50 Contoh Soal PG dan Essay Informatika Kelas 12 Lengkap Dengan Jawaban
50 Contoh Soal UAS/PAS (PG dan Essay ) Informatika Kelas 12 Semester 1 Kurikulum 2013 Edisi Revisi Lengkap Dengan Jawaban - Soal Ulangan Akhir Semester Ganjil Informatika kelas XII postingan ini berisikan materi dari Bab 1, soal informatika tentang kualitas program dengan pokok bahasan mengetahui kualitas program/source code serta test case dan tata cara pengujian program sampai dengan bab 2, soal informatika tentang aspek legal TIK, dengan bahasan soal mengenai aspek legal TIK, berbagai hukum dan etik perangkat TIK sampai soal mengenai manfaat kemampaun TIK dan informatika dalam berbagai bidang.
Latihan soal-soal ini dapat digunakan peserta didik untuk membantu belajar dalam mempersiapkan diri untuk menghadapi Penilaian Akhir Semester atau Ujian Akhir Semester khususnya Informatika di SMA/MA Kelas 12
A. Berilah Tanda silang (x) Pada huruf a, b, c, d, atau e pada jawaban yang paling tepat!
1. Suatu diagram yang merupakan bagian fisik (dapat berupa tabel, file data, file exe, dynamic link library dan dokumen lainnya) dari sebuah sisitem karena menetap di komputer, bukan di benak analisis adalah pengrtian dari….
a. Component diagram
b. Communication diagram
c. State machine diagram
d. Deployment diagram
e. Use case diagram
Jawaban : a
2. Suatu diagram yang menunjukan tata letak sebuah sistem secara fisik, menampakan bagian-bagian software yang berjalan pada bagian-bagian hardware adalah pengertian dari….
a. Component diagram
b. Communication diagram
c. State machine diagram
d. Deployment diagram
e. Use case diagram
Jawaban : d
3. Spring terbagi ke dalam beberapa modul kerja yaitu….
a. Spring AoP, spring ORM, spring DAO, spring web, spring context, spring MVC, spring core
b. Spring AoP, spring DAO, spring ORM, spring web, spring J2EE, spring XML, spring MVC
c. Spring ORM, spring AOD, spring core, spring MVC, spring web, spring J2ME, spring JDBC
d. Spring ORM, dan spring AOD
e. Semua salah
Jawaban : a
4. Metode yang memberikan kepada pengembang sebuah pendekatan yang sistematik ke pengujian disebut dengan….
a. Performance
b. Design test case
c. Testabilitas
d. Prinsip
e. Sasaran pengujian
Jawaban : b
5. Kebutuhan fungsional adalah….
a. Pendefinisian layanan yang harus disediakan, bagaimana reaksi sistem terhadap input dan hal yang harus dikaukan sistem pada situasi khusus
b. Kebutuhan sistem dilihat dari kacamata pengguna
c. Kebutuhan yang berisi proses-proses yang nantinya dilakukan oleh sistem
d. Kebutuhan dalam berbagai macam program
e. Kebutuhan input
Jawaban : c
6. Sub-Testing adalah….
a. Pengujian interaksi dari modul-modul yang menyusun sistem informasi untuk menjamin bahwa sistem bekerja dengan baik
b. Pengujian yang berfokus pada apakah unit program memenuhi kebutuhan yang disebut dalam spesifikasi
c. Pengujian yang berfokus dengan melihat ke dalam modul untuk meneliti kode-kode program yang ada dan menganalisis apakah ada kesalahan atau tidak
