Anda di halaman 1dari 5

5.

Pengertian dari produk generik yang tepat


1. Dibawah ini yang merupakan pengertian adalah …
dari Perangkat lunak menurut IEEE- A. Perangkat lunak yang dipesan oleh
Standard Glosary yaitu … pelanggan tertentu
A. Peralatan di sistem komputer yang B. Perangkat lunak yang diproduksi oleh
secara fisik terlihat dan dapat dijamah organisasi pengembang
semua C. Perangkat lunak yang spesifikasinya
bagian fisik komputer, dibedakan dikontrol dan dikembangkan oleh
dengan data yang berada di dalamnya organisasi pembeli perangkat lunak
atau yang beroperasi di dalamnya, dan D. Perangkat lunak yang diproduksi oleh
perangkat lunak yang menyediakan pabrik obat
instruksi buat perangkat keras untuk E. Perangkat lunak yang diproduksi
menyelasaikan tugasnya. terpisah
B. Penghubung antara perangkat keras dan
perangkat lunak 6. Contoh produk perangkat lunak generik
C. Penghubung antara user dan perangkat adalah kecuali …
lunak A. Sistem Operasi
D. Kumpulan program, prosedur dan data B. Aplikasi Office
yang saling mendukung dan menyelesaikan C. Utility
masalah di dunia nyata D. Aplikasi Editor
E. Sebagai pengguna dari suatu perangkat E. Aplikasi Bank
lunak
7. Perangkat lunak yang dilekatkan pada
2. Menyediakan fungsi dasar suatu komputer perangkat lainnya baik ke perangkat keras
sehingga komputer dapat dioperasikan maupun lunak adalah pengertian dari …
adalah salah satu bagian dari … A. System Software
A. Produk Perangkat Lunak B. Realtime Software
B. Fungsi Perangkat Lunak C. Embedded Software
C. Jenis- jenis Aplikasi Perangkat Lunak D. Data Processing
D. Kriteria Perangkat Lunak E. Scientific & Engineering Software
E. Modifikasi Perangkat Lunak
8. Perangkat lunak yang berfungsi memonitor
3. Fungsi dari perangkat lunak adalah sebagai menganalisis mengontrol dan memberikan
… laporan tentang kejadian dunia nyata
A. Mengukur atau mengatur suatu disebut definisi jenis aplikasi perangkat
perangkat lunak lunak…
B. Mengatur kinerja perangkat lunak A. System Software
C. Menghubungkan antara perangkat B. Realtime Software
keras dan pengguna C. Embedded Software
D. Menghubungkan jaringan D. Data Processing
E. Melakukan instalasi program E. Scientific & Engineering Software

4. Secara umum produk perangkat lunak 9. Perangkat lunak yang merupakan


dibedakan menjadi 2 bagian yaitu … sekumpulan program yang digunakan
A. Produk pesanan dan produk pabrik untuk melayani atau menunjang program
B. Produk pabrik dan produk umum lainnya adalah pengertian dari …
C. Produk Modifikasi dan produk variasi A. System Software
D. Produk inovasi dan Produk Kolaborasi B. Realtime Software
E. Produk Generik dan Produk Pesanan C. Embedded Software
D. Data Processing
E. Scientific & Engineering Software
E. Proses menjalankan dan menyeleksi
10. Di bawah ini yang merupakan bagian dari program baik itu secara manual maupun
jenis – jenis aplikasi perangkat lunak yang secara otomatis untuk menguji apakah
digunakan untuk membantu pekerjaan perangkat lunak sudah memenuhi
manusia diantaranya kecuali … persyaratan atau belum
A. System Software
B. Realtime Software 13. Berikut ini merupakan prinsip pengujian,
C. Maintenability Software kecuali…
D. Embedded Software A. Dapat dilacak hingga ke persyaratan
E. Scientific & Engineering Software atau dokumen
B. Pengujian harus direncanakan sebelum
11. Pengujian perangkat lunak merupakan pelaksanaan pengujian
suatu tahapan penting dalam C. Pengujian dimulai dari hasil yang kecil
pengembangan perangkat lunak. Tahapan dilanjutkan kepada hal-hal yang besar
pengujian perangkat lunak dilakukan D. Pengujian yang berlebihan tidak akan
dengan cara mengevaluasi konfigurasi mungkin dilaksanakan
perangkat lunak yang terdiri atas … E. Pengujian sebaiknya dilakukan
A. Spesifikasi kebutuhan, deskripsi Bersama-sama oleh pihak pertama dan
perancangan dan program yang kedua
dihasilkan
B. Spesifikasi tipe perangkat lunak, 14. Berikut merupakan faktor pengujian yang
deskripsi kemampuan perangkat lunak dilakukan pada tahap implementasi, kecuali
dan program yang dihasilkan …
C. Spesifikasi aplikasi yang digunakan, A. Kendali integritas data
deskripsi Bahasa pemrograman dan B. Portabilitas rancangan
program yang diinginkan C. Kemudahan pemakaian
D. Spesifikasi kemampuan perangkat D. Sifat coupling
lunak, deskripsi aplikasi dan Bahasa E. Pengembangan prosedur operasi
pemrograman yang digunakan
E. Spesifikasi jenis perangkat lunak yang
digunakan, deskripsi program yang 15. Perhatikan Langkah-langkah berikut ini !
diinginkan dan hasil pelaksanaan 1) Tentukan apa yang akan diukur melalui
program pengujian
2) Melakukan pengujian dengan cara
12. Pengujian perangkat lunak adalah … memberikan sejumlah kasus uj (test
A. Proses menjalankan dan menyeleksi case) yaitu sekumpulan data atau situasi
program secara manual untuk menguji yang akan digunakan dalam pengujian
apakah perangkat lunak sudah 3) Bagaimana pengujian akan
memenuhi persyaratan atau belum dilaksanakan
B. Proses menjalankan dan menyeleksi 4) Tentukan hasil yang akan diharapkan
program secara otomatis untuk menguji atau hasil yang sebenarnya
apakah perangkat lunak sudah 5) Bandingkan hasil pengujian dan hasil
memenuhi persyaratan atau belum yang diharapkan
C. Proses menjalankan program baik itu 6) Jalankan kasus pengujian
secara manual maupun secara otomatis
Urutan tahapan pengujian yang benar
untuk melihat hasil running perangkat
adalah…
lunak itu
D. Proses menjalankan dan menyeleksi A. 1,2,3,4,5,6
program menggunakan perangkat lunak B. 1,3,5,2,4,6
yang sudah memenuhi kualitas yang C. 2,4,6,1,3,5
benar D. 1,3,2,4,6,5
E. 3,4,6,1,5,2 Kesimpulan dari pengujian tersebut adalah

