Anda di halaman 1dari 21

Kunci Jawaban Informatika Kelas XI

Bab 1
I. Pilihan Ganda
1. D
Karakteristik dari embedded system, yaitu memiliki algoritme tertentu, didesain dengan fungsi
tertentu, memiliki antarmuka (interface), dan bekerja secara real time.
2. E
Batasan-batasan dari embedded system, yaitu memori/ruang penyimpanan, daya yang
tersedia, dan kecepatan prosesor.
3. A
Sensor gerak dan keypad merupakan perangkat input, sedangkan layar LCD dan layer komputer
merupakan perangkat output dalam embedded system.
4. D
Sensor gerak dan keypad merupakan perangkat input, sedangkan layar LCD dan layer komputer
merupakan perangkat output dalam embedded system.
5. C
Komponen embedded system yang digunakan untuk berinteraksi dengan lingkungannya adalah
komponen analog.
6. A
Komponen embedded system yang digunakan untuk mengubah sinyal adalah konverter.
7. D
Program merupakan komponen sistem yang menentukan bagaimana embedded system
bekerja.
8. C
Embedded system canggih biasanya menggunakan satu atau lebih mikrokontroler 16 atau 32
bit.
9. D
Embedded system canggih menggunakan PLA (programmable logic array) yang dapat diatur
konfigurasi dan skalanya.
10. D
Terkait daya, mikrokontroler memiliki fitur yang mengontrol dan meminimalkan konsumsi daya.
11. B
Sistem yang tidak menggunakan sensor temperature adalah ATM dan vending machines.
12. B
Faktor-faktor yang dipertimbangkan ketika memilih mikrokontroler untuk embedded system,
yaitu kebutuhan perangkat keras dan lunak sistem, arsitektur sistem, biaya, daya, kebutuhan
memori, kompatibilitas perangkat.
13. A
Perangkat yang umum digunakan untuk koneksi peer to peer adalah LAN card.
14. B
Arduino IDE (integrated development environment) digunakan untuk menuliskan program
untuk embedded system.
15. B
Sensor yang menggunakan gelombang berfrekuensi tinggi digunakan sebagai sensor jarak.
16. C
Sensor ultrasonik atau sensor jarak digunakan sebagai pencegah tabrakan pada mobil,
pembuka gerbang tol otomatis, sistem keamanan rumah, dan sistem pengatur nyala lampu
otomatis.
17. D
Sensor yang digunakan pada sistem penyiraman tanaman di lahan pertanian modern adalah
sensor kelembapan tanah.
18. A
Sensor yang bekerja dengan cara mengukur perubahan arus listrik akibat adanya air digunakan
untuk embedded system pendeteksi hujan.
19. B
Perangkat yang digunakan sebagai alat pendeteksi gerakan pada sistem pendeteksi gerak
adalah sinar inframerah.
20. C
Sensor-sensor yang digunakan pada sistem keamanan rumah, di antaranya sensor gerak, sensor
asap, dan sensor sentuh. Sensor hujan banyak digunakan pada bidang pertanian.
II. Esai
1. Salah satu contoh dari embedded system di sekitar kita adalah termometer infrared, seperti
thermogun atau termometer yang saat ini banyak dipasang ketika kita akan memasuki ruang
publik. Pada termometer ini, digunakan sensor temperatur yang menerima respons dari
gelombang inframerah pasif yang dipancarkan oleh manusia. Setiap manusia dapat memiliki
panjang gelombang yang bervariasi sehingga energi panas yang dihasilkan juga berbeda. Jika
temperatur tubuh di atas temperatur normal biasanya akan ada bunyi yang akan keluar dari
alat tersebut dan warna layar termometer menjadi merah.
2. Embedded system terbagi menjadi dua, yaitu berdasarkan fungsi dan berdasarkan kinerja
mikrokontroler yang dimiliki. Berdasarkan fungsinya, embedded system terbagi menjadi:
- Embedded system real time: bekerja secara real time dan output yang diberikan akan
berubah seiring dengan waktu.
- Embedded system berdiri sendiri (stand alone): dapat bekerja sendiri tanpa terhubung atau
terpengaruh oleh sistem yang lain.
- Embedded system jaringan: terkoneksi dengan jaringan komputer, seperti LAN, WAN, atau
internet
- Embedded system mobile: digunakan pada perangkat portable.
Berdasarkan kinerja mikrokontroler yang dimilikinya, embedded system terbagi menjadi:
- Embedded system skala kecil: menggunakan mikrokontroler 8 atau 16 bit serta memiliki
perangkat keras dan lunak yang lebih sederhana dan dapat bekerja hanya dengan baterai.
- Embedded system skala medium: menggunakan satu atau lebih mikrokontroler 16 atau 32
bit serta dilengkapi dengan digital signal processor (DSP) atau reduced instruction set
computer (RISC).
- Embedded system canggih: memiliki perangkat keras dan lunak yang lebih kompleks serta
dilengkapi dengan programmable logic array (PLA) yang dapat diatur konfigurasi dan
skalanya.
3. Contoh embedded system yang mungkin ditambahkan pada mobil pada mobil adalah anti-lock
braking system (ABS). Pengereman kendaraan secara mendadak dapat menyebabkan
kecelakaan dan membahayakan pengemudi. Dengan adanya ABS, dapat mencegah mobil
mengalami penguncian roda ketika melakukan pengereman secara mendadak. Selain pada
mobil ABS juga terpasang pada pesawat terbang.
4. Komponen analog berfungsi untuk berinteraksi dengan dunia nyata. Contoh komponen analog
adalah sensor, actuator, dan kontroler. Adapun komponen digital bergungsi untuk memproses
operasi-operasi pada sistem. Contoh komponen digital adalah prosesor, memori, dan bus.
5. Fungsi input berperan dalam menerima sinyal sebagai masukan pada sistem. Contoh dari
perangkat input adalah sensor, switch, dan keypad. Adapun fungsi output berperan dalam
menampilkan hasil pemrosesan sinyal. Contoh dari perangkat output adalah actuator, sinyal
listrik, suara, data, pesan, dan layar display.
6. Langkah-langkah pemilihan mikrokontroler:
- Memahami kebutuhan perangkat keras sistem
- Memahami kebutuhan perangkat lunak sistem
- Menentukan arsitekstur mikrokontroler yang sesuai
- Mempertimbangkan budget yang akan dikeluarkan
7. PLA (Programmable Logic Array) merupakan prosesor yang dapat diatur konfigurasi dan
skalanya. Fungsi dari PLA adalah memroses input yag diterima sistem dan menghasilkan output
hasil pemrosesan tersebut.
8. Jika Anda ingin mendeteksi pembukaan paksa jendela di rumah Anda menggunakan embedded
system, tuliskan komponen apa saja yang dibutuhkan untuk membangun embbedded system
tersebut. Sistem keamanan dari pembukaan paksa jendela di rumah menggunakan sensor
gerak. Sensor gerak bekerja dengan menggunakan sinyal inframerah untuk mendeteksi gerakan
di sekitarnya. Output dari sistem ini dapat berupa suara alarm sehingga penghuni rumah dapat
mengetahui adanya pencuri yang ingin masuk.
9. Sensor jarak bekerja dengan memanfaatkan gelombang ultrasonik, sedangkan sensor gerak
memanfaatkan gelombang inframerah.
- Sensor jarak bekerja dengan mengirimkan bunyi dan gelombang bunyi tersebut akan
memantul kembali ke sensor jika menabrak benda yang ada di depannya. Pantulan dari
gelombang bunyi kemudian ditangkap kembali oleh sensor. Berdasarkan waktu yang
dibutuhkan bunyi untuk ditangkap kembali dan kecepatan gelombang bunyi merambat,
jarak yang ada antara sensor dengan benda yang ada di depannya dapat ditentukan.
- Sensor gerak bekerja dengan mengirimkan sinyal inframerah, kemudian menangkap
pantulan sinyal tersebut. Perubahan pantulan dari sinyal inframerah akan diterjemahkan
menjadi perubahan arus listrik dengan menggunakan potensiometer. Perubahan arus listrik
tersebut merupakan indikasi adanya gerakan di sekitar sensor
10. Untuk membangun sistem penyiraman otomatis untuk bunga-bunga di halaman rumah,
perangkat-perangkat yang dibutuhkan:
- Arduino UNO, sebagai mikrokontroler, tempat perangkat lunak yang digunakan untuk
menuliskan program untuk embedded system berada.
- Sensor kelembapan tanah, untuk mengukur kandungan air yang ada di tanah dengan cara
mengubah arus listrik yang dihasilkan berdasarkan kandungan air di dalam tanah, tempat
sensor ditempatkan.
- Modul I2C, penghubung antarperangkat seperti mikrokontroler, sensor, dan output
- Kabel-kabel yang sesuai

Bab 2
I. Pilihan Ganda
1. C
Pernyataan yang benar tentang topologi bus:
- Mengirimkan data dalam satu arah (unidirectional) dari satu ujung ke ujung yang lain.
- Memberikan kemudahan untuk melakukan penambahan atau pengurangan node dalam
jaringan.
- Ideal untuk digunakan pada jaringan yang kecil dengan jumlah node yang sedikit.
- Membutuhkan kabel yang lebih sedikit untuk menghubungkan node-node yang ada.
2. A
Kelemahan dari topologi bus, yaitu:
- Topologi jaringan tersebut hanya ideal untuk digunakan pada jaringan yang kecil.
- Jika kabel utama (backbone) dari jaringan mengalami kegagalan, seluruh jaringan akan
mengalami kegagalan.
- Bersifat unidirectional sehingga pengiriman data hanya dalam satu arah.
- Kecepatan pengiriman data dalam jaringan akan menurun drastis seiring dengan
bertambahnya jumlah node dalam jaringan.
3. C
Pernyataan yang benar tentang topologi ring:
- Proses instalasi dapat dilakukan dengan mudah.
- Node-node di jaringan dihubungkan oleh satu kabel sehingga jika kabel tersebut mengalami
kegagalan, dapat berdampak pada seluruh jaringan.
- Pada topologi ring, tidak diperlukan node pusat. Node-node saling terhubung dalam suatu
lingkaran.
- Proses troubleshouting untuk menentukan sumber kegagalan jaringan dapat dilakukan
dengan mudah.
4. D
Kelebihan dari topologi ring, yaitu:
- Mampu menangani komunikasi data dengan beban berat lebih baik dari topologi bus.
- Mempunyai konfigurasi ring sehingga jaringan tidak membutuhkan node yang berperan
sebagai hub pusat.
- Proses instalasi dapat dilakukan dengan mudah.
- Proses troubleshouting dapat dilakukan dengan mudah.
5. D
Pada topologi dual-ring, setiap node dihubungkan dengan kabel jaringan yang membentuk dua
lingkaran. Pada jaringan dengan topologi dual-ring, setiap node dihubungkan dengan dua kabel
yang merupakan bagian dari dua lingkaran yang berbeda. Setiap ring mempunyai arah transfer
data yang berbeda. Kekurangan topologi dual ring dibandingkan topologi ring adalah kabel
yang digunakan lebih banyak, biaya lebih mahal, dan proses instalasi lebih sulit.
6. D
Pernyataan yang benar tentang topologi star, yaitu:
- Jaringan mudah dibangun dan diinstalasi.
- Biaya untuk instalasi dan penggunaan relatif mahal.
- Kinerja sangat tergantung node pusat. Jika node pusat mengalami kegagalan, seluruh
jaringan akan terganggu.
- Kegagalan satu node tidak berdampak pada node yang lain.
7. C
Pernyataan yang benar tentang topologi mesh, yaitu:
- Semua node terhubung satu dengan yang lain.
- Proses instalasi dan konfigurasi ulang akan sulit dilakukan dan membutuhkan usaha yang
ekstra.
- Kegagalan pada satu node tidak akan memberikan dampak apapun ke node yang lain.
- Isolasi dan deteksi kegagalan dapat dilakukan dengan mudah.
8. E
Jika dibandingakan antara topologi star dengan topologi mesh, maka:
- Instalasi topologi mesh lebih sulit dibandingkan dengan topologi star.
- Jika ingin membangun jaringan yang besar, lebih optimal memilih topologi star karena tidak
perlu menghubungkan antara node yang satu dengan yang lainnya.
- Topologi mesh memberikan jaringan yang sangat kuat.
- Jaringan topologi mesh relatif lebih murah daripada topologi star.
- Pada topologi star, tergantung pada node pusat sehingga jika node pusat rusak, maka akan
berdampak ke node yang lain. Sementara itu, pada topologi mesh, tidak akan berdampak.
9. A
Topologi jaringan dengan penggunaan kabel yang paling hemat adalah topologi bus. Topologi
ini ideal untuk digunakan pada jaringan yang kecil dengan jumlah node yang sedikit.
10. D
Scalability adalah kemampuan atau kemudahan jaringan komputer untuk berkembang seiring
dengan perkembangan organisasi.. Topologi jaringan dengan scalability yang paling baik adalah
topologi star.
11. E
Topologi jaringan yang menggunakan mekanisme routing adalah topologi mesh. Dengan logika
routing, perangkat dapat mencari jalur terdekat untuk mengirimkan data ke tujuan akhir. Logika
routing juga digunakan untuk memilih jalur yang memungkinkan transmisi data terhindar dari
jalur yang rusak (tidak dapat digunakan).
12. E
Topologi jaringan yang paling tahan terhadap kegagalan adalah topologi mesh. Hal ini karena
pada topologi mesh, transmisi data didasarkan pada teknik routing dan flooding. Setiap node
pada jaringan mesh memiliki logika routing sehingga memungkinkan perangkat tersebut
mencari jalur terdekat untuk mengirimkan data ke tujuan akhir. Logika routing juga digunakan
untuk memilih jalur yang memungkinkan transmisi data terhindar dari jalur yang rusak (tidak
dapat digunakan). Pada teknik flooding, data yang ditransmisikan akan dikirimkan ke setiap
node dalam jaringan.
13. D
Topologi jaringan dengan biaya instalasi yang paling mahal adalah topologi star. Pada topologi
ini, setiap node akan terhubung dengan node pusat. Meskipun jaringan mudah dibangun dan
dimodifikasi, biaya untuk instalasi dan penggunaan relatif mahal.
14. A
Topologi yang paling cocok digunakan untuk jaringan yang kecil adalah topologi bus. Topologi
ini ideal untuk digunakan pada jaringan yang kecil dengan jumlah node yang sedikit.