d. Pengujian yang berfokus pada struktur kendali sebelum semua modul dituliskan
e. Pengujian dari program terstruktur
Jawabn : d
7. Black box testing adalah….
a. Pengujian interaksi dari modul-odul yang menyusun sistem informasi untuk menjamin bahwa sistem bekerja dengan baik
b. Pengujian yang berfokus pada apakah unit program memenuhi kebutuhan yang di sebutkan dalam spesifikasi
c. Pengujian yang berfokus dengan melihat ke dalam modul untuk meneliti kode-kode program yang ada dan menganalisis apakah ada kesalahan atau tidak
d. Pengujian yang berfokus pada struktur kendali sebelum semua modul dituliskan
e. Pengujian tersetruktur
Jawaban : b
8. Ukuran dari kinerja sebuah program yang dibuat disebut….
a. Performance
b. Readability
c. Cost
d. Robustness
e. Writability
Jawaban : a
9. Jenis resiko estimasi adalah….
a. Perkiraan jumlah waktu yang diperlukan untuk menyelesaikan proyek terlalu rendah
b. Terdapat kerusakan pada komponen software yang digunakan sehingga tidak sesuai fungsinya
c. Code yang dibngkitkan oleh tools tidak efisien
d. Tidak dimungkinkan melakukan rekuitmen staf yang memiliki kemampuan sesuai dengan yang diinginkan
e. Source code yang salah
Jawaban : a
10. Publikasi awal tentang IT Infrastructure Library dilakukan pada tahun….
a. 1988
b. 1989
c. 1990
d. 1991
e. 1998
Jawaban : b
11.Berikut yang tidak termasuk ke dalam kumpulan IT Infrastructure Library adalah….
a. Planning to implementasi service management
b. ICT infrastructure management
c. Software asset management
d. Service management
e. Use case management
Jawaban : d
12. Berikut yang bukan merupakan keuntungan dari spring adalah….
a. IoC
b. AoP
c. Lightweight container
d. XoP
e. iOs
Jawaban : a
13. Sebuah tehnik yang membuat programmer Java Enterprise dapat memfokuskan diri kepada business logic, merupakan pengertian dari….
a. IoC
b. Dependency Injection
c. Crosscutting Concerns
d. AoP
e. iOs
Jawaban : d
14. Berikut yang tidak termasuk ke dalam ciri-ciri lightweight container adalah….
a. Dependency Injection
b. Consistent Configuration
c. Service Attachment
d. Life Cycle Configuration
e. POJO
Jawaban : d
15. Kesalahan yang dimaksud dalam sebuah program adalah….
a. Error
b. Tools
c. Software
d. Final
e. Performance
Jawaban : a
16. Jenis resiko estimasi adalah….
a. Planning to Implement service management
b. ICT infrastruktur management
c. Sofware management
d. Service management
e. Integration with hibernate
Jawaban : d
17. Berikut pembahasan perangkat lunak, kecuali….
a. Kebutuhan perangkat lunak
b. Perancangan perangkat lunak
c. Konstruksi perangkat lunak
d. Pengujian perangkat lunak
e. Materi perangkat lunak
Jawaban : e
18. Memfokuskan pada karakteristik objek adalah….
a. Enkapsulasi
b. Abstraksi
c. Modularitas
d. Hierarki
e. Sub-class
Jawaban : b
19. Membagi sistem yang rumit menjadi bagian-bagian yang lebih kecil disebut….
a. Modularitas
b. Enkapsulasi
c. Abstraksi
d. Hirakri
e. Sub-class
Jawaban : a
20. Class diagram dalam notasi UML digambarkan dengan….
a. Segitiga
b. Jajaran genjang
c. Lingkaran
d. Kotak
e. Titik-titik
Jawaban : d
21. Cara penulisan pada attribute adalah….
a. Jika terdapat lebih dari satu suku kata, maka penulisannya digabung dengan suku kata pertama menggunakan huruf kecil dan awal suku kata berikutnya menggunakan huruf besar
b. Jika terdapat lebih dari satu suku kata, maka penulisannya digabung dan hurufnya besar semua
c. Jika terdapat lebih dari satu suku kata, maka penulisannya digabung dan hurufnya kecil semua
