Kumpulan Soal PAS Informatika Kelas 11 SMA MA Semester 1 dan Kunci Jawaban Kurikulum Merdeka Tahun 2023 2024

- 16 November 2023, 19:10 WIB
Kumpulan Soal PAS Informatika Kelas 11 SMA MA Semester 1 dan Kunci Jawaban Kurikulum Merdeka Tahun 2023 2024
Kumpulan Soal PAS Informatika Kelas 11 SMA MA Semester 1 dan Kunci Jawaban Kurikulum Merdeka Tahun 2023 2024 /Pexels/Jess Bailey Designs/

Soal PAS UAS Sumatif SAS Informatika Kelas 11 SMA MA Semester 1 Kurikulum Merdeka Tahun 2023

1. Hak eksklusif pencipta yang timbul secara otomatis berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang-undangan disebut .....
A. hak cipta D. desain industri
B. paten E. rahasia dagang
C. merek

2. Undang-undang yang mengatur tentang merek yaitu .....
A. UU No. 30 Tahun 2000
B. UU No. 31 Tahun 2000
C. UU No. 32 Tahun 2000
D. UU No. 29 Tahun 2001
E. UU No. 15 Tahun 2001

3. Suatu perlindungan hukum bagi pemilik suatu hasil dari kemampuan intelektual, sehingga memiliki kekuasaan dalam penggunaan hak kekayaan intelektual terhadap karyanya. Pernyataan tersebut merupakan salah satu prinsip hak kekayaan intelektual, yaitu .....
A. prinsip sosial D. prinsip kekuasaan
B. prinsip keadilan E. prinsip kebudayaan
C. prinsip ekonomi

4. Perangkat lunak yang tidak bebas ataupun semi bebas merupakan pengertian dari .....
A. freeware
B. public domain
C. perangkat lunak komersial
D. perangkat lunak berpemilik
E. perangkat lunak semi bebas

5. Perangkat lunak bebas yang ketentuan pendistribusinya tidak memperoleh untuk menambah batasan tambahan jika mendistribusikan atau memodifikasi perangkat lunak disebut .....
A. GNU/GPL D. sumber terbuka
B. shareware E. free software
C. copylefted

6. Suatu produk open source gratis digunakan untuk menggantikan perangkat lunak komersial. Merupakan salah satu model bisnis yang dilakukan dengan open source, yaitu .....
A. services enable D. services disable
B. accecorizing E. copyright
C. loss leader

7. Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet disebut .....
A. hijacking D. penyebaran virus
B. data forgery E. unauthorized access
C. derived works



8. Konvers adalah perubahan dari satu sistem ke sitem yang lain. Pernyataan q=>p disebut Konvers dari p=>q.

Konvers dari pernyataan "jika ia rajin, maka ia pandai" adalah .....
A. jika ia pandai, maka ia rajin
B. jika ia tidak rajin, maka ia pandai
C. jika ia pandai, maka ia tidak rajin
D. jika ia tidak rajin, maka ia tidak pandai
E. jika ia tidak pandai, maka ia tidak rajin

9. Manakah pernyataan berikut yang ekuivalent (sebanding) dengan "Jika P benar maka q salah" adalah .....
A. p benar atau q salah
B. jika q benar, maka p salah
C. jika q salah, maka p benar
D. jika q benar, maka p benar
E. jika p salah, maka q benar

10. Perangkat lunak tanpa hak cipta disebut dengan .....
A. public domain
B. freeware
C. perangkat lunak komersil
D. perangkat lunak berpemilik
E. perangkat lunak semi bebas

11. Model binsins open source dengan mengkombinasikan antara brand licensing dan support atau seller disebut .....
A. accecorizing D. brand licensing
B. sell it, free it E. software franchising
C. service enabler

