Anda di halaman 1dari 6

MATPEL : HIMMI SYAHRUL MATPIL TKJ

Kelas : XI TKJ
Multiple Choice
1. Berikut ini merupakan model dalam sertifikasi profesional, kecuali
A. Dikembangkan oleh profesioan society
B. Dikeluarkan oleh komunitas suatu profesi
C. Dikembangkan oleh masyarakat
D. Dikeluarkan oleh vendor
E. Dikeluarkan oleh Industri
ANS: C
2. Orang yang memiliki kemampuan dan memiliki kewenangan adalah orang yang
A. Beretika
B. Bertanggungjawab
C. Berkompeten
D. Profesional
E. Gagal
ANS: C
3. Di bawah adalah unsur profesionalisme kecuali
A. Kematangan etik
B. Kecakapan Teknik
C. Kedewasaan
D. Akal
E. Takut
ANS: C
4. Seseorang yang profesionalisme akan mempunyai sikap
A. Keramahan dan kejujuran
B. Ketekunan dan Katabahan
C. Integritas dan kekeluargaan
D. Ketelitian dan Kerapihan
E. Patriot
ANS: D
5. Dalam profesionalisme perlu ada yang diolah, yaitu
A. Pekerjaan
B. Etika
C. Kode Etik
D. Ilmu
E. Karakter
ANS: D
6. Salah satu badan sertifikasi profesi TI di Latvia yang melakukan pengujian terhadap kompetensi
MTCNA,MTCRE dsb adalah
A. Oracle
B. Cisco
C. CompTia
D. ICCP
E. MikroTik
ANS: E
7. Salah satu jenis sertifikasi yang ditawarkan oleh MikroTik adalah
A. CCNA
B. CCDA
C. MTCNA
D. Java EE
E. CCNAP
ANS: C
8. Lambang dari sebuah profesionalisme adalah
A. Tanggungjawab
B. Kompeten
C. Sertifikasi
D. Wibawa
E. Keberanian
ANS: C
9. Salah satu karakteristik profesionalisme adalah
A. Memiliki keramahan kepada semua orang
B. Memiliki sikap berorientasi ke depan
C. Memiliki sikap individualisme
D. Memiliki banyak rekan kerja
E. Memiliki rekan kerja se visi
ANS: B
10. Menurut Soegito Reksodiharjo (1989), kunci keberhasilan profesi terletak pada….
A. Tingkat kematangan etika seseorang
B. Taraf keberhasilan orang yang menjalankan
C. Teknik kecakapan seseorang
D. Tingkat keahlian seseorang
E. Kepintaran seseorang
ANS: B
11. Berikut ini merupakan manfaat dari sertifikasi, kecuali….
A. Pengakuan resmi dari orang sekitar
B. Ikut berperan dalam menciptakan lingkungan kerja yang lebih profesional
C. Membuka akses lapangan pekerjaan
D. Memperoleh peningkatan karir
E. Menjadikan lebih professional
ANS: A
12. Berikut ini merupakan elemen dari kompetensi, kecuali…
A. Skill
B. Attitude
C. Service
D. Knowledge
E. Measurement
ANS: C
13. Salah satu alasan sertifikasi adalah
A. Menjual jasa dan bisnis jasa bersifat kepercayaan
B. Membuktikan bahwa pengetahuan yang diperoleh sudah cukup banyak
C. Membuat bangga diri sendiri
D. Memenuhi tanggungjawab seorang karyawan
E. Formalitas saja
ANS: A
14. Keterampilan merespon dengan efektif hal-hal yang bukan merupakan pekerjaan rutin dan
kerusakan adalah makna dari …
A. Tas Management Skill
B. Job Environment Skill
C. Contingency Management Skill
D. Task Skill
E. Multi taskting
ANS: C
15. Salah satu hambatan dalam melakukan sertifikasi adalah
A. Mudah
B. Banyaknya peminat untuk memperoleh sertifikasi
C. Kurangnya kemampuan
D. Dapat dilakukan secara online
E. Dilakukan secara offline
ANS: C
16. Di bawah ini merupakan sertifikasi berorientasi pada produk, kecuali
A. Oracle Certified Asociate
B. Microsoft Management Systems
C. Microsoft Office Specialist
D. Microsoft Certified Systems Administrators
E. Cisco Certified
ANS: A
17. Bukti pengakuan atas kompetensi seseorang setelah melakukan uji kompetensi dari suatu bidang
keahlian kerja adalah
A. Certificate of attainment
B. Certificate of competence
C. Certificate of Profesionalism
D. Certificate of Quallification
E. Certificate of Exam
ANS: B
18. Keterampilan dalam mengelola beberapa tugas yang berbeda dalam pekerjaannya adalah makna
dari kompetensi
A. Job/Role Environment skill
B. Task management skill
C. Task skill
D. Contigency management skill
E. Double Competence
ANS: B
19. Yang merupakan standar kompetensi adalah
A. Sejauh mana kinerja yang diharapkan
B. Apa yang diperoleh
C. Siapa yang melaksanakan ujian kompetensi
D. Kapan pelaksanaan ujian kompetensi
E. Fasilitas yang sesuai pekerja
ANS: A
20. Manfaat sertifikasi bagi masyarakat adalah
A. Meningkatkan international marketability
B. Menaikkan pengakuan industri dan secara internasional
C. Membentuk tenaga praktisi yang berkualitas
D. Perencanaan dan pengembangan karir
E. Menjadikan pekerja seadanya
ANS: C
21. Tim Guru Produktif TKJ telah menetapkan standar kurikulum di kelas X dan XI, berikut yang
termasuk setup skills yang ditetapkan oleh kurikulum TKJ SMKN Widang adalah ….
A. Network and IT Engineer Basic,Basic Dev IoT, DevOps, IoT Engineer, Technopark.
B. Network and IT Engineer Basic,Basic Dev IoT, DevOps, IoT Engineer, AndroidOps.
C. Network and IT Engineer Basic,Basic Dev IoT, DevOps, IoT Engineer, Technopreneur
D. Network and IT Engineer Basic,Basic Dev IoT, DevOps, IoT Engineer
E. Network and IT Engineer Basic,Basic Dev IoT, DevOps
ANS: C
22. Salah satu contoh konten ilegal dalam salah satu kasus pelanggaran UU ITE adalah
A. Mengedit foto dengan sepengetahuan pemilik
B. Menyebarkan berita secara luas
C. Membuat/menyebarkan konten yang melanggar kesusilaan dalam bentuk gambar, video atau
cerita
D. Menyebarluaskan video dengan tujuan memberikan wawasan tambahan bagi para penonton
E. Membagikan story positif vibes.
ANS: C
23. UU ITE direvisi pada tahun
A. 2011
B. 2016
C. 2012
D. 2010
E. 2013
ANS: B
24. Beberapa sertifikasi Cisco yaitu …
A. CCNA, CCNP, CCIA
B. CCNA, CCNB, CCIA
C. CCNA, CCNP, CCIE
D. CCNA, CCND, CCIA
E. CCNA, CCTN, CCIA
ANS: A
25. Upaya seseorang dengan berpura-pura menjadi orang lain dan mengupayakan pihak ketiga
menceritakan hal-hal yang bersifat rahasia disebut dengan
A. Impersonation
B. Exclusion
C. Trickery
D. Denigration
E. Deface
ANS: D
26. Berikut ini merupakan pentingnya disusun cyberlaw,kecuali
A. Memberikan perlindungan terhadap data yang tergolong khusus, rahasia, informasi pribadi, data
pengadilan kriminal dll
B. Membantu negara lain agar terhindar dari tindak kejahatan
C. Melindungi konsumen, membantu penegakan hukum dan aktivitas intelligen
D. Meningkatkan kepercayaan pasar karena adanya kepastian hokum
E. Menjadikan suatu negara aman dari kejahatan cyber.
ANS: B
27. Kasus pelanggaran teknologi informasi berupa cyber bullying akan dianggap valid bila
A. Pelaku dan korban secara hukum dianggap sudah dewasa
B. Pelaku dan korban berusia di bawah 18 tahun
C. Pelaku dan korban berusia di atas 18 tahun
D. Pelaku dan korban saling menyetujui mengenai kejahatan yang dilakukan
E. Pelaku dan korban diselesaikan secara kekeluargaan
ANS: B
28. Upaya seseorang untuk melecehkan orang lain dengan mengirim berbagai bentuk pesan baik
tulisan maupun gambar yang bersifat menyakiti, menghina, memalukan dan mengancam disebut
dengan
A. Denigration
B. Harrasment
C. Exclusion
D. Flaming
E. Hijack
ANS: B
29. Berbagi gambar pribadi tanpa izin merupakan salah satu praktek
A. Cyber Bullying
B. Cyber-stalking
C. Hacking
D. Cyberterrorism
E. Cyclopes
ANS: A
30. Jika seseorang melanggar UU ITE Pasal 29 maka akan dipidana dengan pidana penjara paling
lama
A. 12 tahun
B. 8 tahun
C. 6 tahun
D. 10 tahun
E. 1 Tahun
ANS: C
31. Beberapa proses yang dilakukan dalam pengembangan sistem informasi adalah …
A. Analisis, Perancangan, Implementasi dan Pengujian