d. Jika terdapat lebih dari dua suku kata, maka penulisannya diganti hurufnya
e. Jika terdapat lebih dari satu suku kata, maka penulisannya hurufnya
Jawaban : a
22. Stereotype pada class diagram digambarkan dangan tanda sepasang tanda….
a. “{“ dan “}”
b. “(“ dan “)”
c. “//” dan “//”
d. “<<” dan “>>”
e. “*” dan “*”
Jawaban : d
23. Bagian dari arsitektur spring yang bertugas untuk pengaksesan database adalah….
a. Spring AoP
b. Spring web
c. Spring ORM
d. Spring web MVC
e. Spring iOs
Jawaban : c
24. Framework Java untuk web development, sama halnya seperti strust 1, strust 2, webwork dan lain-lain adalah….
a. Firefox Framework
b. Opera Framework
c. Spring Framework
d. Geogle Framework
e. MVC Framework
Jawaban : c
25. Berhubungan dengan abstraksi dan modularitas yaitu pembagian berdasarkan urutan dan pengelompokan tertentu adalah….
a. Modularitas
b. Enkapsulasi
c. Abstraksi
d. Hirakri
e. Sub-class
Jawaban : a
26. Menyembunyikan banyak hal yang terdapat dalam objek yang tidak perlu diketahui objek lain adalah….
a. Modularitas
b. Enkapsulasi
c. Abstraksi
d. Hirakri
e. Sub-class
Jawaban : b
27. Berikut merupakan bagian-bagian dari class diagram, kecuali….
a. Attribute
b. Messages
c. Operation
d. Method
e. Operation
Jawaban : b
28. Class yang tidak mempunyai induknya disebut….
a. Leaf class
b. Root class
c. Child class
d. Parent class
e. Fle class
Jawaban : b
29. Abstract class ditulis dengan huruf….
a. Cetak tebal
b. Garis bawah
c. Kutip dua
d. Miring
e. Tegak
Jawaban : d
30. Sring Framework yang terdiri atas bermacam-macam komponen salah satu adalah….
a. MVC
b. CEO
c. SEO
d. Spreadsheet
e. iOs
Jawaban : a
Untuk soal nomor 31-55 berbentuk essay/uraian!
B. Jawablah pertanyaan-pertanyaan berikut dengan jelas dan benar!
31. Kategori yang meliputi metode terspesialisasi untuk pengembangan sistem dan melibatkan real-time atau aspek keamanan merupakan kategori….
Jawaban : Demain spesifik
32. Sistem dipandang sebagai suatu koleksi objek dibanding fungsi merupakan….
Jawaban : Metode-metode beriorientasi objek
33. Pengujian white box perangkat lunak didasarkan pada pengamatan yang teliti terhadap….
Jawaban : Detail prosedural
34. Sebutkan ancaman terhadap informasi rahasia!
Jawaban : Berikut ini merupakan beberapa ancaman terhadap informasi rahasia yaitu sebagai berikut.
a. Ancaman lojik
Contoh : Kriptanalisa, cracking, virus komputer, dan lain-lain
b. Ancaman Fisik
Contoh : Pencurian data/informasi, pencurian alat, penyadapan, mengganggu sinyal (jamming), pengrusakan dan bencana alam
c. Ancaman administrasi
Contoh : Pengadaan data yang berlebihan, tidak adanya pengklasifikasi berita/rahasia, pelanggaran akses terhadap informasi/data
35. Tool dalam hubungan dengan kebutuhan perangkat lunak digolongkan ke dalam dua kategori yaitu….
Jawaban : Tool merupakan kebutuhan dan tool penjajahan perangkat lunak
36. Jelaskan yang dimaksud dengan antivirus!
Jawaban : Anti-Virus merupakan program komputer untuk mengidentifikasi, menetralisir, atau mengeliminasi kode berbahaya.