12. Ingkaran dari pernyataan "semua peserta ujian berdo'a sebelum mengerjakan soal" adalah .....
A. semua peserta ujian berdo'a setelah mengerjakan soal
B. beberapa peserta ujian berdo'a sebelum mengerjakan soal
C. beberapa peserta ujian berdo'a setelah mengerjakan soal
D. semua peserta ujian tidak berdo'a sebelum mengerjakan soal
E. beberapa peserta ujian tidak berdo'a sebelum mengerjakan soal

13. Berikut merupakan bentuk komunikasi digital adalah .....
A. asap D. kentongan
B. chatting E. merpati pos
C. pos surat

14. Norma perilaku yang tepat dan bertanggungjawab atas penggunaan teknologi disebut .....
A. warga milenial
B. kewargaan digital
C. kewargaan analog
D. warga masyarakat
E. warga modern

15. Yang bukan termasuk tujuan utama teknologi informasi adalah .....
A. membuka kreativitas
B. mengurangi efektivitas
C. memudahkan pekerjaan
D. meningkatkan efektivitas
E. untuk memecahkan masalah

16. Budaya kerja tersusun dari beberapa elemen, kecuali .....
A. disiplin D. keterbukaan
B. rahasia E. saling menghargai
C. kerja sama

17. Berikut yang bukan merupakan manfaat Hak Kekayaan Intelektual adalah .....
A. memberikan perlindungan terhadap penyalahgunaan hak intelektual seseurang
B. menjamin kepastian hukum
C. sebagai promosi untuk memperluas pasar
D. membantu upaya hukum bagi pemegang hak
E. melemahkan kreativitas

18. Virus komputer dapay menyebar melalui media tersebut, kecuali .....
A. internet D. televisi
B. flashdisk E. jaringan
C. copy-paste

19. Agar dapat mengelola database, maka yang digunakan adalah .....
A. My SQL D. IP Address
B. PHP E. Google
C. HTML

20. Salah satu web server yang bisa digunakan secara offline adalah .....
A. XAMPP D. WINDOWS
B. XPP E. WINDOWS 7
C. WEB HOOST

21. Sebagai langkah pendekatan aturan terhadap keamanan cyber, Indonesia telah mempunyai peraturan untuk mencegah terjadinya cyber crime yang lebih dikenal dengan sebutan .....
A. GBHN D. UUD 1945
B. KUHP E. RPP
C. UU ITE

22. Kurang sosialisasi sekolah terhadap pentingnya komputer di periode global menyebebkan .....
A. Keterlambatan dalam bidang pendidikan
B. Berkembangnya teknologi
C. Dapat mengetasi kesulitan dalam penggunaan teknologi
D. Pengetahuan siswa menjadi luas
E. Menjadi sekolah yang lebih unggul dalam bidang informasi

23. Berikut yang bukan merupakan cara mengatasi ketertinggalan penggunaan teknologi terhadap murid di pedesaan yaitu .....
A. Di setiap sekolah akan ditempatkan satu atau beberapa guru yang cukup berkompeten dalam penggunaan teknologi
B. Menciptakan suatu hubungan kolaborasi yang baik antara orangtua murid, guru, dan murid
C. Pemerintah setempat melaksanakan sosialisasi kepada masyarakat desa (guru, murid, dan orangtua murid) tenteng perkenalan teknologi, penggunaan teknologi, manfaat teknologi, dan sebagainya
D. Sekolah dengan sumbangan pemerintah setempat mengalokasikan dana untuk penyediaan komputer dan pemasangan jaringan internet
E. Sekolah menolak adanya teknologi dalam kelasnya



24. Tindakan ilegal yang ditunjukan untuk menyerang sistem keamanan komputer dan data yang diperoses oleh suatu sistem komputer disebut .....
A. Cyber com D. Crime com
B. Cyber illegal E. Cyber crime
C. Computer crime

25. Sebuah prosedur langkah demi langkah yang pasti untuk menyelesaikan sebuah masalah disebut .....
A. proses D. step
B. program E. diagram
C. algoritma

