📊 Progress Belajar
0/8 SoalSkor: 0/8
📚 Elemen yang Diujikan:
🧠 ELEMEN: BERPIKIR KOMPUTASIONAL
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Seorang murid menyatakan:
"Jika komputer menyala maka sistem operasi berjalan."
Manakah pernyataan berikut yang bukan proposisi logika?
💡 Pembahasan:
Jawaban: C
Proposisi adalah pernyataan yang dapat dinilai benar atau salah (memiliki nilai kebenaran).
• "Komputer menyala" → Bisa benar/salah ✓
• "Sistem operasi berjalan" → Bisa benar/salah ✓
• "Nyalakan komputer sekarang!" → Ini adalah kalimat perintah (imperatif), bukan pernyataan yang bisa dinilai benar/salah ✗
• "Komputer tidak menyala" → Bisa benar/salah ✓
• "Sistem operasi gagal berjalan" → Bisa benar/salah ✓
Diketahui proposisi:
"Semua data tersimpan dengan aman."
Negasi yang tepat adalah …
💡 Pembahasan:
Jawaban: A
Rumus Negasi:
• Negasi dari "Semua ... P" adalah "Ada ... yang tidak P"
• Negasi dari "Ada ... P" adalah "Semua ... tidak P"
Proposisi: "Semua data tersimpan dengan aman"
Negasi: "Ada data yang tidak tersimpan dengan aman"
Ingat: Negasi bukan kebalikan ekstrem, melainkan penyangkalan minimal yang membuat proposisi asal menjadi salah.
Dua pernyataan berikut:
p : Komputer terhubung internet
q : Browser dapat membuka halaman web
Pernyataan p ∧ q bernilai benar ketika …
💡 Pembahasan:
Jawaban: E
Konjungsi (p ∧ q) menggunakan operator logika "DAN".
Tabel Kebenaran Konjungsi: p | q | p ∧ q
B | B | B ✓
B | S | S
S | B | S
S | S | S
Konjungsi bernilai BENAR hanya jika KEDUA proposisi bernilai BENAR.
Jadi p ∧ q benar ketika: Komputer terhubung internet DAN Browser dapat membuka halaman web (keduanya benar).
Di laboratorium berlaku aturan:
"Murid boleh menggunakan komputer atau laptop pribadi."
Makna logika disjungsi dari aturan tersebut adalah …
💡 Pembahasan:
Jawaban: B
Disjungsi (p ∨ q) menggunakan operator logika "ATAU".
Tabel Kebenaran Disjungsi: p | q | p ∨ q
B | B | B ✓
B | S | B ✓
S | B | B ✓
S | S | S
Disjungsi bernilai BENAR jika minimal SATU proposisi bernilai BENAR.
Artinya: Murid boleh menggunakan komputer saja, laptop saja, atau keduanya sekaligus.
Diketahui:
p : Murid login sistem
q : Data dapat diakses
Implikasi p → q bernilai salah jika …
💡 Pembahasan:
Jawaban: D
Implikasi (p → q) berarti "Jika p maka q".
Tabel Kebenaran Implikasi: p | q | p → q
B | B | B ✓
B | S | S ✗
S | B | B ✓
S | S | B ✓
Implikasi SALAH hanya ketika p BENAR tapi q SALAH.
Artinya: "Murid sudah login (p benar) tapi data tidak dapat diakses (q salah)" → Kondisi ini membuat implikasi bernilai salah.
Seorang teknisi menemukan tiga komputer dengan RAM rusak menyebabkan sistem lambat. Ia menyimpulkan:
"Kerusakan RAM menyebabkan komputer lambat."
Jenis penalaran yang digunakan adalah …
💡 Pembahasan:
Jawaban: A
Perbedaan Penalaran:
• Induktif: Dari kasus-kasus khusus → kesimpulan umum
Contoh: 3 komputer RAM rusak → lambat, maka disimpulkan "RAM rusak = komputer lambat"
• Deduktif: Dari prinsip umum → kesimpulan khusus
Contoh: Semua mamalia bernapas dengan paru-paru. Kucing mamalia. Maka kucing bernapas dengan paru-paru.
Teknisi mengamati beberapa kasus khusus (3 komputer) lalu membuat kesimpulan umum, sehingga penalarannya adalah INDUKTIF.
