35 Contoh Soal PG Informatika Kelas 12 Lengkap Dengan Jawaban

35 Contoh Soal PG  Informatika Kelas 12 Semester 1 Kurikulum 2013 Edisi Revisi Lengkap Dengan Jawaban - Soal PG Informatika kelas XII postingan ini berisikan materi dari Bab 1, soal informatika tentang kualitas program dengan pokok bahasan mengetahui kualitas program/source code serta test case dan tata cara pengujian program sampai dengan bab 2, soal informatika tentang aspek legal TIK, dengan bahasan soal mengenai aspek legal TIK, berbagai hukum dan etik perangkat TIK sampai soal mengenai manfaat kemampaun TIK dan informatika dalam berbagai bidang.

Latihan soal-soal ini dapat digunakan peserta didik untuk membantu belajar dalam mempersiapkan diri  untuk menghadapi Penilaian Akhir Semester atau Ujian Akhir Semester khususnya Informatika di  SMA/MA Kelas 12
 Soal PG Informatika kelas XII postingan ini berisikan materi dari Bab  35 Contoh Soal PG Informatika Kelas 12 Lengkap Dengan Jawaban

35 Contoh Soal PG Informatika Kelas 12 Lengkap Dengan Jawaban


1. Sistem….mengatur, mengontrol dan megoperasikan solusi keamanan informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan.
a. ESM
b. EPM
c. ASPEK
d. TEAM
e. ASET
Jawaban : a

2. Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan….
a. Hal
b. Aspek
c. Aset
d. Data
e. Label
Jawaban : c

3. Lama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah….tahun
a. 2,5
b. 5
c. 7
d. 10
e. 10
Jawaban : b

4. Denda maksimal yang dibayar oleh para pelanggar hak cipta adalah….
a. Rp. 5.000.000,00
b. Rp. 50.000.000,00
c. Rp. 100.000.000,00
d. Rp. 500.000.000,00
e. Rp. 1.000.000,00
Jawaban : d

5. Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak….
a. Cipta
b. Intelektual
c. Royalti
d. Paten
e. Barang
Jawaban : a

6. Software yang dipebanyak tanpa seizi pemegang hak cipta, dibuat secara….
a. Ilegal
b. Asli
c. Bajakan
d. Legal
e. Original
Jawaban : a

7. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah….
a. Cybercrime
b. Cyber terorisme
c. Virus
d. Carding
e. Antivirus
Jawaban : a

8. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah….
a. Cybercrime
b. Cyber terorisme
c. Cyber talking
d. Cyber squad
e. Cyber logging
Jawaban : c

9. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….
a. Cybersquatting
b. Typosquatting
c. Cybercrime
d. Hackers
e. Cracker
Jawaban : b

10. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah….
a. Carding
b. Hijacking
c. Crackers
d. Hackers
e. Cyber
Jawaban : a

11. Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganngu ketertiban umum adalah….
a. Pornografi
b. Cybercrime
c. Hackers
d. Illegal contens
e. Cracker
Jawaban : d

12. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….
a. Data
b. Privasi
c. Posisi
d. Aspek legal
e. IDS
Jawaban : d

13. Informasi pribadi, keuangan dan daftar karyawan termasuk dalam….
a. Data
b. Label
c. IDS
d. ERM
e. Aspek
Jawaban : a

14. Berikut yang merupakan komponen dari data privasi yaitu….
a. Data pribadi
b. Label
c. Laporan
d. Aspek
e. Komputer umum
Jawaban : a

15. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….
a. cyber talking
b. Hacking
c. Hijacking
d. Cracker
e. Cyber squad
Jawaban : c

16. Sebuah Sofware CAAT (Computer Assisted Audit Techniques) yang sudah sangat popular untuk melakukan analisis terhadap data dari berbagai macam sumber adalah….
a. Metasploit
b. Nipper
c. ACL
d. Nessus
e. Corp
Jawaban : c

17. Sebuah program untuk melihat gambar berbasis GTK untuk mendukung berbagai format gambar, zooming, panning, thumbnails, dan pengurutan gambar adalah….
a. Foremost
b. Dresscue
c. Gqview
d. Dcfidd
e. Bios
Jawaban : c

18. Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan adalah….
a. Dcfidd
b. Binhash
c. Sigtool
d. Foremost
e. Bot
Jawaban : b

19. Program yang menjadi penting untuk masyarakat teknis global dan professional teknis di mana-mana dan dikenal secara universal untuk kontribusi teknologi adalah….
a. Visi IEEE
b. Proses pembengunan IEEE
c. Tujuan IEEE
d. Perkembangan IEEE
e. Fungsi IEEE
Jawaban : a
 Soal PG Informatika kelas XII postingan ini berisikan materi dari Bab  35 Contoh Soal PG Informatika Kelas 12 Lengkap Dengan Jawaban

20. ACM memiliki beberapa “Boards” berikut, kecuali….
a. Publikasi
b. Pendidikan
c. Badan layanan keanggotaan
d. Kesehatan
e. SIG Governing Board
Jawaban : d

21. Berikut langkah dasar kelima dari proses pembangunan IEEE standar adalah….
a. Final Vote
b. Pemungutan suara
c. Review komite
d. Penyusunan standar
e. Pembuatan badan
Jawaban : b

22. Ketua IEEE Indonesia Section tahun 2009 – 2010 adalah….
a. Arnold Ph Djiwatampu
b. A. Tampubolon
c. Anton Dwipa
d. Antonius
e. Sebastian Gord
Jawaban : a

23. Pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktik professional yang baik adalah….
a. Standar profesi
b. Standar etika professional
c. Standar COTEC praktik
d. Standar IEEE
e. Standar etika
Jawaban : c

24. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….
a. Analyst system
b. Network enginer
c. IT Trainer
d. Sofwer engine
e. Teknologi informasi
Jawaban : b

25. Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari….
a. Analyst system
b. Network enginer
c. IT Trainer
d. Sofwer engine
e. Etika profesi
Jawaban : c

26. Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah….
a. UU No.3 Tahun 1982
b. UU No.5 Tahun 1982
c. UU No.13 Tahun 1982
d. UU No.8 Tahun 1982
e. UU No.16 Tahun 1988
Jawaban : a

27. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….
a. System Analyst
b. Aplication develop
c. Software enginer
d. IT trainer
e. Profesi etik
Jawaban : b

28. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemerosesan informasi adalah….
a. Komputer
b. Sistem informasi
c. Jaringan
d. Teknologi informasi
e. Profesi etik
Jawaban : d

29. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan….
a. Data
b. Privasi
c. Informasi
d. Aspek illegal
e. Pencurian
Jawaban : b

30. Berikut yang termasuk dalam aspek privasi, kecuali….
a. Keleluasaan pribadi ; data/atribut pribadi
b. Persoalan yang menjadi pehatian
c. Implikasi sosial
d. Interaktif
e. Gangguan spamming
Jawaban : d

31. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….
a. Hak asuh
b. Pemanfaatan (use)
c. Maksud pemanfaatan (purpose)
d. Kepada siapa informasi di tukarkan (whom share)
e. Perlindungan data (protection of data)
Jawaban : a

32. Komponen dari data privasi disebut….
a. Data pribadi
b. Perusahaan
c. Kelompok masyarakat
d. Komputer umum
e. Warnet
Jawaban : a

33. Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan….
a. Regulasi
b. Hak akses
c. Enskripsi
d. Investasi
e. Investigasi
Jawaban : c

34. Sebuah aplikasi yang digunakan untuk menampilkan tesk dan gambar dokumen Microsoft Word adalah….
a. AntiWord
b. Sigtool
c. Autopsy
d. Binhash
e. Cracker
Jawaban : a

35. Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diperoses secara elektronik dan disimpan di media komputer merupakan pengertian ITF orensics menurut….
a. Noblett
b. Ron Webber
c. Judd Robin
d. Josh
e. Bill Gates
Jawaban : a

Demikianlah 35 Soal PG  Informatika Kelas 12 Semester 1 Kurikulum 2013 Edisi Revisi Lengkap Dengan Jawaban dari kami. Terima kasih semoga bermanfaat .

Subscribe to receive free email updates: