1. Hak eksklusif pencipta yang timbul secara A. hijacking D. penyebaran virus
otomatis berdasarkan prinsip deklaratif setelah B. data forgery. E. unauthorized access suatu ciptaan diwujudkan dalam bentuk nyata C. derived works tanpa mengurangi pembatasan sesuai dengan 8. Konvers adalah perubahan dari satu sistem ke ketentuan peraturan perundang-undangan sitem yang lain. Pernyataan Konvers dari disebut…. pernyataan “jika ia rajin, maka ia pandai” A. hak cipta. D. desain industri adalah…. B. paten E. rahasia dagang A. jika ia pandai, maka ia rajin. C. merek B. jika ia tidak rajin, maka ia pandai 2. Undang-undang yang mengatur tentang merek C. jika ia pandai, maka ia tidak rajin yaitu…. D. jika ia tidak rajin, maka ia tidak pandai A. UU No. 30 Tahun 2000 E. jika ia tidak pandai, maka ia tidak rajin B. UU No. 31 Tahun 2000 9. Manakah pernyataan berikut yang ekuivalent C. UU No. 32 Tahun 2000 (sebanding) dengan “Jika P benar maka q salah” D. UU No. 29 Tahun 2001 adalah…. E. UU No. 15 Tahun 2001. A. p benar atau q salah 3. Suatu perlindungan hukum bagi pemilik suatu B. jika q benar, maka p salah. hasil dari kemampuan intelektual, sehingga C. jika q salah, maka p benar memiliki kekuasaan dalam penggunaan hak D. jika q benar, maka p benar kekayaan intelektual terhadap karyanya. E. jika p salah, maka q benar Pernyataan tersebut merupakan salah satu prinsip 10. Perangkat lunak tanpa hak cipta disebut hak kekayaan intelektual, yaitu…. dengan…. A. prinsip sosial D. prinsip kekuasaan A. public domain. B. prinsip keadilan. E. prinsip kebudayaan B. freeware C. prinsip ekonomi C. perangkat lunak komersil 4. Perangkat lunak yang tidak bebas ataupun semi D. perangkat lunak berpemilik bebas merupakan pengertian dari…. E. perangkat lunak semi bebas A. freeware 11.Model binsins open source dengan B. public domain mengkombinasikan antara brand licensing dan C. perangkat lunak komersial support atau seller disebut…. D. perangkat lunak berpemilik. A. accecorizing D. brand licensing E. perangkat lunak semi bebas B. sell it, free it E. software franchising. 5. Perangkat lunak bebas yang ketentuan C. service enabler pendistribusinya tidak memperoleh untuk 12. Ingkaran dari pernyataan “semua peserta ujian menambah batasan tambahan jika berdo’a sebelum mengerjakan soal” adalah…. mendistribusikan atau memodifikasi perangkat A. semua peserta ujian berdo’a setelah lunak disebut…. mengerjakan soal A. GNU/GPL D. sumber terbuka B. beberapa peserta ujian berdo’a sebelum B. shareware E. free software mengerjakan soal. C. copylefted. C. beberapa peserta ujian berdo’a setelah 6. Suatu produk open source gratis digunakan mengerjakan soal untuk menggantikan perangkat lunak komersial. D. semua peserta ujian tidak berdo’a sebelum Merupakan salah satu model bisnis yang mengerjakan soal dilakukan dengan open source, yaitu…. E. beberapa peserta ujian tidak berdo’a sebelum A. services enable D. services disable mengerjakan soal B. accecorizing E. copyright 13. Berikut merupakan bentuk komunikasi digital C. loss leader. adalah…. 7. Kejahatan yang dilakukan dengan tujuan A. asap D. kentongan memalsukan data pada dokumen-dokumen B. chatting. E. merpati pos penting yang ada di internet disebut…. C. pos surat 14. Norma perilaku yang tepat dan 23. Berikut yang bukan merupakan cara bertanggungjawab atas penggunaan teknologi mengatasi ketertinggalan penggunaan teknologi disebut…. terhadap murid di pedesaan yaitu…. A. warga milenial D. warga masyarakat A. Di setiap sekolah akan ditempatkan satu atau B. kewargaan digital. E. warga modern beberapa guru yang cukup berkompeten dalam C. kewargaan analog penggunaan teknologi 15. Yang bukan termasuk tujuan utama teknologi B. Menciptakan suatu hubungan kolaborasi yang informasi adalah…. baik antara orangtua murid, guru, dan murid A. membuka kreativitas C. Pemerintah setempat melaksanakan sosialisasi B. mengurangi efektivitas. kepada masyarakat desa (guru, murid, dan C. memudahkan pekerjaan orangtua murid) tentang perkenalan teknologi, D. meningkatkan efektivitas penggunaan teknologi, manfaat teknologi, dan E. untuk memecahkan masalah sebagainya 16. Budaya kerja tersusun dari beberapa elemen, D. Sekolah dengan sumbangan pemerintah kecuali…. setempat mengalokasikan dana untuk penyediaan A. disiplin D. keterbukaan komputer dan pemasangan jaringan internet B. rahasia. E. saling menghargai E. Sekolah menolak adanya teknologi dalam C. kerja sama kelasnya. 17. Berikut yang bukan merupakan manfaat Hak 24. Tindakan ilegal yang ditujukan untuk Kekayaan Intelektual adalah…. menyerang sistem keamanan komputer dan data A. memberikan perlindungan terhadap yang diproses oleh suatu sistem komputer penyalahgunaan hak intelektual seseurang disebut…. B. menjamin kepastian hukum A. Cyber com D. Crime com C. sebagai promosi untuk memperluas pasar B. Cyber illegal E. Cyber crime. D. membantu upaya hukum bagi pemegang hak C. Computer crime E. melemahkan kreativitas. 