26. Pada pembuatan program komputer, algoritma dibuat .....
A. sebelum program dibuat
B. pada saat program dibuat
C. sesudah pembuatan program
D. pada saat verifikasi program
E. pada saat dijalankan

27. Menggambarkan program secara logika merupakan fungsi dari .....
A. flowchart D. begin
B. DXDIAG E. script
C. water fall

28. Suatu proses pemikiran yang melibatkan suatu masalah dan mengekspresikan solusinya seperti cara berpikir layaknya komputer, yang bisa menyelesaikan secara efektif disebut .....
A. berpikir prosedural
B. berpikir struktural
C. berpikir komputasional
D. berpikir seperti komputer
E. berpikir dengan emosional

29. Yang bukan merupakan langkah pencegahan dampak negatif TIK adalah .....
A. perlu penegakan hukum yang berlaku dengan dibentuknya polisi internet
B. penggunaan telepon seluler yang berfitur canggih oleh anak-anak
C. perbanyak membaca buku-buku yang bersifat edukatif
D. perbanyak aplikasi komputer yang bersifat mendidik
E. mengatur waktu antara berada di depan komputer/internet dengan porsi belajar dan istirahat

30. Berikut ini adalah dampak positif teknologi, kecuali .....
A. media untuk mencari informasi atau data dengan perkembangan internet yang pesat
B. kemudahan memperoleh informasi yang ada di internet sehingga kita tahu peristiwa apa saja yang terjadi
C. bisa digunakan sebagai lahan informasi untuk bidang pendidikan, kebudayaan, dan lain-lain
D. penipuan, hal ini memang merajalela di bidang manapun termasuk internet
E. semua jawaban benar



31. Cara memperbanyak dokumen atau file menggunakan teknik .....
A. copy-paste D. repair
B. delete-insert E. cut-paste
C. rename

32. Teknologi yang dapat dimanfaatkan atau dapat diakses oleh pelanggannya melalui jaringan internet, dan biasanya disimbolkan dengan bentuk awan adalah .....
A. drive space D. service software
B. google E. microsoft
C. cloud computing

33. Nama lain dari flowchart adalah .....
A. algoritma D. tree
B. alur E. diagram
C. bagan alir

34. Perangkat keras komputer disebut dengan .....
A. hardware D. output
B. software E. process
C. input

35. Perangkat lunak komputer disebut dengan .....
A. hardware D. input
B. software E. output
C. user

36. Perhatikan gambar berikut!

Dalam algoritma, simbol tersebut artinya .....
A. input/output D. connector
B. process E. terminal
C. decission

37. Perhatikan gambar berikut!

Simbol diatas digunakan untuk ......
A. start/finish D. decission
B. process E. keputusan
C. input/output



38. Perhatikan gambar berikut!

Model tersebut disebut dengan .....
A. model sequence
B. model waterfall
C. model penyelesaian masalah
D. model linear
E. model algoritma

39. Keuntungan model waterfall sebagai berikut, kecuali .....
A. Karena struktur logis dari model, kesalahan konseptual seringkali dapat dihindari
B. Model ini mengarah pada dokumentasi teknis yang luas, yang merupakan kelegaan bagi programmer dan pengembang baru dan juga berguna dalam tahap pengujian
C. Kemajuan proyek dapat dipantau dengan baik
D. Total biaya dapat diperkirakan dengan akurasi relatif jika tidak ada konflik.
E. Konflik, bug, dan kesalahan program terkadang menyebabkan kenaikan biaya dan waktu yang cukup lama.

40. HTML merupakan kependekan dari .....
A. PHP
B. Hyper Text Markup Language
C. High Text Modern Lookup
D. Hammer Tight Multi Lingual
E. internet protocol

Baca Juga: 40 Soal PAS Sumatif Informatika Kelas 10 SMA MA Semester 1 Tahun 2023-2024 Beserta Kunci Jawaban

Halaman:

Editor: Abdul Rosyid


Tags

Artikel Pilihan

Terkait

Terkini

Terpopuler

Kabar Daerah