37. Jelaskan pengertian akurasi!
Jawaban : Akurasi layanan informasi harus diberikan secara tepat dan akurat, sehingga tidak merugikan pengguna informasi
38. Sebutkan perlindungan privasi universal dalam hal privasi!
Jawaban : Perlindungan privasi universal
a. Penyebaran informasi pribadi perlu dibatasi menurut tujuan penggunanya dan harus diperoleh dari sumber yang sah, berisikan data yang akurat, dilindungi dengan baik dan secara transparan
b. Informasi pribadi tidak boleh buat bisnis selain dari tujuan semula perolehannya
c. Dalam memperoleh informasi pribadi, pengguna untuk tujuan bisnis harus memberitahukan kepada pemilik data tentang tujuan penggunanya
d. Pengguna informasi untuk tujuan bisnis harus mengambil tindakan yang diperlukan untuk melindungi data pribadi dan melakukan pengawasan yang memadai atas petugas yang memegang data pribadi.
39. Sebutkan peningkatan keamanan administratif!
Jawaban: Untuk meningkatkan keamanan terhadap berbagai macam informasi, kita dapat menanamkan metode penanganan administrasi seperti berikut.
a. Strategi keamanan informasi
b. Kebijakan keamanan informasi
c. Pedoman keamanan informasi
d. Standar keamanan informasi.
e. IT Compliance.
40. Sebutkan beberapa teknologi pencegah keamanan informasi!
Jawaban : Untuk melakukan pengamanan dengan teknologi, kita juga dapat menggunakan beberapa teknologi pencegah seperti berikut.
a. Kriptografi.
b. One-Time Passwords (OTP).
c. Firewalls.
41. Apa saja tiga jenis alat penganalisis kerentanan?
Jawaban : Alat penganalisis kerentanan terdapat tiga jenis alat penganalisis kerentanan.
a. Alat penganalisis kerentanan jaringan.
b. Alat penganalisis kerentanan server.
c. Alat penganalisis kerentanan web.
42. Sebutkan klasifikasi etika!
Jawaban : Menurut Richard Masson, masalah etika teknologi Informasi diklasifikasi menjadi empat hal sebagai berikut
a. Privasi
b. Akurasi
c. Property
d. Akses
43. Mengapa dalam sebuah negara memerlukan perlindunganinformasi dan data?
Jawaban : Penggunaan dan pemanfaatan data sudah mencakup banyak aspek. Terdapat berbagai macam jenis data dalam teknologi informasi seperti data pribadi , data keuangan, data karyawan dan data penting lainnya. Apa bila data tersebut hilang atau dicuri maka yang bersangkutan akan merasa kehilangan data serta akan terjadi berbagai macam kekacauan. Untuk itu kepentingan perlindungan informasi dan data sangat penting.
44. Terangkan tujuan pengamanan data!
Jawaban : Pengamanan data tersebut selain bertujuan untuk meningkatkan keamanan data, juga berfungsi untuk berikut.
a. Melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak
b. Mencegah agar orang-orang yang tidak berhak tidak menyisipkan atau menghapus data.
45. Tool ini digunakan pada hubungan dengan isu pelacak masalah yang berhubungan dengan produk perangkat lunak, penjelasan tersebut merupakan pengertian dari….
Jawaban : Tool kecatatan
46. Sesuatu teknik yang berguna untuk mendeskripsikan logika procedural, proses bisnis, dan aliran kerja dalam banyak kasus adalah pengertian dari…
Jawaban : Activity
47. Fungsi dari tool editor program (program editor) adalah….
Jawaban : Menciptakan dan memodifikasi program
48. Tool yang menyediakan eksekusi perangkat lunak melalui emulasi adalah jenis tool….
Jawaban : Pemodelan
49. Sebuah diagram yang digunakan untuk mendokumentasikan beragam kondisi atau keadaan yang bisa terjadi terhadap sebuah class dan kegiatan yang dapat mengubah kondisi atau keadaan tersebut adalah pengertian dari….