15. B
Serangan yang berdampak pada kerahasiaan dan integritas data adalah serangan aktif. Pada
serangan ini, penyerang berusaha untuk memodifikasi informasi atau membuat informasi
palsu.
16. A
Serangan yang dapat dikendalikan dengan mengatur lalu lintas yang dapat mengakses sebuah
situs adalah formjacking. Formjacking merupakan serangan berupa pembajakan form tertentu
di halaman web yang dilakukan dengan cara mengeksploitasi kelemahan dari halaman web
tersebut.
17. E
Serangan yang ditanggulangi dengan menggunakan honeypot adalah APT. Advanced Persistent
Threats (APT) adalah bentuk serangan oleh penyerang yang memasuki sistem dengan kode
yang tidak sah, kemudian tanpa dicurigai, program penyerang akan tetap di dalam sistem,
berdiam untuk waktu yang lama tanpa terdeteksi. Honeypots digunakan untuk menjebak
serangan internal
18. D
Social engineering merupakan rekayasa sosial melalui aktivitas manipulasi psikologi pengguna
agar pengguna melakukan kesalahan keamanan dan memberikan informasi rahasia kepada
pihak anonim. Serangan yang sering dilakukan yang merupakan bagian dari social engineering
adalah phishing.
19. E
Teknologi deep learning digunakan untuk menganalisis penggunaan sistem yang bersifat
anomali. Jika menemukan perilaku yang anomali, sistem dapat mendeteksi dan menghentikan
aksi dari penyerang tersebut.
20. D
Teknologi yang digunakan untuk memblok semua akses dari IP tertentu adalah firewall.

II. Esai
1. Topologi hibrida merupakan gabungan dari dua atau lebih topologi jaringan. Topologi ini
banyak digunakan karena dapat dikonfigurasi sesuai dengan kebutuhan organisasi. Topologi
hibrida digunakan karena bersifat fleksibel, mudah untuk dikelola, cocok digunakan untuk
jaringan dengan jumlah node yang besar, dan node dapat dikurangi dan ditambahkan dengan
mudah.
2. Pemilihan kabel dalam jaringan tergantung kepada kebutuhan jaringan, termasuk aplikasi yang
akan dijalankan, jarak transmisi jaringan, dan kebutuhan kinerja yang diinginkan. Beberapa jenis
kabel:
- Kabel UTP/STP dan koaksial menggunakan tembaga yang diisolasi atau kabel yang berbasis
tembaga, serta mempunyai cost-effective yang baik, tetapi mempunyai bandwidth yang
lebih kecil dibandingkan dengan kabel koaksial.
- Kabel serat optik terbuat dari plastik tipis dan lembut atau tabung gelas. Kabel serat optik
mempunyai kinerja yang sangat baik dalam mentransmisikan data dan jauh lebih cepat
dibandingkan dengan kabel UTP dan koaksial. Akan tetapi, kabel ini mempunyai harga yang
lebih tinggi dan biaya instalasi yang lebih mahal karena membutuhkan komponen
tambahan seperti optical receivers.
3. Jawaban sesuai kondisi lingkungan peserta didik.
4. Topologi yang paling banyak digunakan untuk membangun jaringan di sekolah adalah topologi
star. Pada sekolah, biasanya menggunakan jaringan LAN (local area network). Dengan topologi
ini, setiap perangkat akan terhubung dengan hub/switch sebagai node pusatnya. Selain itu,
apabila terjadi kendala pada satu perangkat, tidak akan mengganggu perangkat yang lainnya,
kecuali jika terjadi gangguan pada node pusat, maka semua perangkat akan terganggu
jaringannya.
5. Hal ini karena Distributed Denial of Service (DDoS) atau serangan denial-of-service terdistribusi
memiliki cara kerja yang sama dengan DoS (Denial of Service), tetapi lebih kuat. Serangan
diluncurkan dari beberapa komputer dan jumlah komputer yang terlibat dapat berkisar dari
beberapa unit saja hingga ribuan atau bahkan lebih. Oleh karena serangan itu berasal dari
begitu banyak alamat IP yang berbeda secara bersamaan, serangan DDoS jauh lebih sulit bagi
korban untuk menemukan sumber serangan dan mempertahankan diri.
6. Phishing adalah upaya penipuan yang dilakukan untuk memperoleh informasi sensitif dari
korban dengan cara mengarahkan korban untuk melakukan beberapa jenis tindakan, seperti
memberikan akses ke akun tertentu, melakukan transaksi yang tidak seharusnya, mengirimkan
uang, dan sebagainya. Adapun social engineering merupakan rekayasa sosial melalui aktivitas
manipulasi psikologi pengguna agar pengguna melakukan kesalahan keamanan dan
memberikan informasi rahasia kepada pihak anonim. Cara yang biasa dilakukan yaitu pelaku
enggunakan domain spoofing (domain yang kelihatan asli tetapi palsu) atau nomor telepon
spoofing untuk membuat komunikasi seolah-olah sah dan berasal dari orang yang berwenang.
7. Formjacking adalah serangan berupa pembajakan form tertentu di halaman web yang
dilakukan dengan cara mengeksploitasi kelemahan dari halaman web tersebut. Pada banyak
kasus, pelaku menggunakan beberapa baris kode JavaSript berbahaya di halaman form
halaman web e-commerce untuk mencuri data dari pelanggan mereka, misalnya informasi
pembayaran dengan kartu kredit. Selain menggunakan kode JavaScript, beberapa pelaku
menggunakan aplikasi dari pihak ketiga.
8. Rootkit adalah kumpulan perangkat lunak yang dapat digunakan sebagai remote control dengan
akses level administrator pada komputer atau jaringan komputer. Adapun exploit kits adalah
kumpulan program berbahaya yang digunakan untuk mengeksploitasi kelemahan sistem
keamanan komputer. Cara penanggulangan untuk keduanya adalah dengan menginstal
antivirus yang andal, melakukan update basis data antivirus tersebut secara berkala, dan
melakukan pelatihan untuk meningkatkan kewaspadaan karyawan agar tidak sembarangan
men-download file dari internet maupun membuka file-file yang dikirimkan melalui email.
9. Teknologi analisis big data dapat merekam semua aktivitas pengguna selama berada di dalam
sistem, kemudian mempelajari apa yang dilakukan pengguna ketika bekerja di dalam sistem.
Jika terdapat perilaku yang dinilai menyimpang atau perilaku yang tidak biasa, pengguna akan
ditandai sebagai pengguna yang mencurigakan. Sementara itu, teknologi deep learning
digunakan untuk menganalisis penggunaan sistem yang bersifat anomali. Jika menemukan
perilaku yang anomali, sistem dapat mendeteksi dan menghentikan aksi dari penyerang
tersebut.
10. Firewall dapat menyaring setiap paket yang masuk dan keluar dengan cara memeriksa header
dari setiap paket yang ingin dilewatkan ke dalam dan keluar dari jaringan yang dilindungi. Paket
akan diteruskan atau diblok berdasarkan pengirim, penerima, dan port yang digunakan.
Berdasarkan tabel penyaringan paket tersebut, firewall akan melakukan tindakan:
- Paket yang datang dari IP 192.168.22.1 ditandai sebagai paket berbahaya dan akan di-
block.
- Paket yang datang melalui port 22 akan diblok.
- Paket yang datang dengan tujuan internal 178.44.2.86 akan di-block.
- Paket yang keluar menggunakan port 55 akan diblok.

Bab 3
I. Pilihan Ganda
1. E
Ciri-ciri data kompleks, yaitu data dapat terdiri atas beberapa elemen, bersifat besar, dan
berasal dari berbagai sumber yang terpisah (beragam).
2. A
Data yang kompleks berarti data berukuran besar dan memiliki banyak sumber data. Oleh
karena itu, kesulitan yang disebabkan oleh data kompleks adalah sulit diterjemahkan menjadi
informasi. Agar menjadi informasi yang berguna, diperlukan pekerjaan tambahan untuk
menyiapkan dan memodelkan data agar dapat dianalisis dan ditampilkan.
3. D
Perangkat lunak yang digunakan untuk menganalisis data kompleks adalah business
intelligence. Adapun DBMS (database management system) adalah sistem basis data yang
digunakan untuk merekam, mengelola, menyimpan, dan membagikan data.
4. B
Salah satu indikator dari data kompleks adalah memiliki struktur data yang berbeda. Hal ini
karena data tersebut dapat berasal dari sumber berbeda yang memiliki struktur data berbeda.
5. B
Hal yang tidak membuat ukuran data menjadi besar adalah data operasi mesin yang direkam
dari waktu ke waktu dan data penjualan di toko pada musim diskon menjelang hari raya. Hal ini
karena pengumpulan data dibatasi oleh waktu.
6. D
Pasangan data yang tidak menunjukkan tingkat detail yang berbeda adalah menu – makanan.
Makanan tidak disebutkan secara spesifik dan masih ada data yang lebih detail, misalnya soto
ayam.
7. A
Tipe data dapat berupa data numerik, teks sederhana, audio, ataupun video. Maka, pasangan
data dengan tipe data yang berbeda adalah rekaman musik (audio) dan video Youtube (video).
8. D
Data dapat menjadi data kompleks karena ukuran data besar, tingkat detail data yang berbeda,
struktur data yang berbeda, dan laju pertumbuhan data yang cepat.
9. D
Data yang berasal dari sumber yang berbeda dapat memiliki struktur, tipe, dan tingkat detail
yang berbeda.
10. A
Dekomposisi data adalah proses memecah data menjadi bagian-bagian atau unsur-unsur data.
Karakteristik yang harus dipenuhi untuk proses dekomposisi yang benar adalah dekomposisi
lossless, pelestarian ketergantungan, dan mengurangi redundansi data.
11. B
Survei online merupakan survei yang dilakukan dengan menggunakan jaringan internet tanpa
perlu bertemu langsung dengan responden. Kelebihan dari survei online, di antaranya proses
rekapitulasi data lebih cepat dan mudah dilakukan untuk berbagai responden yang beragam.
12. C
Redundansi data adalah penyimpanan data yang sama secara berulang. Redundan data akan
memberikan banyak masalah dengan alasan sebagai berikut.
- Pemborosan ruang penyimpanan di harddisk.
- Jika ada perubahan data, perubahan tersebut harus dilakukan pada banyak baris data.
- Data yang disimpan harus dicatat secara berulang sehingga akan menghabiskan waktu dari
pegawai yang melakukannya.
- Data yang diinput berulang akan rawan terhadap kesalahan sehingga menyebabkan data
menjadi tidak konsisten.
13. C
Basis data yang datanya dapat diakses mengikuti jalur tertentu yang telah ditentukan adalah
basis data hierarki.
14. A
Basis data yang paling boros dalam menggunakan ruang penyimpanan adalah basis data flat file
karena adanya redundansi data.
15. D
Basis data yang menggunakan konsep inheritance adalah basiss data berbasis objek (object
oriented).
16. D
Pasangan basis data yang mempunyai konsep hubungan induk dan anak adalah basis data
relasional, hierarki, dan jaringan.
17. D
Data dapat diakses oleh pengguna dari departemen lain, merupakan ciri pengorganisasian data
yang berhubungan dengan kemudahan akses (accessibility).
18. B
Jika sekolah ingin mengetahui persebaran asal SMP dari murid kelas X yang baru, sebaiknya
data dimodelkan berdasarkan lokasi.
19. B
Berdasarkan konsep pengukuran tersebut, data yang perlu diambil setiap minggunya adalah
waktu pengukuran dan tinggi tanaman. Laju pertumbuhan tanaman dapat dilihat dari tinggi
tanaman tersebut.
20. .E
Ketika membangun model data untuk pivot table, syarat agar dua tabel dapat berelasi adalah
keduanya dapat dilibatkan dalam penghitungan.

II. Esai
1. Hal ini karena data dari masing-masing sumber dapat memiliki struktur data yang berbeda.
2. Dilakukan penyesuaian agar struktur data tersebut dapat disesuaikan sehingga dapat dikelola
secara bersamaan.
3. Syarat yang harus dipenuhi agar dekomposisi data dapat dikategorikan sebagai dekomposisi
data yang benar, yaitu:
- Dekomposisi lossless. Ketika tabel dipecah menjadi beberapa tabel yang lebih kecil
sesuai dengan unsur datanya, maka hubungan antara unsur-unsur data tersebut tetap
terpelihara.
- Pelestarian ketergantungan. Proses dekomposisi harus dapat mempertahankan
ketergantungan antarantribut data.
- Mengurangi redundansi data atau penyimpanan data secara berulang.
4. Tujuh indikator data kompleks, yaitu:
(1) struktur: memiliki struktur data yang berbeda (beragam)
(2) ukuran: data berukuran besar
(3) detail: diharapkan dapat memberikan informasi kepada berbagai pengguna dengan
tingkatan data yang berbeda-beda
(4) Bahasa query: umumnya SQL, namun jika data memiliki Bahasa query berbeda, perlu
dilakukan penyesuaian
(5) tipe data: memiliki tipe data yang beragam
(6) data yang tersebar: data dapat tersimpan di berbagai lokasi
(7) laju pertumbuhan data: berlangsung dengan sangat cepat
5. Kesulitan yang terjadi dari redundansi data, yaitu:
- Menyebabkan pemborosan ruang penyimpanan di harddisk.
- Jika ada perubahan data, perubahan tersebut harus dilakukan pada banyak baris data.
- Data yang disimpan harus dicatat secara berulang sehingga akan menghabiskan waktu dari
pegawai yang melakukannya.
- Data yang diinput berulang akan rawan terhadap kesalahan sehingga menyebabkan data
menjadi tidak konsisten.
6. Reliabilitas adalah kemampuan sistem untuk dapat dipercaya atau diandalkan dan dapat
bekerja dengan kinerja yang konsisten ketika digunakan dalam waktu yang lama dengan beban
kerja yang maksimal. Reliabilitas merupakan salah satu karakteristik yang penting dan harus
dimiliki oleh suatu sistem basis data. Ketika semua aktivitas dalam suatu organisasi tergantung
pada data dan informasi, reliabilitas sistem menjadi syarat yang mutlak. Hal ini karena
kegagalan sistem dapat menyebabkan bisnis organisasi terkendala.
7. Persamaan: data memiliki hubungan induk – anak.
Perbedaan: basis data hierarki mengatur hubungan antardata dalam satu jalur, sedangkan basis
data jaringan mengganti hierarki pohon dengan bentuk grafik, yang memungkinkan data
terhubung ke banyak node (data yang lain).
8. Persamaan: menggunakan prinsip-prinsip seperti integritas, concurrency, dan pemrosesan
query.
Perbedaan: basis data berorientasi objek membuat model data data bentuk objek dan kelas,
sedangkan basis data relasional membuat model data dalam beberapa tabel yang
berhubungan.
9. Urutan basis data berdasarkan kemudahan akses mulai dari yang paling baik, yaitu basis data
relasional – basis data berorientasi objek – basis data jaringan – basis data hierarki – basis data
flat file.
10. Tugas praktik.

Bab 4
I. Pilihan Ganda
1. A
Alasan fungsi digunakan dalam program adalah lebih mudah dikembangkan, kesalahan lebih
mudah diperbaiki, lebih mudah mengidentifikasi kesalahan, dan dapat digunakan berulang-
ulang.
2. B
Daftar parameter dalam fungsi digunakan untuk menentukan tipe data dan variabel yang
digunakan fungsi.
3. .
Dari statement tersebut, maka:
- Nama fungsi yang dipanggil adalah ‘Hitung’.
- Fungsi yang dipanggil mempunyai 3 variabel yang ada di daftar parameternya.
- Angka 6, 5, dan 14 akan digunakan pada proses yang ada dalam fungsi yang dipanggil.
- Tipe data yang ada dalam daftar parameter adalah numerik.
- Fungsi sudah pasti mengembalikan nilai integer (bilangan bulat).
4. E
Berdasarkan permasalahan tersebut, algoritme pencarian yang digunakan berupa algoritme
linear karena guru tersebut menelusuri satu per satu barisan dan membandingkan dengan
kriteria peserta didik yang terlambat datang ke sekolah.
5. C
Algoritme pencarian data dari tengah-tengah kumpulan data adalah pencarian biner. Proses
pencarian dilakukan dengan mengurutkan data input, kemudian mebaginya menjadi 2 bagian
dan membandingkan data yang di tengah dengan kriteria yang diberikan.
6. C
Algoritme biner dan algoritme lompat memiliki persamaam yaitu data akan diurutkan terlebih
dulu dan lebih baik dari algoritma linear karena bekerja lebih cepat.
7. A
Proses pengurutan yang dimulai dari elemen pertama adalah pengurutan pilihan dan
pengurutan gelembung.
8. C
Proses pengurutan yang dimulai dari elemen dengan indeks = 1 adalah pengurutan gelembung
9. E
Proses pengurutan yang dilakukan dengan cara membagi kumpulan data menjadi kelompok
yang terdiri atas sepasang elemen adalah pengurutan penggabungan
10. D
Algoritme yang melakukan proses pengurutan dengan menggunakan elemen untuk membagi
dua kelompok elemen-elemen data yang ingin diurutkanadalah pengurutan cepat
11. C
Pernyataan yang benar mengenai enkripsi triple DES ditunjukkan oleh nomor (1) dan (3) yaitu
penerus dari algoritme DES dan banyak digunakan pada perangkat keras
12. D
Algoritme RSA menggunakan kunci publik yang digunakan untuk enkripsi data melalui internet
dan penerima data akan menerima kunci pribadi untuk mendeskripsi data.
13. A
Blowfish menggunakan enkripsi dengan kunci 64 bits dan memiliki kecepatan yang baik.
Sedangkan Twofish cenderung lebih aman dibandingkan dengan blowfish, ideal untuk enkripsi
pada perangkat keras dan memiliki kecepatan yang baik.
14. D
AES merupakan algortime enkripsi yang paling aman dan tahan terhadap sebagian besar
serangan kecuali serangan brute force.
15. D
AES, twofish dan blowfish termsuk algoritme yang menggunakan kunci 256 bit
16. E
Algoritme yang mempunyai tahap pembelajaran terlebih dahulu diantaranya linear regresion,
logistic regresion, K-nearest neighbour, random forest.
17. C
Algoritme yang menggunakan model pembelajaran seperti seorang balita adalah reinforcement
learning dikarenakan setiap kali proses mencoba maka memberikan hasil yang benar dengan
sistem mendapatkan hadiah (reward) dan jika salah maka hukuman (punishment).
18. B
Algoritme yang paling sesuai untuk digunakan dalam mengelompokkan 50 data ke dalam
kelompok yang mempunyai karakteristik yang sama adalah unsupervised learning. Jumlah
kelompok yang dihasilkan tidak terbatas, tergantung pada kesamaan dari objek-objek yang ada
19. D
Karakteristik yang digunakan sebagai dasar untuk mengevaluasi algoritme adalah kompleksitas,
kekokohan dan konvergensi sebelum dapat diimplementasikan.
20. B
CATWOE merupakan metode pemecahan masalah yang memberikan data paling lengkap
mengenai masalah yang ada dan akan membantu kita untuk mengetahui tingkat kerusakan.
II. Esai
1. Fungsi tersusun atas struktur bagian-bagian diantaranya sebagai berikut :
- Return type : tipe data dari nilai yang dikembalikan oleh fungsi tersebut
- Function name : sebagai identifier ketika akan memanggil fungsi tersebut
- Parameter list : tempat nilai-nilai dari luar untuk diproses di dalam fungsi
- Bagian utama fungsi (main function) : Terdiri atas kumpulan statement yang akan dijalankan
ketika fungsi akan dipanggil dan menentukan apa yang akan dilakukan
2. Algoritme sebelum diimplementasikan, ada beberapa karakteristik yang dapat dijadikan sebagai
dasar untuk mengevaluasi algoritme diantaranya yaitu :
a. Kompleksitas : Kompleksitas ruang yaitu kebutuhan algoritme terhadap ruang kosong agar
dapat dijalankan sebagaimana mestinya. Sedangkan, kompleksitas waktu yaitu waktu yang
dibutuhkan untuk menjalankan seluruh algoritme secara lengkap.
b. Konvergensi : Karakteristik suatu algoritme untuk dapat menyesuaikan langkah-langkah
yang ada, menyelesaikan eksekusi algoritme dan menghasilkan nilai yang ingin dicari
c. Kekokohan (robustness) : Penggambaran kemampuan algoritme untuk bekerja pada
kondisi-kondisi yang tidak wajar
3. Konsep pencarian linear yaitu dengan menelusuri satu per satu data dan membandingkan data
tersebut dengan kriteria pencarian yang diberikan. Sedangkan konsep pencarian biner yaitu
dengan membagi elemen-elemen data menjadi dua bagian, kemudian melakukan pencarian
sampai menemukan data yang dicari
4. Persamaan : Pencarian menggunakan data yang sudah diurutkan terlebih dahulu
Perbedaan : Pencarian lompat dikembangkan dari pencarian linear dengan cara menelusuri
setiap elemen sehingga kemungkinan melewatkan beberapa elemen data tertentu untuk
mempercepat proses pencarian. Sedangkan pencarian biner dengan membagi elemen data
menjadi dua bagian kemudian melakukan pencarian.
5. Persamaan : Pengurutan elemen dengan nilai lebih kecil diletakkan didepan elemen yang
memiliki nilai yang lebih besar.
Perbedaan : Pengurutan pilihan berupa algoritme yang bekerja dengan cara mencari elemen
yang paling kecil dalam array kemudian memindahkan elemen tersebut ke posisi pertama di
array dan begitu seterusnya sampai semua telah diurutkan. Sedangkan, pengurutan penyisipan
berupa algoritme yang bekerja dengan cara menyisipkan elemen di antara elemen lain yang
nilainya lebih kecil dan lebih besar.