Bilangan biner 101101₂ jika dikonversi ke desimal bernilai …
💡 Pembahasan:
Jawaban: C
Cara Konversi Biner ke Desimal:
Kalikan setiap digit dengan 2 pangkat posisinya (dari kanan, mulai dari 0) 101101₂
= 1×2⁵ + 0×2⁴ + 1×2³ + 1×2² + 0×2¹ + 1×2⁰
= 1×32 + 0×16 + 1×8 + 1×4 + 0×2 + 1×1
= 32 + 0 + 8 + 4 + 0 + 1
= 45
Bilangan heksadesimal 3A₁₆ sama dengan bilangan desimal …
💡 Pembahasan:
Jawaban: E
Cara Konversi Heksadesimal ke Desimal:
Heksadesimal menggunakan basis 16 dengan digit: 0-9 dan A=10, B=11, C=12, D=13, E=14, F=15 3A₁₆
= 3×16¹ + A×16⁰
= 3×16 + 10×1
= 48 + 10
= 58
Ingat: A dalam heksadesimal = 10 dalam desimal
💻 ELEMEN: TEKNOLOGI INFORMASI DAN KOMUNIKASI
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Seorang murid melakukan rapat proyek jarak jauh menggunakan aplikasi konferensi video. Namun beberapa anggota hanya perlu menerima informasi tanpa ikut diskusi langsung.
Strategi TIK paling efisien yang sebaiknya dilakukan adalah …
💡 Pembahasan:
Jawaban: B
Evaluasi Efektivitas Komunikasi:
• Komunikasi Sinkron (real-time): Semua orang terlibat langsung dalam meeting
• Komunikasi Asinkron (tidak real-time): Orang dapat mengakses informasi kapan saja
Untuk anggota yang hanya perlu menerima informasi tanpa diskusi langsung, mengirim rekaman rapat adalah solusi paling efisien karena:
✓ Mereka dapat menonton kapan saja sesuai jadwal
✓ Menghemat bandwidth dan sumber daya jaringan
✓ Tidak membuang waktu mereka dalam meeting yang tidak relevan
✓ Informasi tetap terjaga dan mudah direferensi
Seorang murid ingin mencari file modul pembelajaran berformat PDF resmi, tetapi hasil pencarian masih bercampur dengan artikel web biasa.
Langkah pencarian yang paling tepat adalah …
💡 Pembahasan:
Jawaban: C
Operator Pencarian Google:
Operator filetype: memungkinkan pencarian file dengan format spesifik.
Contoh penggunaan: modul pembelajaran filetype:pdf
Operator-operator berguna lainnya:
• site: filetype:pdf site:pendidikan.go.id (hanya dari situs tertentu)
• "..." (tanda petik): Pencarian exact match frasa
• - (minus): Mengecualikan kata tertentu
Dengan filetype:pdf, hanya file PDF yang akan ditampilkan, bukan artikel web biasa.
Guru meminta murid mencari definisi konsep tertentu secara cepat tanpa membuka banyak situs.
Fitur mesin pencari yang paling mendukung kebutuhan tersebut adalah …
💡 Pembahasan:
Jawaban: B
Fitur Pencarian Definisi:
Operator define: menampilkan definisi langsung di hasil pencarian.
Contoh: define:algoritma atau define:variabel
Keuntungan:
✓ Hasil langsung terlihat tanpa membuka situs
✓ Definisi singkat dari berbagai sumber
✓ Hemat waktu dan bandwidth
✓ Cocok untuk pencarian istilah/konsep singkat
Dalam pembuatan laporan panjang, murid sudah menggunakan Heading 1 dan Heading 2 secara konsisten.
Manfaat utama tindakan tersebut ketika menggunakan fitur Table of Contents adalah …
💡 Pembahasan:
Jawaban: B
Hubungan Heading dan Table of Contents:
Ketika menggunakan fitur Table of Contents di aplikasi pengolah kata (Word, LibreOffice):
✓ Sistem otomatis membaca semua heading dalam dokumen
✓ Membuat daftar isi berdasarkan heading yang terstruktur
✓ Jika heading diubah, daftar isi dapat diperbarui dengan sekali klik
Keuntungan:
• Hemat waktu membuat daftar isi manual
• Mencegah kesalahan atau ketinggalan judul
• Daftar isi selalu sinkron dengan konten
• Pembaca dapat navigate dengan klik pada daftar isi
Sebuah sekolah ingin membuat ratusan surat undangan dengan nama penerima berbeda tetapi isi sama.