Jawaban : State chart
50. Performance analiysis tool disebut juga dengan….
Jawaban : Tool analisis kinerja
Demikianlah 50 Soal PG dan Essay Informatika Kelas 12 Semester 1 Kurikulum 2013 Edisi Revisi Lengkap Dengan Jawaban dari kami. Terima kasih semoga bermanfaat .
Latihan soal-soal ini dapat digunakan peserta didik untuk membantu belajar dalam mempersiapkan diri untuk menghadapi Penilaian Akhir Semester atau Ujian Akhir Semester khususnya Informatika di SMA/MA Kelas 12
50 Contoh Soal PG dan Essay Informatika Kelas 12 Lengkap Dengan Jawaban
A. Berilah Tanda silang (x) Pada huruf a, b, c, d, atau e pada jawaban yang paling tepat!
1. Suatu diagram yang merupakan bagian fisik (dapat berupa tabel, file data, file exe, dynamic link library dan dokumen lainnya) dari sebuah sisitem karena menetap di komputer, bukan di benak analisis adalah pengrtian dari….
a. Component diagram
b. Communication diagram
c. State machine diagram
d. Deployment diagram
e. Use case diagram
Jawaban : a
2. Suatu diagram yang menunjukan tata letak sebuah sistem secara fisik, menampakan bagian-bagian software yang berjalan pada bagian-bagian hardware adalah pengertian dari….
a. Component diagram
b. Communication diagram
c. State machine diagram
d. Deployment diagram
e. Use case diagram
Jawaban : d
3. Spring terbagi ke dalam beberapa modul kerja yaitu….
a. Spring AoP, spring ORM, spring DAO, spring web, spring context, spring MVC, spring core
b. Spring AoP, spring DAO, spring ORM, spring web, spring J2EE, spring XML, spring MVC
c. Spring ORM, spring AOD, spring core, spring MVC, spring web, spring J2ME, spring JDBC
d. Spring ORM, dan spring AOD
e. Semua salah
Jawaban : a
4. Metode yang memberikan kepada pengembang sebuah pendekatan yang sistematik ke pengujian disebut dengan….
a. Performance
b. Design test case
c. Testabilitas
d. Prinsip
e. Sasaran pengujian
Jawaban : b
5. Kebutuhan fungsional adalah….
a. Pendefinisian layanan yang harus disediakan, bagaimana reaksi sistem terhadap input dan hal yang harus dikaukan sistem pada situasi khusus
b. Kebutuhan sistem dilihat dari kacamata pengguna
c. Kebutuhan yang berisi proses-proses yang nantinya dilakukan oleh sistem
d. Kebutuhan dalam berbagai macam program
e. Kebutuhan input
Jawaban : c
6. Sub-Testing adalah….
a. Pengujian interaksi dari modul-modul yang menyusun sistem informasi untuk menjamin bahwa sistem bekerja dengan baik
b. Pengujian yang berfokus pada apakah unit program memenuhi kebutuhan yang disebut dalam spesifikasi
c. Pengujian yang berfokus dengan melihat ke dalam modul untuk meneliti kode-kode program yang ada dan menganalisis apakah ada kesalahan atau tidak
d. Pengujian yang berfokus pada struktur kendali sebelum semua modul dituliskan
e. Pengujian dari program terstruktur
Jawabn : d
7. Black box testing adalah….
a. Pengujian interaksi dari modul-odul yang menyusun sistem informasi untuk menjamin bahwa sistem bekerja dengan baik
b. Pengujian yang berfokus pada apakah unit program memenuhi kebutuhan yang di sebutkan dalam spesifikasi
c. Pengujian yang berfokus dengan melihat ke dalam modul untuk meneliti kode-kode program yang ada dan menganalisis apakah ada kesalahan atau tidak