6. Persamaan : Pengurutan dengan membandingkan elemen dan melakukan pertukaran posisi
pada elemen yang lebih kecil sampai elemen yang paling besar
Perbedaan : Pengurutan gelembung dengan mengurutkan kumpulan elemen n dari sebuah
array dengan ukuran n sebanyak n-1 kali sedangkan pengurutan cepat menggunakan
pembagian kelompok data menjadi kelompok-kelompok yang lebih kecil dan terdapat elemen
pivot sebagai elemen pusat.
7. Pencarian penggabungan dijalankan dengan memecah kelompok data menjadi kelompok yang
lebih kecil, melakukan pengurutan dalam kelompok-kelompok tersebut, kemudian
menggabungkan kelompok-kelompok data yang telah diurutkan
8. Persamaan : Pengurutan elemen yang lebih kecil diletakkan di sebelah kiri dan elemen yang
lebih besar diletakkan di sebelah kanan
Perbedaan : Pengurutan penyisipan tidak terdapat elemen pivot sebagai elemen pusat sehingga
proses pengurutan dengan membandingkan elemen satu dengan elemen kedua dan seterusnya
sedangkan pengurutan cepat menggunakan pembagian kelompok data menjadi kelompok-
kelompok yang lebih kecil dan terdapat elemen pivot sebagai elemen pusat.
9. Persamaan : proses belajar yang menggunakan machine learning
Perbedaan :
- Supervised learning : algoritme yang mempunyai tahap pembelajaran terlebih dahulu
yang dilakukan dengan menyediakan data yang telah diberi label data yang benar
- Unsupervised learning : algoritme yang tidak menggunakan label dalam memprediksi
suatu objek atau target, tetapi menggunakan kesamaan dan karakteristik dari objek
tersebut.
- Reinforcement learning : algoritme yang bekerja dengan cara melakukan proses
mencoba dan jika memberikan hasil yang benar maka sistem akan mendapatkan hadiah
dan sebaliknya jika salah akan mendapatkan hukuman.
10. Kriteria yang dapat dilakukan untuk mengevaluasi kinerja dari algoritme, di antaranya sebagai
berikut :
a. Akurasi. Apakah algoritme menghasilkan nilai yang akurat?
b. Desirability. Apakah algoritme menghasilkan nilai sesuai yang diinginkan?
c. Efisiensi. Seberapa cepat algoritme dapat dijalankan?
d. Konvergensi. Apakah algoritme selalu dapat bekerja secara konvergen atau tidak?
e. Robustness. Apakah algoritme dapat bekerja normal pada kondisi tidak wajar dan ekstrem?

Bab 5
I. Pilihan Ganda
1. A
Tipe hak kekayaan intelektual yang diperoleh dengan mendaftar ke pihak yang berwenang
berupa paten, merek dagang, rahasia dagang dan hak cipta
2. A
Ketentuan Hak paten diberikan kepada investor berupa periode berlaku selama 20 tahun dan
apabila melakukan pelanggaran maka akan didenda Rp. 1 Miliar
3. E
Bentuk susunan merek dagang ditampilkan dalam logo, nama, gambar, kata
4. C
Aturan tentang merek dagang menurut undang-undang diantaranya pelanggaran merek
ddagang didenda Rp. 2 miliar dan jangka waktu perlindungan dapat diperpanjang
5. B
Peraturan terkait rahasia dagang diantaranya dapat diberikan dalam bentuk lisensi kepada pihak
lain untuk kepentingan yang bersifat komersial
6. C
Pegawai termasuk pihak yang sering menjadi pelaku pelanggaran rahasia dagang.
7. B
Hak cipta diatur dalam UU Nomor 28 Tahun 2014 bahwa peta merupakan salah satu karya yang
dilindungi hak cipta
8. D
Pemilik hak cipta sering kali menerima lisensi kepada pihak lain untuk mengambil manfaat dari
hasil ciptaan dan sebagai imbalan akan menerima royalti
9. E
Cara menghasilkan produk parfum tidak memiliki hak cipta karena masih merupakan ide dan
belum terbentuk sebuah ciptaan
10.
C
Seorang peneliti berhasil menemukan bahan-bahan obat dan cara mengolahnya untuk
menghasilkan obat penyembuh kanker maka peneliti tersebut mendapatkan hak cipta dari hasil
penemuannya
11. A
Tindakan pengungkapan rahasia dagang untuk menggentaskan kemiskinan bukan termasuk
pelanggaran rahasia dagang
12. B
Alasan pembajakan perangkat lunak harus diperangi untuk mengurangi jumlah uang riset dan
pengembangan program komputer, mengurangi penyediaan produk penunjang teknis lokal dan
mengurangi kemampuan penyaluran program komputer yang sudah ditingkatkan mutunya
13. E
Tipe hak kekayaan intelektual yang ada pada perangkat lunak diantaranya paten, merek dagang,
rahasia dagang dan hak cipta
14. A
Domain publik merupakan lisensi yang paling memberikan kebebasan kepada penggunanya
dibandingkan lisensi lainnya. Pengguna dapat men-download, menginstall, memodifikasi, dan
mendistribusikannya tanpa harus mendapatkan izin dari pihak lain.
15. E
Proprietary termasuk lisensi yang paling ketat dalam memberikan aturan kepada penggunanya
berupa lisensi penggunaan karena kepemilkan perangkat lunak tetap ada pada produsen
meskipun seseorang telah melakukan pembelian dan mendapat hak untuk menginstall.
16. D
OEM termasuk lisensi yang dijual kepada produsen perangkat keras dan dijual kembali sebagai
paket bersama-sama perangkat keras. Perangkat lunak OEM tidak dapat didistribusikan secara
legal jika tidak bersama-sama dengan perangkat hardware (komputer) aslinya.
17. D
Perangkat lunak yang sering disertai dengan iklan mempunyai lisensi tipe adware. Jika ingin
menghilangkan iklan yang mengganggu, pengguna dapat membeli versi yang bebas iklan.
18. B
Shareware termasuk lisensi yang mempunyai jangka waktu penggunaan sehingga jika waktu
penggunaan telah berakhir, pengguna harus memasukkan nomor seri (pembelian) atau jika tidak
maka tidak dapat digunakan lagi
19. A
Mobile app merupakan perangkat lunak pada bidang dengan nilai pasar terbesar dan paling
tinggi saat ini. Hal ini disebabpkan karena semakin berkembangnya penggunaan smarthphone.
20. C
Alasan pasar perangkat lunak game bernilai tinggi diantaranya orang senang bermain game dan
smarphone juga berfungsi sebagai media hiburan

II. Esai
1. Negara perlu melindungi hak paten karena hak paten merupakan sebuah invensi berupa ide
hasil inovasi yang dituangkan ke dalam kegiatan pemecahan masalah yang spesifik di bidang
teknologi berupa produk atau proses serta penyempurnaan dan pengembangan produk atau
proses. Sehingga, perlindungan diberikan sebagai bentuk melindungi reputasi, menghargai
setiap inovasi serta penciptanya, mencegah adanya duplikasi serta mendorong masyarakat
untuk terus berinovasi dalam menciptakan ide ide baru.
2. Dampak buruk jika negara tidak melindungi hak cipta dari karya cipta yaitu kurangnya
kepercayaan terhadap negara sehingga dapat masyarakat menjadi kurang berminat untuk
menciptakan sebuah karya cipta yang artinya akan menurunkan kreativitas dan inovasi
sehingga tidak adanya kemajuan teknologi, perubahan teknis, serta pengembangan produk
untuk menghasilkan produk yang lebih berkualitas dan dapat bersaing. Akibat dari dampak
tersebut maka ekonomi negara dan kemajuan negara juga tidak akan semakin berkembang
3. Menurut UU Hak Cipta Pasal 54 bahwa untuk mencegah pelanggaran Hak Cipta dan Hak Terkait
melalui sarana berbasis teknologi informasi. Pemerintah berwenang melakukan :
a. Pengawasan terhadap pembuatan dan penyebarluasan konten pelanggaran Hak Cipta dan
Hak Terkait
b. Kerja sama dan koordinasi dengan berbagai pihak, baik dalam maupun luar negeri dalam
pencegahan pembuatan dan penyebarluasan konten pelanggaran Hak Cipta dan Hak
Terkait
c. Pengawasan terhadap tindakan perekaman dengan menggunakan media apapun terhadap
Ciptaan dan produk Hak Terkait di tempat pertunjukkan
4. Perbedaan antara domain public dan GPL yaitu domain public merupakan lisensi domain yang
memberikan kebebasan tertinggi, pengguna dapat men-download, menginstal, memodifikasi,
dan mendistribusikannya tanpa harus mendapatkan izin dari pihak lain, akan tetapi pengguna
tidak dapat mengklain hak cipta atas perubahannya. Sedangkan, General Public License (GPL)
merupakan lisensi yang dibuat untuk memberikan kebebasan yang tidak terbatas kepada public
untuk menggunakan, mempelajari, dan memodifikasi secara pribadi suatu perangkat lunak,
serta dapat mendistribusikan ulang suatu perangkat lunak dengan lisensi GPL dengan
mematuhi syarat yang ditentukan
5. Perbedaan antara shareware dan demo software yaitu shareware digunakan dengan oleh
pembuat perangkat lunak dan dapat didownload dari internet secara gratis namun hanya dapat
digunakan dalam tempo waktu dan frekuensi tertentu saja sehingga harapannya apabila
pengguna suka dengan perangkat tersebut maka mereka akan membelinya di akhir periode.
Sedangkan, demo software lebih didistibusikan untuk tujuan pemasaran karena fungsi-fungsi
perangkat lunak belum bekerja sebgaimana perangkat lunak aslinya sehingga jika seseorang
ingin menggunakan perangkat lunak tersebut maka mereka harus membelinya.
6. Perbedaan antara demo software dan crippleware yaitu demo software tidak didistribusikan
secara gratis dan fungsi-fungsi perangkat lunak belum bekerja sebgaimana perangkat lunak
aslinya sehingga jika seseorang ingin menggunakan perangkat lunak tersebut maka mereka
harus membelinya. Sedangkan, cripple ware hampir mirip dengan shareware namun masih bisa
digunakan jika periode percobaan berakhir tetapi fungsi-fungsi utama dari perangkat lunak
yang dianggap penting akan dinonaktifkan dengan harapan pengguna akan membeli perangkat
lunak tersebut.
7. Perbedaan antara freeware dan adware yaitu freeware merupakan perangkat lunak yang dapat
di-download secara gratis dari internet dan hanya untuk pengguna pribagi bulan komersial
serta penggunaan freeware harus lebih berhati-hati karena telah dijangkiti oleh malware.
Sedangkan adware juga dapat digunakan secara bebas dan gratis namun terdapat iklan yang
disatukan dengan perangkat lunaknya yang harus dilihat oleh pengguna sehingga jika ingin
menghilangkan iklan yang mengganggu, pengguna dapat membeli versi yang bebas iklan
8. Perbedaan antara hak cipta dan hak paten yaitu hak cipta merupakan hak ekslusif yang akan
diperoleh secara otomatis ketika pencipta membuat ciptaannya tanpa perlu mendaftarkannya,
karya yang dilindungi mencakup ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra,
masa berlaku perlindungan berbeda beda tiap ciptaan, pelanggaran hak cipta belum tentu
dapat diajukan untuk tindakan hukum tanpa bukti yang kuat. Sedangkan, hak paten merupakan
hak eksklusif yang diberikan oleh negara kepada inventor atas hasil inovasinya (ide inventor)
yang dituangkan ke dalam kegiatan pemecahan masalah yang spesifik di bidang teknologi
berupa produk atau proses serta penyempurnaan dan pengembangan produk atau proses, hak
paten dapat diberikan kepada orang yang sudah mengajukan permohonan kepada menteri dan
sudah diputuskan, waktu perlindungan yaitu 10 tahun dan 20 tahun, pelanggaran hak paten
dapat diajukan tindakan hukum,
9. Berdasarkan sudut pandang kemajuan bangsa, HAKI (Hak Kekayaan Intelektual) harus dilindungi
karena dapat mendorong adanya kreativitas, inovasi, kemajuan teknologi yang nantinya akan
berdampak terhadap kemajuan ekonomi sehingga ekonomi negara meningkat dan negara juga
semakin maju karena bangsa Indonesia semakin memiliki banyak karya atau temuan untuk
yang sangat hebat yang dapat meningkatkan produktivitas SDM untuk kemajuan bangsa.
10. Kekayaan intelektual yang berasal dari warisan budaya bangsa yang bernilai ekonomi dan harus
dilindungi yaitu alat musik, tarian, bangunan bersejarah, batik, wayang, pencak silat, dan lain
lain.
Bab 6
I. Pilihan Ganda
1. E
Delimited adalah tools yang digunakan untuk memisahkan data pada database menjadi kolom
tabel berdasarkan karakter tertentu, misalnya koma, titik koma, dan tab. Tools ini juga dapat
memisahkan data berupa teks (tidak hanya numerik). Maka, pernyataan-pernyataan yang
tepat, yaitu:
(1) Salah satu contoh yang dapat digunakan adalah tanda koma (,).
(2) Salah satu contoh yang dapat digunakan adalah tanda titik koma (;).
(3) Digunakan untuk memisahkan data.
(4) Tidak boleh menggunakan huruf A sampai Z.
2. D
Untuk menempatkan data di lembar kerja Microsoft Excel dari basis data flat file, dapat
dilakukan sebagai berikut:
- Pada tab Data di bagian Get External Data, klik tombol From Text.
- Buka direktori tempat file basis data berada. Pilih file tersebut dan klik tombol Import.
- Pilih Delimited dan atur sesuai yang diinginkan. Klik Next.
- Atur tipe data untuk masing-masing kolom dengan cara memilih kolom dan mengatur
tipe data di bagian Column data format. Klik Next.
3. B
Dekomposisi data dilakukan dengan memecah data ke dalam elemen-elemen data yang saling
berhubungan. Untuk melakukan dekomposisi data, data harus dianalisis dahulu sehingga
diketahui relasi yang ada dan selanjutnya langkah yang tepat untuk dilakukan, di antaranya:
(1) Menempatkan data yang berhubungan dalam satu tabel.
(2) Menambahkan kolom untuk membangun relasi antar tabel-tabel.
