Anda di halaman 1dari 3

Aljam’iyatul Washliyah

Ujian Semester Ganjil


Tahun Pelajaran 2023 / 2024
Kelas : 11
Nama :

1. Hak eksklusif pencipta yang timbul secara A. hijacking D. penyebaran virus


otomatis berdasarkan prinsip deklaratif setelah B. data forgery. E. unauthorized access
suatu ciptaan diwujudkan dalam bentuk nyata C. derived works
tanpa mengurangi pembatasan sesuai dengan 8. Konvers adalah perubahan dari satu sistem ke
ketentuan peraturan perundang-undangan sitem yang lain. Pernyataan Konvers dari
disebut…. pernyataan “jika ia rajin, maka ia pandai”
A. hak cipta. D. desain industri adalah….
B. paten E. rahasia dagang A. jika ia pandai, maka ia rajin.
C. merek B. jika ia tidak rajin, maka ia pandai
2. Undang-undang yang mengatur tentang merek C. jika ia pandai, maka ia tidak rajin
yaitu…. D. jika ia tidak rajin, maka ia tidak pandai
A. UU No. 30 Tahun 2000 E. jika ia tidak pandai, maka ia tidak rajin
B. UU No. 31 Tahun 2000 9. Manakah pernyataan berikut yang ekuivalent
C. UU No. 32 Tahun 2000 (sebanding) dengan “Jika P benar maka q salah”
D. UU No. 29 Tahun 2001 adalah….
E. UU No. 15 Tahun 2001. A. p benar atau q salah
3. Suatu perlindungan hukum bagi pemilik suatu B. jika q benar, maka p salah.
hasil dari kemampuan intelektual, sehingga C. jika q salah, maka p benar
memiliki kekuasaan dalam penggunaan hak D. jika q benar, maka p benar
kekayaan intelektual terhadap karyanya. E. jika p salah, maka q benar
Pernyataan tersebut merupakan salah satu prinsip 10. Perangkat lunak tanpa hak cipta disebut
hak kekayaan intelektual, yaitu…. dengan….
A. prinsip sosial D. prinsip kekuasaan A. public domain.
B. prinsip keadilan. E. prinsip kebudayaan B. freeware
C. prinsip ekonomi C. perangkat lunak komersil
4. Perangkat lunak yang tidak bebas ataupun semi D. perangkat lunak berpemilik
bebas merupakan pengertian dari…. E. perangkat lunak semi bebas
A. freeware 11.Model binsins open source dengan
B. public domain mengkombinasikan antara brand licensing dan
C. perangkat lunak komersial support atau seller disebut….
D. perangkat lunak berpemilik. A. accecorizing D. brand licensing
E. perangkat lunak semi bebas B. sell it, free it E. software franchising.
5. Perangkat lunak bebas yang ketentuan C. service enabler
pendistribusinya tidak memperoleh untuk 12. Ingkaran dari pernyataan “semua peserta ujian
menambah batasan tambahan jika berdo’a sebelum mengerjakan soal” adalah….
mendistribusikan atau memodifikasi perangkat A. semua peserta ujian berdo’a setelah
lunak disebut…. mengerjakan soal
A. GNU/GPL D. sumber terbuka B. beberapa peserta ujian berdo’a sebelum
B. shareware E. free software mengerjakan soal.
C. copylefted. C. beberapa peserta ujian berdo’a setelah
6. Suatu produk open source gratis digunakan mengerjakan soal
untuk menggantikan perangkat lunak komersial. D. semua peserta ujian tidak berdo’a sebelum
Merupakan salah satu model bisnis yang mengerjakan soal
dilakukan dengan open source, yaitu…. E. beberapa peserta ujian tidak berdo’a sebelum
A. services enable D. services disable mengerjakan soal
B. accecorizing E. copyright 13. Berikut merupakan bentuk komunikasi digital
C. loss leader. adalah….
7. Kejahatan yang dilakukan dengan tujuan A. asap D. kentongan
memalsukan data pada dokumen-dokumen B. chatting. E. merpati pos
penting yang ada di internet disebut…. C. pos surat
14. Norma perilaku yang tepat dan 23. Berikut yang bukan merupakan cara
bertanggungjawab atas penggunaan teknologi mengatasi ketertinggalan penggunaan teknologi
disebut…. terhadap murid di pedesaan yaitu….
A. warga milenial D. warga masyarakat A. Di setiap sekolah akan ditempatkan satu atau
B. kewargaan digital. E. warga modern beberapa guru yang cukup berkompeten dalam
C. kewargaan analog penggunaan teknologi
15. Yang bukan termasuk tujuan utama teknologi B. Menciptakan suatu hubungan kolaborasi yang
informasi adalah…. baik antara orangtua murid, guru, dan murid
A. membuka kreativitas C. Pemerintah setempat melaksanakan sosialisasi
B. mengurangi efektivitas. kepada masyarakat desa (guru, murid, dan
C. memudahkan pekerjaan orangtua murid) tentang perkenalan teknologi,
D. meningkatkan efektivitas penggunaan teknologi, manfaat teknologi, dan
E. untuk memecahkan masalah sebagainya
16. Budaya kerja tersusun dari beberapa elemen, D. Sekolah dengan sumbangan pemerintah
kecuali…. setempat mengalokasikan dana untuk penyediaan
A. disiplin D. keterbukaan komputer dan pemasangan jaringan internet
B. rahasia. E. saling menghargai E. Sekolah menolak adanya teknologi dalam
C. kerja sama kelasnya.
17. Berikut yang bukan merupakan manfaat Hak 24. Tindakan ilegal yang ditujukan untuk
Kekayaan Intelektual adalah…. menyerang sistem keamanan komputer dan data
A. memberikan perlindungan terhadap yang diproses oleh suatu sistem komputer
penyalahgunaan hak intelektual seseurang disebut….
B. menjamin kepastian hukum A. Cyber com D. Crime com
C. sebagai promosi untuk memperluas pasar B. Cyber illegal E. Cyber crime.
D. membantu upaya hukum bagi pemegang hak C. Computer crime
E. melemahkan kreativitas. 25. Sebuah prosedur langkah demi langkah yang
18. Virus komputer dapat menyebar melalui pasti untuk menyelesaikan sebuah masalah
media tersebut, kecuali…. disebut….
A. internet D. televise. A. proses D. step
B. flashdisk E. jaringan B. program E. diagram
C. copy-paste C. algoritma.
19. Agar dapat mengelola database, maka yang 26. Pada pembuatan program komputer, algoritma
digunakan adalah…. dibuat….
A. My SQL. D. IP Address A. sebelum program dibuat.
B. PHP E. HTMA B. pada saat program dibuat
C. HTML C. sesudah pembuatan program
20. Salah satu web server yang bisa digunakan D. pada saat verifikasi program
secara offline adalah…. E. pada saat dijalankan
A. XAMPP. D. WINDOWS 27. Menggambarkan program secara logika
B. XPP E. WINDOWS 7 merupakan fungsi dari….
C. WEB HOOST A. flowchart. D. begin
21. Sebagai langkah pendekatan aturan terhadap B. DXDIAG E. script
keamanan cyber, Indonesia telah mempunyai C. waterfall
peraturan untuk mencegah terjadinya cyber 28. Suatu proses pemikiran yang melibatkan suatu
crime yang lebih dikenal dengan sebutan…. masalah dan mengekspresikan solusinya seperti
A. GBHN D. UUD 1945 cara berpikir layaknya komputer, yang bisa
B. KUHP E. RPP menyelesaikan secara efektif disebut….
C. UU ITE. A. berpikir prosedural
22. Kurang sosialisasi sekolah terhadap B. berpikir struktural
pentingnya komputer di periode global C. berpikir komputasional.
menyebabkan…. D. berpikir seperti komputer
A. Keterlambatan dalam bidang pendidikan. E. berpikir dengan emosional
B. Berkembangnya teknologi 29.Yang bukan merupakan langkah pencegahan
C. Dapat mengatasi kesulitan dalam penggunaan dampak negatif TIK adalah….
teknologi A. perlu penegakan hukum yang berlaku dengan
D. Pengetahuan siswa menjadi luas dibentuknya polisi internet
E. Menjadi sekolah yang lebih unggul dalam B. penggunaan telepon seluler yang berfitur
bidang informasi canggih oleh anak-anak.
C. perbanyak membaca buku-buku yang bersifat
edukatif C. input
D. perbanyak aplikasi komputer yang bersifat 35. Perangkat lunak komputer disebut dengan….
mendidik A. hardware D. input
E. mengatur waktu antara berada di depan B. software. E. output
komputer/internet dengan porsi belajar dan C. user
istirahat 36. Dalam algoritma, simbol tersebut artinya….
30. Berikut ini adalah dampak positif teknologi, A. input/output. D. connector
kecuali…. B. process E. terminal
A. media untuk mencari informasi atau data C. decision
dengan perkembangan internet yang pesat 37. Simbol diatas digunakan untuk….
B. kemudahan memperoleh informasi yang ada di A. start/finish. D. decision
internet sehingga kita tahu peristiwa apa saja yang B. process E. keputusan
terjadi C. input/output
C. bisa digunakan sebagai lahan informasi untuk 38. Model tersebut disebut dengan….
bidang pendidikan, kebudayaan, dan lain-lain A. model sequence D. model linear
D. penipuan, hal ini memang merajalela di bidang B. model waterfall. E. model algoritma
manapun termasuk internet. C. model penyelesaian masalah
E. semua jawaban benar 39. Keuntungan model waterfall sebagai berikut,
31. Cara memperbanyak dokumen atau file kecuali….
menggunakan teknik…. A. Karena struktur logis dari model, kesalahan
A. copy-paste. D. repair konseptual seringkali dapat dihindari
B. delete-insert E. cut-paste B. Model ini mengarah pada dokumentasi teknis
C. rename yang luas, yang merupakan kelegaan bagi
32. Teknologi yang dapat dimanfaatkan atau programmer dan pengembang baru dan juga
dapat diakses oleh pelanggannya melalui jaringan berguna dalam tahap pengujian
internet, dan biasanya disimbolkan dengan bentuk C. Kemajuan proyek dapat dipantau dengan baik
awan adalah…. D. Total biaya dapat diperkirakan dengan akurasi
A. drive space D. service software relatif jika tidak ada konflik
B. google E. microsoft E. Konflik, bug, dan kesalahan program
C. cloud computing. terkadang menyebabkan kenaikan biaya dan
33. Nama lain dari flowchart adalah…. waktu yang cukup lama.
A. algoritma D. tree 40. HTML merupakan kependekan dari….
B. alur E. diagram A. PHP
C. bagan alir. B. Hyper Text Markup Language.
34. Perangkat keras komputer disebut dengan…. C. High Text Modern Lookup
A. hardware. D. output D. Hammer Tight Multilingual
B. software E. process E. internet protocol

Essay
41. Tuliskan pengertian bandwith ?
42. Tuliskan peran ISP dalam ber internet !
43. Tuliskan 5 contoh tindakan ISP
44. Tuliskan arti dari istilah User Id dan Password
45. Tuliskan 5 mesin pencarian internet

Anda mungkin juga menyukai