25. Sebuah prosedur langkah demi langkah yang 18. Virus komputer dapat menyebar melalui pasti untuk menyelesaikan sebuah masalah media tersebut, kecuali…. disebut…. A. internet D. televise. A. proses D. step B. flashdisk E. jaringan B. program E. diagram C. copy-paste C. algoritma. 19. Agar dapat mengelola database, maka yang 26. Pada pembuatan program komputer, algoritma digunakan adalah…. dibuat…. A. My SQL. D. IP Address A. sebelum program dibuat. B. PHP E. HTMA B. pada saat program dibuat C. HTML C. sesudah pembuatan program 20. Salah satu web server yang bisa digunakan D. pada saat verifikasi program secara offline adalah…. E. pada saat dijalankan A. XAMPP. D. WINDOWS 27. Menggambarkan program secara logika B. XPP E. WINDOWS 7 merupakan fungsi dari…. C. WEB HOOST A. flowchart. D. begin 21. Sebagai langkah pendekatan aturan terhadap B. DXDIAG E. script keamanan cyber, Indonesia telah mempunyai C. waterfall peraturan untuk mencegah terjadinya cyber 28. Suatu proses pemikiran yang melibatkan suatu crime yang lebih dikenal dengan sebutan…. masalah dan mengekspresikan solusinya seperti A. GBHN D. UUD 1945 cara berpikir layaknya komputer, yang bisa B. KUHP E. RPP menyelesaikan secara efektif disebut…. C. UU ITE. A. berpikir prosedural 22. Kurang sosialisasi sekolah terhadap B. berpikir struktural pentingnya komputer di periode global C. berpikir komputasional. menyebabkan…. D. berpikir seperti komputer A. Keterlambatan dalam bidang pendidikan. E. berpikir dengan emosional B. Berkembangnya teknologi 29.Yang bukan merupakan langkah pencegahan C. Dapat mengatasi kesulitan dalam penggunaan dampak negatif TIK adalah…. teknologi A. perlu penegakan hukum yang berlaku dengan D. Pengetahuan siswa menjadi luas dibentuknya polisi internet E. Menjadi sekolah yang lebih unggul dalam B. penggunaan telepon seluler yang berfitur bidang informasi canggih oleh anak-anak. C. perbanyak membaca buku-buku yang bersifat edukatif C. input D. perbanyak aplikasi komputer yang bersifat 35. Perangkat lunak komputer disebut dengan…. mendidik A. hardware D. input E. mengatur waktu antara berada di depan B. software. E. output komputer/internet dengan porsi belajar dan C. user istirahat 36. Dalam algoritma, simbol tersebut artinya…. 30. Berikut ini adalah dampak positif teknologi, A. input/output. D. connector kecuali…. B. process E. terminal A. media untuk mencari informasi atau data C. decision dengan perkembangan internet yang pesat 37. Simbol diatas digunakan untuk…. B. kemudahan memperoleh informasi yang ada di A. start/finish. D. decision internet sehingga kita tahu peristiwa apa saja yang B. process E. keputusan terjadi C. input/output C. bisa digunakan sebagai lahan informasi untuk 38. Model tersebut disebut dengan…. bidang pendidikan, kebudayaan, dan lain-lain A. model sequence D. model linear D. penipuan, hal ini memang merajalela di bidang B. model waterfall. E. model algoritma manapun termasuk internet. C. model penyelesaian masalah E. semua jawaban benar 39. Keuntungan model waterfall sebagai berikut, 31. Cara memperbanyak dokumen atau file kecuali…. menggunakan teknik…. A. Karena struktur logis dari model, kesalahan A. copy-paste. D. repair konseptual seringkali dapat dihindari B. delete-insert E. cut-paste B. Model ini mengarah pada dokumentasi teknis C. rename yang luas, yang merupakan kelegaan bagi 32. Teknologi yang dapat dimanfaatkan atau programmer dan pengembang baru dan juga dapat diakses oleh pelanggannya melalui jaringan berguna dalam tahap pengujian internet, dan biasanya disimbolkan dengan bentuk C. Kemajuan proyek dapat dipantau dengan baik awan adalah…. D. Total biaya dapat diperkirakan dengan akurasi A. drive space D. service software relatif jika tidak ada konflik B. google E. microsoft E. Konflik, bug, dan kesalahan program C. cloud computing. terkadang menyebabkan kenaikan biaya dan 33. Nama lain dari flowchart adalah…. waktu yang cukup lama. A. algoritma D. tree 40. HTML merupakan kependekan dari…. B. alur E. diagram A. PHP C. bagan alir. B. Hyper Text Markup Language. 34. Perangkat keras komputer disebut dengan…. C. High Text Modern Lookup A. hardware. D. output D. Hammer Tight Multilingual B. software E. process E. internet protocol
Essay 41. Tuliskan pengertian bandwith ? 42. Tuliskan peran ISP dalam ber internet ! 43. Tuliskan 5 contoh tindakan ISP 44. Tuliskan arti dari istilah User Id dan Password 45. Tuliskan 5 mesin pencarian internet