Jika dikerjakan menggunakan konsep integrasi aplikasi perkantoran, solusi paling logis adalah …
💡 Pembahasan:
Jawaban: C
Konsep Mail Merge:
Mail Merge mengintegrasikan data dari spreadsheet (Excel) ke dokumen template (Word):
Langkah kerja:
1. Buat daftar nama/data di Excel (spreadsheet)
2. Buat template surat di Word dengan placeholder <
3. Gunakan fitur Mail Merge untuk menggabungkan
4. Sistem otomatis membuat ratusan surat dengan data berbeda
Keuntungan:
✓ Otomatis dan efisien untuk dokumen massal
✓ Mengurangi kesalahan manual
✓ Hemat waktu secara signifikan
✓ Profesional dan konsisten
Tanpa Mail Merge, mengetik satu per satu tidak praktis untuk ratusan surat.
Seorang murid menempelkan grafik dari spreadsheet ke dokumen laporan menggunakan Paste Special – Link.
Dampak penggunaan metode tersebut adalah …
💡 Pembahasan:
Jawaban: B
Perbedaan Paste Methods:
1. Paste Biasa: Grafik menjadi gambar statis, terputus dari file asli
2. Paste Special - Link: Grafik tetap terhubung dengan file spreadsheet sumber
Manfaat Paste Special - Link:
✓ Jika data di spreadsheet berubah, grafik di dokumen otomatis terupdate
✓ Dokumen laporan selalu menampilkan data terbaru
✓ Menghindari kesalahan data yang tidak sinkron
✓ Profesional dan terpercaya untuk laporan dinamis
Catatan: File spreadsheet harus tetap tersimpan dan dapat diakses untuk linking bekerja.
Tim presentasi menghubungkan data Excel ke slide presentasi agar perubahan data langsung terlihat saat revisi dilakukan.
Keputusan ini menunjukkan pemanfaatan TIK pada aspek …
💡 Pembahasan:
Jawaban: B
Aspek Pemanfaatan TIK:
Integrasi Aplikasi adalah menghubungkan dua atau lebih aplikasi sehingga saling berkomunikasi dan berbagi data.
Dalam soal: Excel (data) ↔ PowerPoint (presentasi)
Manfaat Integrasi:
✓ Data otomatis terupdate di slide saat file Excel berubah
✓ Satu sumber data untuk multiple aplikasi
✓ Menghindari duplikasi data manual
✓ Efisiensi dan akurasi meningkat
Bukan opsi lain:
• Redundansi = pemborosan/duplikasi (bukan tujuan)
• Kompresi = memperkecil ukuran file
• Sinkronisasi jaringan = koordinasi jaringan komputer
• Pengamanan = proteksi data
🖥️ ELEMEN: SISTEM KOMPUTER
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Sebuah sekolah ingin meningkatkan performa laboratorium komputer untuk desain grafis tanpa mengganti seluruh unit. Jika kendala utama adalah proses rendering yang lambat dan sering terjadi bottleneck saat multitasking, tindakan paling tepat adalah …
💡 Pembahasan:
Jawaban: D
Analisis Bottleneck Rendering:
Gejala: Rendering lambat + bottleneck saat multitasking
Penyebab utama:
• RAM terbatas → tidak cukup untuk multitasking
• Storage lambat → HDD bottleneck data transfer
Solusi:
1. Tambah RAM → Proses rendering + multitasking lebih smooth
2. Gunakan SSD → Baca/tulis file jauh lebih cepat dari HDD
Keduanya mengatasi bottleneck tanpa mengganti seluruh unit.
Kenapa bukan opsi lain:
• Monitor resolusi tinggi = tidak berpengaruh pada rendering speed
• Harddisk eksternal = bukan storage OS/program utama
• Casing = hanya untuk pendinginan, bukan performa
• Reinstal OS = tidak menambah hardware resources
Sebuah aplikasi akuntansi tidak dapat berjalan di komputer tertentu meskipun spesifikasi perangkat keras mencukupi. Setelah dianalisis, aplikasi membutuhkan versi sistem operasi tertentu.
Permasalahan tersebut menunjukkan bahwa …
💡 Pembahasan:
Jawaban: A
Konsep Kompatibilitas Perangkat Lunak:
Perangkat lunak (software) berjalan di atas sistem operasi (OS). Setiap aplikasi dirancang untuk OS tertentu dengan versi minimum tertentu.
Contoh:
• Aplikasi X membutuhkan Windows 10 atau lebih tinggi
• Jika OS komputer hanya Windows 7, aplikasi tidak bisa berjalan
Dalam soal:
✓ Hardware cukup (CPU, RAM, Disk)
✗ OS tidak sesuai → Aplikasi tidak bisa berjalan
Hal ini menunjukkan dependensi perangkat lunak terhadap sistem operasi.