B. Wawancara, Survey, Perancangan, Pengujian
C. Analisis, Perancangan, Pengujian, Survey
D. Wawancara, Observasi, Kajian Literature, Dokumentasi
E. Observasi, Kajian Literature, Dokumentasi
ANS: A
32. Orang yang ahli dalam melakukan analisis dan perancangan business system disebut dengan …
A. Hacker
B. Programmer
C. Developer
D. System Analyst
E. Broker
ANS: D
33. Proses pengembangan sistem yang dilakukan dengan menggunakan pendekatan berulang yang
pada setiap tahapnya dilakukan pengumpulan kebutuhan dan alternatif solusi untuk mengidentifikasi
masalah yaitu pengembangan system …
A. Prototyping
B. Waterfall
C. Xtreme Programming
D. SDLC
E. SAAS
ANS: A
34. Komponen yang saling berelasi dalam sistem informasi bisnis antara lain …
A. Hardware, Procedure, People, Data
B. Database, People, Software, Information
C. Procedure, Database, Data, Information
D. Hardware, Software, Database, Network
E. Database, Data, Information, Execution
ANS: D
35. Tujuan dari quality management adalah …
A. Membantu pengguna untuk mengecek kemampuan dan keunggulan sistem yang sudah dibangun
B. Membantu programmer untuk menemukan bug dalam kode program
C. Membantu pengembang sistem untuk dapat memberikan sistem yang berkualitas dalam
memenuhi kebutuhan pengguna
D. Membantu pengembang sistem untuk mengkomunikasikan keinginan pengguna tentang sistem
yang akan di bangun
E. Membantu Hacker untuk mencari celah di program.
ANS: D
36. Berikut ini merupakan fungsi perangkat lunak dalam mengendalikan banyak proses industri,
kecuali ..
A. Mempersingkat waktu untuk pengembangan sistem
B. Menguarangi biaya
C. Meningkatkan kualitas
D. Meningkatkan kesalahan manusia
E. Meningkatkan efisiensi waktu
ANS: D
37. Jenis fraud yang tidak secara langsung berhubungan dengan corporate data adalah …
A. Manipulasi Input
B. Manipulasi Program
C. Manipulasi Output
D. Manipulasi Dokumen
E. Manipulasi Voice
ANS: D
38. Contoh dari tindakan manipulasi dokumen adalah …
A. Manipulasi data dan laporan pengelolaan parkir Bandara Ngurah rai
B. Pembobolan BNI cabang New York memakai modem dan komputer pribadi
C. Albert Talton selama 3 tahun berhasil mencetak uang palsu
D. Pencurian data transaksi kartu kredit dari gerai Body Shop
E. Melakukan pencurian data dengan mengirim format .apk
ANS: C
39. Infringements of Privacy merupakan kejahatan komputer terhadap …
A. Informasi seseorang
B. Hak atas Kekayaan Intelektual
C. Penyusupan jaringan komputer
D. Pemalsuan dokumen penting
E. Penipuan carding
ANS: A
40. Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain dengan memasuki sistem jaringan komputer adalah sebutan untuk …
A. Cyber Sabotage
B. Illegal Contents
C. Data Forgery
D. Cyber Espionage
E. Carding
ANS: D

Anda mungkin juga menyukai