(3) Menghapus kolom turunan, yaitu kolom-kolom yang dihitung menggunakan nilai-nilai dari
kolom yang lain.
4. D
Perangkat input yang digunakan ketika bermain game adalah joystick, yang berguna untuk
menggerakkan karakter permainan dan mengontrol pergerakan kursor.
5. B
Fungsi dari tool Remove Duplicate adalah untuk menghilangkan data yang terduplikasi (sama).
6. A
Ketika bekerja dengan data yang besar, perintah Find and Replace akan membantu untuk
mencari dan mengganti nilai data tertentu dengan nilai yang lain.
7. A
Langkah berikut yang dilakukan ketika ingin membangun:
- Memilih tabel data yang sesuai
- Pada tab Power Pivot, di bagian Tables, klik tombol Add to Data Model.
- Pada kotak dialog Create Table, alamat tempat data berada akan ditampilkan. Beri
tanda cek di kotak cek My table has headers, kemudian klik tombol OK.
8. D
Pivot Table digunakan untuk menampilkan data yang sudah didekomposisi (dipecah sesuai
relasinya).
9. B
Fungsi LOOKUPVALUE digunakan untuk membaca nilai dari tabel lain.
10. B
Dalam budaya transparansi dan keterbukaan, teknologi informasi dan komunikasi dapat
digunakan untuk menampilkan data penggunaan keuangan (APBN) oleh pemerintah agar
diketahui masyarakat.
11. B
Tranparansi dan keterbukaan dalam suatu instansi berguna untuk mencegah korupsi,
melibatkan masyarakat dalam pengawasan kerja pemerintah, mencegah penggunaan keuangan
yang tidak pada tempatnya, dan mensosialisasikan kinerja pemerintah kepada masyarakat
sebagai bentuk pertanggungjawaban.
12. D
Kolaborasi atau bekerja secara bersama semakin mudah dengan memanfaatkan TIK sehingga
masing-masing pihak dapat merasakan manfaatnya. Pihak-pihak yang berkolaborasi dapat
berbagi sumber daya, ide, dan lainnya untuk mendukung kolaborasi tersebut.
13. A
Ketika melakukan kolaborasi, TIK dapat dimanfaatkan sebagai alat berkomunikasi dan berbagi
sumber daya. Misalnya pada penelitian, dapat saling berbagi data dengan memanfaatkan email
atau drive penyimpanan di internet (cloud).
14. A/B/C
Pada kolaborasi, masing-masing pihak harus memberikan kontribusi dan sama-sama
mendapatkan manfaatnya. Maka, contoh yang merupakan contoh kolaborasi adalah Pak Joni
menyewa lahan dari Pak Toni; Nema, Gia, Lio, Lula, dan Elin menyewa mobil bersama-sama
untuk perjalanan wisata ke Danau Toba; atau Rina dan Budi menulis novel bersama-sama.
15. D
Pada ekonomi berbagi, menerapkan konsep yang memungkinkan seseorang untuk menyewa
atau meminjam barang dari pihak lain dibandingkan membeli atau memilikinya sendiri. Contoh
ekonomi berbagi, yaitu transportasi online, marketplace, AirBnB, dan office sharing.
16. A
Disrupsi teknologi adalah inovasi yang didorong oleh kehadiran teknologi serta mengubah cara
lama melakukan sesuatu dan menggantinya dengan cara baru. dampak dari disrupsi teknologi,
di antaranya munculnya cara baru untuk menjadi pengusaha, hilangnya beberapa pekerjaan,
munculnya profesi-profesi baru, dan bangkrutnya beberapa perusahaan besar.
17. C
Sensor yang mungkin dibutuhkan untuk membangun alat pendeteksi kebakaran di rumah
adalah sensor asap. Ketika ada asap, air akan segera keluar dan membunyikan alarm
peringatan.
18. D
Sensor yang mungkin dibutuhkan untuk membangun alat keamanan rumah adalah sensor
gerak.
19. B
Sensor yang mungkin dibutuhkan untuk membangun alat sistem penyiraman otomatis di
pertanian modern adalah sensor kelembapan tanah.
20. E
Sensor yang mungkin dibutuhkan untuk membangun alat pengeringan adalah sensor
temperatur.

II. Esai
1. Dekomposisi data adalah proses memecah data sesuai dengan relasi. Dengan menerapkan
dekomposisi data pada data yang besar dan kompleks, dapat mengatasi redundansi data
(pengulangan data). Hal ini karena redundansi dapat menyebabkan beberapa masalah, seperti
pemborosan penyimpanan pada harddisk dan mempersulit saat ingin melakukan perubahan
data.
2. Fungsi dari tool Remove Duplicate adalah untuk menghilangkan data yang terduplikasi (sama).
3. Ketika bekerja dengan data yang besar, perintah Find and Replace akan membantu untuk
mencari dan mengganti nilai data tertentu dengan nilai yang lain. Dengan demikian, user tidak
perlu mencari baris demi baris ketika ingin melakukan perubahan pada data dengan risiko ada
yang terlewat.
4. Fungsi LOOKUPVALUE digunakan untuk membaca nilai dari tabel lain. Fungsi ini hanya bekerja
pada tabel yang dituliskan pada rumus di excel.
5. Transparansi dan keterbukaan, terutama dalam penggunaan anggaran, dinilai sangat penting.
Hal ini berguna untuk mencegah korupsi, melibatkan masyarakat dalam pengawasan kerja
pemerintah, mencegah penggunaan keuangan yang tidak pada tempatnya, dan
mensosialisasikan kinerja pemerintah kepada masyarakat sebagai bentuk pertanggungjawaban.
6. Kolaborasi dapat didefinisikan sebagai kerja sama yang dilakukan oleh dua atau lebih orang
atau pihak untuk mencapai tujuan bersama. Teknologi informasi dan komunikasi
memungkinkan kemudahan bagi berbagai pihak untuk saling berbagi data dan informasi,
berdiskusi, serta berkomunikasi sehingga dapat dimanfaatkan untuk membangun relasi atau
komunitas yang berujung pada kolaborasi.
7. Ekonomi berbagi (sharing economy) merupakan konsep yang memungkinkan seseorang untuk
menyewa atau meminjam barang dari pihak lain dibandingkan membeli atau memilikinya
sendiri. Konsep ekonomi berbagi memungkinkan seseorang untuk mendapatkan penghasilan
dari aset-aset yang tidak digunakan secara penuh. Dengan adanya teknologi informasi dan
komunikasi, dapat mempermudah dalam mempromosikan barang/jasa yang ingin
dibagi/disewakan.
8. Untuk membangun sistem pendeteksi kebakaran, diperlukan perangkat-perangkat, yaitu
Arduino UNO, sensor pendeteksi asap, LED, Buzzer, Breadboard, dan kabel-kabel secukupnya
9. Cara kerja sistem tersebut, yaitu sensor asap akan mendeteksi jika ada asap kemudian barisan
kode perintah pada Arduino akan mengirimkan sinyal ke buzzer untuk menghasilkan bunyi
dengan frekuensi 1.000 Hz dan dibunyikan selama 200 milisekon. Alat peringatan juga dapat
berupa pengiriman pesan pemberitahuan ke pihak tertentu.
10. Jawaban sesuai dengan lingkungan peserta didik.

Anda mungkin juga menyukai