi. (5) Properti Berdasarkan pernyataan di alas, aspek legal dalam ilmu teknologi intormasi dan komunikasi mencakup .... in-pernyataan berikut! +a. (1), (2), (9), dan (8) be (1), (2), (4), dan (6) ©. (2), (3), (4), dan (6) d. (1), (8), (4), dan (8) e. (1), (2), (3), dan (4) 44, Aturan hak cipta terkait perangkat lunak komputer diatur dalam Undang-Undang Negara Republik Indonesia yaitu ... a, No. 18 Tahun 2001 be No. 19 Tahun 2002 c. No. 20 Tahun 2003 d. No. 21 Tahun 2004 ©. No. 22 Tahun 2005 15. Hak untuk menyalin suatu ciptaan yang memberi peluang pada pemegang hak untuk membatasi penggandaan tidak sah terhadap suatu ciptaan disebut 2 a hak cipta b. kewajiban ¢. pemegang hak 4. pengetahuan teknologi fe. perangkat lunak 16. Komponen yang secara intrinsik melibatkan subjektivitas yang membutuhkan penilzian dan pengambilan keputusan disebut... a. kepemilikan —d._paten be ni e.satuan paket 17. Informasi yang terkirim dan diterima tidak berubah disebut... a. availabity a. b. confidentiality @. c. detection 18. Kebebasan yang diberikan kepada end-user perangkat lunak bebas dijamin oleh a. copy center b. copy midate ©. copy paste a copyleft copyright 49. Jenis teknologi yang ‘digunakan juru medis untuk mengetahui riwayat penyakit pasion yang datang ke rumah sakit berbasis kartu cerdas yang dikenal dengan istilah .... a. co-card d. SiMcard b. indie card @- smart card ©. polar card integrity strategic MEDAL! SMA/SMK Informatika Kelas XII. Semester Gasal. P1, K13 20. Jenis perangkat lunak eo yang cibuat dengan tujuan agar end-user dapat memperoleh manta: Porangkat lunak secara bolas vat... vee a. close software b. combinated software ec free software d. mid software e. ° share software (6. Isilah titik-titik berikut dengan jawaban yang tepat! i A Sistem yang dapat menghi idak di i jeriksaan \ghilangkan gambar organ yang tidak diperlukan, sehingga pem terpusat pada organ tertentu sebut 2 UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) yang disahkan dengan Nomor 11 Tahun 2008 berkaitan dengan .... ae Solusi untuk mengatasi permasalahan privasi dengan cara menggunakan metode .... os usaha untuk menjaga informasi dari orang yang tidak berhak uintuk mengakses informasi lisebut .... Perlindungan kekayaan i Intelektual) disebut .... Keamanan dan kerahasiaan enkripsi dengan tujuan .... Perkembangan robot pembedahan, misalnya intelektual yang saat ini digalakkan oleh HAKI (Hak Atas Kekayaan data dalam suatu jaringan komputer memerlukan beberapa jenis yang makin maju juga digunakan dalam membantu proses operasi Untuk mengatasi permasalahan yang terjadi antara penjual dan pembeli yang sekaligus digunakan sebagai acuan dalam melakukan transaksi melalui intemet adalah .... Pemanfaatan TIK dalam bidang industri memberi peluang komputer'yang digunakan pada proses perencanaan produk baru melalui. 10. Pengaturan mengenai perlindungan data secara khusus di Indonesia saat ini.... (c Jawablah pertanyaan-pertanyaan berikut dengan jelas dan benar! h |. Jelaskan hubungan antara TIK, etika, dan dunia pendidikan! Jawab: ._Jabarkan tentang kejahatan komputer (computer crime)! Jawab: .... ‘Sebutkan berbagai kerugian akibat terjadinya pelanggaran dalam pemanfaatan teknologi informasi! Jawab: . Uraikan tentang sistem CAT (Computerized Axial Tomography)! Jawab: . Jolaskan sanksi hukum sesuai dengan Pasal 72 Undang-Undang Hak Cipta No. 19 Tahun 2002! dawab: ~ Uraikan bentuk-bentuk pelanggaran dalam penggunaan perangkat lunakl Jawab: Terangkan tujuan keamanan dan kerahaslaan data dalam teknolog! informasil Jawab: Terangkan makna privasi dalam TIKI Jawab: MEDALI SMA/SMK Informatika Kelas XII, Semester Gasal. P1. K13 (7) Uangama ( A. _Berilah tanda silang (X) pada huruf a, b, c, d, atau e di depan jawaban yang benar! 