d. Pengujian yang berfokus pada struktur kendali sebelum semua modul dituliskan
e. Pengujian tersetruktur
Jawaban : b
8. Ukuran dari kinerja sebuah program yang dibuat disebut….
a. Performance
b. Readability
c. Cost
d. Robustness
e. Writability
Jawaban : a
9. Jenis resiko estimasi adalah….
a. Perkiraan jumlah waktu yang diperlukan untuk menyelesaikan proyek terlalu rendah
b. Terdapat kerusakan pada komponen software yang digunakan sehingga tidak sesuai fungsinya
c. Code yang dibngkitkan oleh tools tidak efisien
d. Tidak dimungkinkan melakukan rekuitmen staf yang memiliki kemampuan sesuai dengan yang diinginkan
e. Source code yang salah
Jawaban : a
10. Publikasi awal tentang IT Infrastructure Library dilakukan pada tahun….
a. 1988
b. 1989
c. 1990
d. 1991
e. 1998
Jawaban : b
11.Berikut yang tidak termasuk ke dalam kumpulan IT Infrastructure Library adalah….
a. Planning to implementasi service management
b. ICT infrastructure management
c. Software asset management
d. Service management
e. Use case management
Jawaban : d
12. Berikut yang bukan merupakan keuntungan dari spring adalah….
a. IoC
b. AoP
c. Lightweight container
d. XoP
e. iOs
Jawaban : a
13. Sebuah tehnik yang membuat programmer Java Enterprise dapat memfokuskan diri kepada business logic, merupakan pengertian dari….
a. IoC
b. Dependency Injection
c. Crosscutting Concerns
d. AoP
e. iOs
Jawaban : d
14. Berikut yang tidak termasuk ke dalam ciri-ciri lightweight container adalah….
a. Dependency Injection
b. Consistent Configuration
c. Service Attachment
d. Life Cycle Configuration
e. POJO
Jawaban : d
15. Kesalahan yang dimaksud dalam sebuah program adalah….
a. Error
b. Tools
c. Software
d. Final
e. Performance
Jawaban : a
16. Jenis resiko estimasi adalah….
a. Planning to Implement service management
b. ICT infrastruktur management
c. Sofware management
d. Service management
e. Integration with hibernate
Jawaban : d
17. Berikut pembahasan perangkat lunak, kecuali….
a. Kebutuhan perangkat lunak
b. Perancangan perangkat lunak
c. Konstruksi perangkat lunak
d. Pengujian perangkat lunak
e. Materi perangkat lunak
Jawaban : e
18. Memfokuskan pada karakteristik objek adalah….
a. Enkapsulasi
b. Abstraksi
c. Modularitas
d. Hierarki
e. Sub-class
Jawaban : b
19. Membagi sistem yang rumit menjadi bagian-bagian yang lebih kecil disebut….
a. Modularitas
b. Enkapsulasi
c. Abstraksi
d. Hirakri
e. Sub-class
Jawaban : a
20. Class diagram dalam notasi UML digambarkan dengan….
a. Segitiga
b. Jajaran genjang
c. Lingkaran
d. Kotak
e. Titik-titik
Jawaban : d
21. Cara penulisan pada attribute adalah….
a. Jika terdapat lebih dari satu suku kata, maka penulisannya digabung dengan suku kata pertama menggunakan huruf kecil dan awal suku kata berikutnya menggunakan huruf besar
b. Jika terdapat lebih dari satu suku kata, maka penulisannya digabung dan hurufnya besar semua
c. Jika terdapat lebih dari satu suku kata, maka penulisannya digabung dan hurufnya kecil semua