16. Perhatikan hasil pengujian berikut : A. Skenario tersebut valid karena dapat
melakukan input
B. Skenario tersebut valid karena program
mampu menghitung angka
C. Skenario program tersebut invalid
karena hasil tidak sesuai dengan
realisasi yang diharapkan
D. Skenario tersebut invalid karena hasil
nilai tersebut salah
Untuk menampilkan hasil pengujian E. Skenario tersebut valid karena hasil
tersebut yang harus dilakukan pada nilai tersebut salah
program adalah …
A. Mengosongkan email dan password, 19. Faktor-faktor pengujian tahap analisis
lalu klik Login diantaranya sebagai berikut, kecuali …
B. Hanya mengisi email dan A. Kebutuhan yang berkaitan dengan
mengosongkan password, lalu klik metodologi
Login B. Pendefinisian spesifikasi fungsional
C. Hanya mengisi password dan C. Kesesuaian perancangan dengan
mengosongkan email, lalu klik Login metodologi dan teori
D. Mengisi email dan password salah, lalu D. Penentuan kebutuhan portabilitas
klik Login E. Pendefinisian antar muka system
E. Mengisi email dan password benar, lalu
klik Login 20. Pada sebuah tim pengembang dan
pengujian perangkat lunak minimal
17. Strategi pengujian yang dirancang untuk terdapat …
menghadapi suatu perangkat lunak pada A. Project manager, system analist, quality
situasi yang tidak normal adalah assurance dan fronted designer
pengujian… B. Fronted designer, web developer,
A. Pengujian integrasi mobile apps developer dan desktop
B. Pengujian validasi application developer
C. Recovery testing C. Project manager, system analist, mobile
D. Security testing apps developer dan quality assurance
E. Stress testing D. System analist, quality
assurance,mobile apps developer dan
18. Perhatikan hasil pengujian berikut ! fronted designer
E. Project manager, system analist dan
Realisasi yang diharapkan : Sistem quality assurance
menghasilkan output 70/5 = 14
Hasil pengujian : 21. Aspek adalah …
A. Pedoman untuk menjadi sudut pandang
tertentu
B. Kategori suatu hal
C. Rencana/ tujuan yang akan dicapai
D. Tanda, sudut pandangan yang dilihat
dari sudut pandang tertentu
E. Hasil pandangan tertentu
22. Aspek legal TIK adalah … seperti penemuan berbagai ilmu
A. Sudut pandang hukum yang berkenaan pengetahuan dan teknologi yang
tentang pemrosesan, manipulasi, berguna bagi masyarkat dunia
pengelolaan dan juga pemindahan
informasi antarmedia yang satu ke 24. Isi UU Teknologi Informasi Ayat 19 adalah
media yang lainnya …
B. Hal -hal yang diperbolehkan berkenaan A. Privasi adalah hak individu untuk
tentang pemrosesan, manipulasi, mengendalikan penggunaan informasi
pengelolaan dan juga pemindahan tentang identitas pribadi oleh dirinya
informasi antarmedia yang sat uke sendiri atau oleh pihak lainnya
media yang lainnya B. Untuk keperluan proses peradilan
C. Sudut pandang teknologi yang pidana, penyelenggara jasa
berkenaan tentang pemrosesan, telekomuniaksi dapat merekam
manipulasi, pengelolaan dan juga informasi yang dikirim dan atau
pemindahan informasi antarmedia yang diterima oleh penyelenggara jasa
satu ke media yang lainnya telekomunikasi serta dapat memberikan
D. Hal – hal yang umum dilakukan informasi yang diperlukan atas
berkenaan tentang pemrosesan, permintaan penyidik untuk tindak
manipulasi, pengelolaan dan juga pidana tertentu sesuai dengan undang-
penmindahan informasi antarmedia undang yang berlaku
yang satu ke media yang lainnya C. Menggambarkan persoalan yang
E. Sudut pandang bidang komunikasi yang mungkin timbul karena keteledoran
berkenaan tentang pemrosesan, anda mengamankan informasi pribadi
manipulasi, pengelolaan dan juga D. Identitas sebagai pendefinsian diri
pemindahan informasi antarmedia yang seseorang sebagai individu yang