Solusi: Upgrade OS ke versi yang didukung aplikasi
Dalam sebuah perusahaan, operator memasukkan data sesuai prosedur, tetapi terjadi kesalahan laporan karena salah memahami format input.
Berdasarkan sistem komputer, kesalahan tersebut termasuk …
💡 Pembahasan:
Jawaban: C
Tiga Komponen Sistem Komputer:
1. Hardware (Perangkat Keras)
Komponen fisik: CPU, RAM, Disk, Monitor, Keyboard
2. Software (Perangkat Lunak)
Program & aplikasi yang berjalan
3. Brainware (Pengguna/Operator)
Manusia yang mengoperasikan komputer
Dalam soal: Operator salah memahami format input (kesalahan manusia) → Brainware Error
Ini bukan:
✗ Hardware failure (perangkat tidak rusak)
✗ Software crash (aplikasi berjalan normal)
✗ Virus attack (tidak disebutkan ada virus)
✗ OS tidak stabil (OS berjalan baik)
Ketika pengguna menekan tombol keyboard, karakter muncul di layar. Urutan proses yang benar adalah …
💡 Pembahasan:
Jawaban: B
Siklus Kerja Komputer: INPUT → PROSES → OUTPUT → STORAGE
↓ ↓ ↓ ↓
Keyboard → CPU → Monitor → Disk
Langkah-langkah:
1. INPUT: Tekan tombol keyboard (masukan data)
2. PROSES: CPU memproses data keyboard
3. OUTPUT: Hasilnya ditampilkan di monitor (karakter muncul)
4. STORAGE: Data disimpan ke disk jika diperlukan
Dalam soal: Keyboard (input) → CPU (proses) → Monitor (output) muncul karakter
Sebuah aplikasi pendidikan dirancang dengan ikon sederhana, navigasi jelas, dan respons cepat. Prinsip utama yang diterapkan dalam desain tersebut adalah …
💡 Pembahasan:
Jawaban: D
Prinsip User-Friendly Interface:
Aplikasi yang dirancang dengan:
✓ Ikon sederhana → mudah dipahami
✓ Navigasi jelas → mudah digunakan
✓ Respons cepat → tidak membuat pengguna menunggu
Ini adalah ciri-ciri desain yang user-friendly (ramah pengguna).
Tujuan: Membuat pengalaman pengguna (UX) semaksimal mungkin dengan interface yang intuitif dan responsif.
Bukan:
✗ Kompleksitas maksimal = membuat pengguna bingung
✗ Efisiensi algoritma = internal logic, tidak visible
✗ Optimasi hardware = teknis backend
✗ Keamanan jaringan = tidak terkait desain UI
Sebelum menginstal sistem operasi baru, teknisi melakukan backup data dan memeriksa kompatibilitas driver. Langkah tersebut bertujuan untuk …
💡 Pembahasan:
Jawaban: A
Persiapan Instalasi SO yang Tepat:
1. Backup Data:
• Menghindari kehilangan data penting saat format harddisk
• Instalasi SO biasanya memerlukan format partisi
2. Periksa Kompatibilitas Driver:
• Memastikan OS baru mendukung hardware di komputer
• Menghindari konflik perangkat (device conflict)
• Contoh: GPU, motherboard, NIC drivers harus compatible
Manfaat kombinasi kedua langkah:
✓ Proses instalasi lancar tanpa kendala
✓ Data aman tersimpan sebelum format
✓ Semua hardware terdeteksi dengan benar
✓ Sistem stabil setelah SO terinstal
🌐 ELEMEN: JARINGAN KOMPUTER DAN INTERNET
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Sebuah sekolah memiliki beberapa gedung yang saling terhubung dalam satu wilayah kota menggunakan kabel fiber optik. Jenis jaringan tersebut termasuk …
💡 Pembahasan:
Jawaban: C
Jenis-Jenis Jaringan Berdasarkan Jangkauan:
PAN (Personal Area Network): 1-10 meter, 1 orang
Contoh: Bluetooth headset ke phone
LAN (Local Area Network): 1 gedung/ruangan, max 1-2 km
Contoh: Lab komputer di satu sekolah
MAN (Metropolitan Area Network): 1 kota, 5-50 km ✓
Contoh: Beberapa gedung sekolah dalam satu kota
WAN (Wide Area Network): Lintas negara, satelit/internet
Contoh: Internet global
WLAN (Wireless LAN): WiFi dalam gedung
Soal: "Beberapa gedung dalam satu wilayah kota" → MAN
Jika dalam suatu laboratorium komputer satu kabel utama terputus dan seluruh jaringan langsung tidak dapat digunakan, kemungkinan topologi yang digunakan adalah …
💡 Pembahasan:
Jawaban: D
Analisis Topologi Jaringan:
Gejala: "Satu kabel utama terputus → seluruh jaringan down"
1. Ring: Bentuk lingkaran, satu putus = beberapa komputer terputus
2. Star: Pusat router, satu putus = hanya yang terputus
3. Mesh: Banyak jalur, redundansi tinggi, tidak total mati
4. Bus: Satu kabel utama, semua terhubung ke kabel itu ✓
Jika kabel bus putus → SEMUA komputer terputus
5. Hybrid: Kombinasi, tergantung mana yang jadi trunk
Kesimpulan: Topologi BUS adalah yang paling sesuai dengan deskripsi.