d. Jika terdapat lebih dari dua suku kata, maka penulisannya diganti hurufnya
e. Jika terdapat lebih dari satu suku kata, maka penulisannya hurufnya
Jawaban : a
22. Stereotype pada class diagram digambarkan dangan tanda sepasang tanda….
a. “{“ dan “}”
b. “(“ dan “)”
c. “//” dan “//”
d. “<<” dan “>>”
e. “*” dan “*”
Jawaban : d
23. Bagian dari arsitektur spring yang bertugas untuk pengaksesan database adalah….
a. Spring AoP
b. Spring web
c. Spring ORM
d. Spring web MVC
e. Spring iOs
Jawaban : c
24. Framework Java untuk web development, sama halnya seperti strust 1, strust 2, webwork dan lain-lain adalah….
a. Firefox Framework
b. Opera Framework
c. Spring Framework
d. Geogle Framework
e. MVC Framework
Jawaban : c
25. Berhubungan dengan abstraksi dan modularitas yaitu pembagian berdasarkan urutan dan pengelompokan tertentu adalah….
a. Modularitas
b. Enkapsulasi
c. Abstraksi
d. Hirakri
e. Sub-class
Jawaban : a
26. Menyembunyikan banyak hal yang terdapat dalam objek yang tidak perlu diketahui objek lain adalah….
a. Modularitas
b. Enkapsulasi
c. Abstraksi
d. Hirakri
e. Sub-class
Jawaban : b
27. Berikut merupakan bagian-bagian dari class diagram, kecuali….
a. Attribute
b. Messages
c. Operation
d. Method
e. Operation
Jawaban : b
28. Class yang tidak mempunyai induknya disebut….
a. Leaf class
b. Root class
c. Child class
d. Parent class
e. Fle class
Jawaban : b
29. Abstract class ditulis dengan huruf….
a. Cetak tebal
b. Garis bawah
c. Kutip dua
d. Miring
e. Tegak
Jawaban : d
30. Sring Framework yang terdiri atas bermacam-macam komponen salah satu adalah….
a. MVC
b. CEO
c. SEO
d. Spreadsheet
e. iOs
Jawaban : a
Untuk soal nomor 31-55 berbentuk essay/uraian!
B. Jawablah pertanyaan-pertanyaan berikut dengan jelas dan benar!
31. Kategori yang meliputi metode terspesialisasi untuk pengembangan sistem dan melibatkan real-time atau aspek keamanan merupakan kategori….
Jawaban : Demain spesifik
32. Sistem dipandang sebagai suatu koleksi objek dibanding fungsi merupakan….
Jawaban : Metode-metode beriorientasi objek
33. Pengujian white box perangkat lunak didasarkan pada pengamatan yang teliti terhadap….
Jawaban : Detail prosedural
34. Sebutkan ancaman terhadap informasi rahasia!
Jawaban : Berikut ini merupakan beberapa ancaman terhadap informasi rahasia yaitu sebagai berikut.
a. Ancaman lojik
Contoh : Kriptanalisa, cracking, virus komputer, dan lain-lain
b. Ancaman Fisik
Contoh : Pencurian data/informasi, pencurian alat, penyadapan, mengganggu sinyal (jamming), pengrusakan dan bencana alam
c. Ancaman administrasi
Contoh : Pengadaan data yang berlebihan, tidak adanya pengklasifikasi berita/rahasia, pelanggaran akses terhadap informasi/data
35. Tool dalam hubungan dengan kebutuhan perangkat lunak digolongkan ke dalam dua kategori yaitu….
Jawaban : Tool merupakan kebutuhan dan tool penjajahan perangkat lunak
36. Jelaskan yang dimaksud dengan antivirus!
Jawaban : Anti-Virus merupakan program komputer untuk mengidentifikasi, menetralisir, atau mengeliminasi kode berbahaya.
37. Jelaskan pengertian akurasi!
Jawaban : Akurasi layanan informasi harus diberikan secara tepat dan akurat, sehingga tidak merugikan pengguna informasi
38. Sebutkan perlindungan privasi universal dalam hal privasi!
Jawaban : Perlindungan privasi universal
a. Penyebaran informasi pribadi perlu dibatasi menurut tujuan penggunanya dan harus diperoleh dari sumber yang sah, berisikan data yang akurat, dilindungi dengan baik dan secara transparan
b. Informasi pribadi tidak boleh buat bisnis selain dari tujuan semula perolehannya
c. Dalam memperoleh informasi pribadi, pengguna untuk tujuan bisnis harus memberitahukan kepada pemilik data tentang tujuan penggunanya
d. Pengguna informasi untuk tujuan bisnis harus mengambil tindakan yang diperlukan untuk melindungi data pribadi dan melakukan pengawasan yang memadai atas petugas yang memegang data pribadi.
39. Sebutkan peningkatan keamanan administratif!
Jawaban: Untuk meningkatkan keamanan terhadap berbagai macam informasi, kita dapat menanamkan metode penanganan administrasi seperti berikut.
a. Strategi keamanan informasi
b. Kebijakan keamanan informasi
c. Pedoman keamanan informasi
d. Standar keamanan informasi.
e. IT Compliance.
40. Sebutkan beberapa teknologi pencegah keamanan informasi!
Jawaban : Untuk melakukan pengamanan dengan teknologi, kita juga dapat menggunakan beberapa teknologi pencegah seperti berikut.
a. Kriptografi.
b. One-Time Passwords (OTP).
c. Firewalls.
41. Apa saja tiga jenis alat penganalisis kerentanan?
Jawaban : Alat penganalisis kerentanan terdapat tiga jenis alat penganalisis kerentanan.
a. Alat penganalisis kerentanan jaringan.
b. Alat penganalisis kerentanan server.
c. Alat penganalisis kerentanan web.
42. Sebutkan klasifikasi etika!
Jawaban : Menurut Richard Masson, masalah etika teknologi Informasi diklasifikasi menjadi empat hal sebagai berikut
a. Privasi
b. Akurasi
c. Property
d. Akses
43. Mengapa dalam sebuah negara memerlukan perlindunganinformasi dan data?
Jawaban : Penggunaan dan pemanfaatan data sudah mencakup banyak aspek. Terdapat berbagai macam jenis data dalam teknologi informasi seperti data pribadi , data keuangan, data karyawan dan data penting lainnya. Apa bila data tersebut hilang atau dicuri maka yang bersangkutan akan merasa kehilangan data serta akan terjadi berbagai macam kekacauan. Untuk itu kepentingan perlindungan informasi dan data sangat penting.
44. Terangkan tujuan pengamanan data!
Jawaban : Pengamanan data tersebut selain bertujuan untuk meningkatkan keamanan data, juga berfungsi untuk berikut.
a. Melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak
b. Mencegah agar orang-orang yang tidak berhak tidak menyisipkan atau menghapus data.
45. Tool ini digunakan pada hubungan dengan isu pelacak masalah yang berhubungan dengan produk perangkat lunak, penjelasan tersebut merupakan pengertian dari….
Jawaban : Tool kecatatan
46. Sesuatu teknik yang berguna untuk mendeskripsikan logika procedural, proses bisnis, dan aliran kerja dalam banyak kasus adalah pengertian dari…
Jawaban : Activity
47. Fungsi dari tool editor program (program editor) adalah….
Jawaban : Menciptakan dan memodifikasi program
48. Tool yang menyediakan eksekusi perangkat lunak melalui emulasi adalah jenis tool….
Jawaban : Pemodelan
49. Sebuah diagram yang digunakan untuk mendokumentasikan beragam kondisi atau keadaan yang bisa terjadi terhadap sebuah class dan kegiatan yang dapat mengubah kondisi atau keadaan tersebut adalah pengertian dari….
Jawaban : State chart
50. Performance analiysis tool disebut juga dengan….
Jawaban : Tool analisis kinerja
Demikianlah 50 Soal PG dan Essay Informatika Kelas 12 Semester 1 Kurikulum 2013 Edisi Revisi Lengkap Dengan Jawaban dari kami. Terima kasih semoga bermanfaat .