satu ke media yang lainnya berbeda dalam perilaku, keyakinan dan
sikap
23. Latar belakang perlunya aspek legal TIK E. Hak cipta adalah hak eksklusif bagi
adalah… pencipta atau penerima hak untuk
A. Berkembanganya penggunaan jaringan mengumumkan atau memperbanyak
internet menjadikan sekuruh dunia ciptanyaannya atau memberikan izin
terhubung satu sama lain selah-olah untuk itu dengan tidak mengurangi
sekat territorial suatu negara menjadi pembatasan-pembatasan menurut
hilang peraturan perundang-undangan yang
B. Berbagai kelebihan dan sisi positif berlaku
internet yang semakin marak
penggunaannya 25. Hijacking adalah …
C. Ada bahaya laten yang terus mengintai A. Melakukan penggandaan dengan izin
masyarakat dunia melalui infiltrasi pihak yang berwenang
budaya dan keanekaragaman suku B. Kejahatan melakukan pembajakan hasil
bangsa karya orang lain
D. Berbagai masalah sosial yang berjalan C. Hak khusus serta kekal yang dimiliki si
di atas jaringan intenet secara free-flow pencipta atas hasil ciptaannya dan hak
seperti masalah privacy, data, property, itu tidak dipisahkan dari penciptanya
information, dan identity D. Pencurian data penting orang lain
E. Dibalik berbagai kelebihan dan sisi E. Ciri-ciri atau keadaan khusus
positif internet, ada bahaya laten yang seseorang/ jati diri
terus menginta masyarakat dunia
melalui infiltrasi budaya dan berbagai 26. Manipulasi data atau program dengan cara
masalah sosial lainnya yang berjalan di mengubah dataatau instruksi pada sebuah
atas jaringan intenet scara free-flow program, menghapus, menambah,
menjadikan tidak terjangkau dengan tujuan 31. Berikut ini bukan contoh identitas pribadi
untuk kepentingan pribadi atau orang lain adalah …
dikenal dengan istilah … A. Nama
A. Data leakage B. Hubungan keluarga
B. Data diddling C. Jumlah anak
C. Data valid D. Nomor telepon
D. The trojan horse E. Alamat rumah
E. To frustase data communication
32. Berikut yang bukan merupakan contoh
27. Berikut merupakan hal-hal yang berkaitan kekayaan intelektual adalah …
dengan aspek legal TIK adalah … A. Buku
A. Keamanan B. Program komputer
B. Data C. Aplikasi
C. Individu D. Karya tulis
D. Smartphone E. Tulisan pada sosial media
E. User
33. Jebakan phising dapat terjadi antara lain
28. Menurut Stella Ting Toomey pengertian melalui hal-hal berikut, kecuali ....
identitas adalah … A. Telepon atau email
A. Ciri-ciri atau keadaan khusus B. Pembelian dari supermarket
seseorang/ jati diri C. Permintaan mengisi survey
B. Suatu ciri-ciri atau tanda-tanda yang D. Transaksi online
melekat pada diri seorang indvidu yang E. Pembelian software melalui
menjadi ciri khasnya smartphone
C. Refleksi diri atau cerminan diri yang
berasal dari keluarga, gender, budaya, 34. Contoh internal crime di antaranya adalah
etnis,d an proses sosialisasi sebagai berikut, kecuali…
D. Diri seorang sebagai individu yang A. Mengubah transaksi
berbeda dalam perilak, keyakinan dan B. Menghapus transaksi input
sikap C. Memasukkan transaksi tambahan
E. Keunikan yang dimiliki oleh setiap D. Memodifikasi software atau hardware
orang E. Data leakage

29. Dampak pelanggaran privasi diatur pada … 35. Pemalsuan surat dapat dilakukan dengan
A. UU ITE Pasal 35 cara - cara berikut, kecuali …
B. UU Nomor 11 Tahun 2008 Tentang ITE A. Membuat surat palsu
C. UU Nomor 17 Tahun 2008 tentang ITE B. Memalsukan surat
D. UU ITE Pasal 39 Ayat 1 C. Memalsukan tanda tangan
E. UU ITE Pasal 39 Ayat 2 D. Penempelan foto orang lain dan
pemegang yang berhak
30. Mengirim dan mendistribusikan dokumen E. Data leakage
yang bersifat pronografi, menghina, dan
mencemarkan nama baik adalah contoh dari
pelanggaran …
A. Data
B. Informasi
C. Privasi
D. Properti
E. Identitas

Anda mungkin juga menyukai