7) 1 Anak panah pada gaa ramakan area 4 edges ©. region simp statement 2 Peisivan pemyataan berikut! (1) Metode pengujian yang mencakup Perancangan kasus uji. (2) Memiliki peluang untuk mendapatkan kesalahan yang belum diketahui. (8) Pengujian program dilakukan dengan cara mengenal hierarki dari kualitas program, (4) Software Quality Assurance(SQA) untuk ‘menghasilkan produk program perangkat lunak (software) berkualitas ting. (8) Strategi dalam mengintegrasikan ‘metode perancangan kasus uji dalam ‘sekumpulan langkah yang direncanakan. Berdasarkan pemyataan di alas, pengujian perangkat lunak mencakup dua faktor penting yaitu.... (1) dan (2) (2) dan (3) (3) dan (4) (4) dan (5) (6) dan (1) atikan pernyataan berikut! lunak. Mengenal hierarki dari kualitas program Perangkat lunak terlebih dahulu. Rekayasa perangkat lunak secara efektif Untuk memastikan berbagal ada kesalahan. Bordasarkan pernyataan di atas, pengujian program dilakukan dengan cara (1) dan (2) (2) dan (3) c. (3) dan (4) d. (4) dan (5) @. (8) dan (1) ‘Semua Jalur independen pada suatu model menggunakan.metode pengujian white box minimal telah digunakan ... Kall a ke c. d. « Per (1), Menghasitkan produk program perangkat 2 @) (4) 6) © satu b. dua c. tiga d. empat 2, lima Pada dasarnya, penggunaan aklivitas debugging lebih diakomodasikan pada .... a. “copying b. interoperability c. hacking 4, portability testing setiap simpul pada grafikalir akan diidentiikasi oleh... a, barisan br bilangan c. deretan dé. hurt fe, matrix Jika jalur independen harus bergerak di sepanjang statement paling tidak satu edge yang tidak dilewatkan sebelum jalur tersebut ditentukan, maka hal tersebut dapat dinyatakan sebagai... a. edge and region b. kondisi pada sis true dan false-nya c. siklomatis teor! grafik d, statement procedural # terminolog| graf allr Jika sebuah program diterjemahkan ke dalam kode sumber bahasa pemrograman, kemungkinan besar yang akan terjadi adalah a. desain prosedural b. jalur eksekusi 8. kesalahan pengetikan d._ mengukur kompleksitas logis ®. pedoman menetapkan basis set Kemnampuan pengontrolan pengaksesan oleh Seseorang yang tidak mempunyal otorisasi torhadap perangkat lunak atau data disebut 1a Integrity 4. portability b. Interoperability @. reusability ©. maintainability MEDALI SMA/SMK Informatika Kelas Xil. Semester Gasal. P1. K13. 10. Atribut yang tersusun secara hierarki dengan Posisi di level atas (high-level attribute) disebut : a. cause-effect b. criteria ©. extra -d—~ factor ©. middle 11, Pormasalahan yang sering terjadi dalam data privasl adalah ... @. untuk mencegah kelemahan password statis yang lebin mudah disalahgunakan b. proses pengkodean informasi dari bentuk aslinya ©. peningkatan keamanan secara administratit ‘menggunakan teknologi pencegah kewajiban pengambil data untuk ‘molindungi data-data orang lain yang diambil 12, Cara yang dijamin oleh hukum untuk melindungi kebebasan para end-user perangkat lunak bebas disebut.... ae a. copyright b. copy paste copy let 4. copy cut ©. copy break 19. Ketika menghadapi akses informasi, maka tantangan. yang dihadapi perlu dilakukan dengan cara menyating (memfiter) dengan tujuan .... a. _berinteraksi secara langsung b. _memfokuskan pada pandangan yang paling luas ¢,mendapatkan informasi yang diinginkan a menjamin dan mendapatkan informasi yang berkualitas ©. peneliti terkait dengan pengoperasian internet 14, Jenis perangkat lunak tanpa kode sumber yang dapat digunakan dalam batas waktu tertentu tanpa harus membayar disebut... a. closeware —d.._ homeware b. freeware © shareware ©. groupware 15. Perhatikan pernyataan berikut! (1) Alat penganalisis kerentanan, (2) Firewalls. (3) IT Compliance. a (4) Kriptograt. (6) One-Time Passwords (OTP). Berdasarkan pemyataan di atas, pengamanan_ dengan teknologi dapat menggunakan beberapa teknologi pencegah berikut .. a. (1), (2), (3), dan (5) (1), @), (4), dan (5) ©. (2), (3), (4), dan (5) 4d. (1),(8), (4), dan (6) @. (1), (2), (8), dan (4) . Salah satu program aplikasi (TIK) dalam bidang industri yang paling sering digunakan adalah .... ac AutoCad d. Paint Brush b. MS Office ©. WPS Office c. CorelDRAW Perdagangan yang dilakukan dengan ‘momantaatkan intomot disebut .. a e-commerce d._erticket b. e-globalisasi cc. e-learning ©. e-wallet Data pribadi sebagal komponen dari data privasi sebagai hak seseorang untuk monutup atau merahasiakan hal-hal yang sifatnya .... bobas tanpa syarat berkelompok personal satu komunitas . urgent Salah satu tujuan keamanan informasi yaitu jenis informasi dapat digunakan kapan saja yang disebut sebagai... eeange 4 availabity d. jamming b. confidentiality ©. integrity Kemudahan yang diperoleh dari internet menyebabkan terjadinya pelanggaran HAKI sebagai berikut, Kecual.. menggunakan aplikasi open source elanggaran hak cipta di internet Pembajakan‘program komputer Pengunduhan ilegal Penjualan program ilegal 8. majority MEDAL! SMA/SMK Informatika Kelas Xil. Semester Gasal. P1, K13

Anda mungkin juga menyukai