Seorang teknisi mengatur IP address agar setiap komputer dalam jaringan lokal dapat saling terhubung tanpa konflik. Jika dua komputer memiliki IP yang sama, dampak yang terjadi adalah …
💡 Pembahasan:
Jawaban: C
IP Address Conflict:
IP address adalah identitas unik setiap komputer dalam jaringan. Seperti nomor rumah, tidak boleh ada duplikat.
Jika dua komputer punya IP sama:
✗ Router kebingungan mana yang harus dapat data
✗ Paket data hilang atau diteruskan ke komputer yang salah
✗ Koneksi kedua komputer terganggu (intermittent)
✗ Bandwidth sia-sia untuk retry pengiriman
Solusi:
• Manual assign unique IP untuk setiap komputer
• Atau gunakan DHCP yang otomatis assign IP berbeda
Bukan:
✗ Transfer lebih cepat = salah, malah lebih lambat
✗ Jaringan otomatis membuat IP = tidak selalu bekerja
✗ Router lebih efisien = salah, justru sebaliknya
Sebuah router dikonfigurasi untuk membagi koneksi internet ke banyak perangkat. Fitur yang memungkinkan pembagian satu IP publik menjadi banyak IP lokal adalah …
💡 Pembahasan:
Jawaban: B
Network Address Translation (NAT):
NAT adalah fitur router yang menerjemahkan IP publik ke IP lokal (private).
Cara Kerja:
• ISP memberikan 1 IP publik ke router
• Router mengassign banyak IP lokal (192.168.x.x) ke komputer
• Saat komputer akses internet, router translate IP lokal → IP publik
• Respon dari internet diterjemahkan kembali
Analogi: Seperti resepsionis hotel yang menerima tamu dan mengalihkan ke kamar dengan nomor lokal.
Manfaat:
✓ Hemat IP publik (mahal dari ISP)
✓ Privatisasi jaringan lokal
✓ Keamanan: komputer lokal tidak terlihat dari internet
Bukan:
• DNS = translate domain name ke IP
• FTP = transfer file
• HTTP = web browsing
• SMTP = mengirim email
Dalam suatu kantor, jaringan sering lambat saat jam kerja karena banyak pengguna mengakses video streaming. Solusi paling rasional adalah …
💡 Pembahasan:
Jawaban: E
Manajemen Bandwidth (QoS):
Masalah: Video streaming menghabiskan bandwidth, aplikasi lain lambat
Solusi Bandwidth Management:
Router dapat dikonfigurasi dengan Quality of Service (QoS) untuk:
✓ Prioritas traffic: work-related > entertainment
✓ Limit bandwidth per aplikasi atau user
✓ Throttle video streaming
✓ Reserve bandwidth untuk aplikasi bisnis kritis
Contoh Konfigurasi:
• Video streaming: max 30% bandwidth
• Email/dokumen: prioritas tinggi
• Gaming/social media: pembatasan
Bukan:
✗ Hapus akun = kehilangan pengguna
✗ Ganti komputer = tidak menyelesaikan masalah jaringan
✗ Nonaktifkan antivirus = risiko keamanan
✗ Wallpaper server = tidak relevan
Jika sebuah jaringan WiFi sekolah tidak diberi kata sandi, risiko utama yang mungkin terjadi adalah …
💡 Pembahasan:
Jawaban: C
Risiko WiFi Tanpa Password:
WiFi open (tanpa password) dapat diakses siapa saja.
Risiko Keamanan:
✓ Orang luar dapat terhubung ke jaringan sekolah
✓ Akses ke komputer/server sekolah
✓ Mencuri data sensitif (nilai siswa, data pribadi)
✓ Launching attack ke sistem internal
✓ Menggunakan internet sekolah untuk aktivitas ilegal
✓ Bandwidth terpakai, jaringan lambat
Solusi:
• Gunakan password WiFi yang kuat
• Gunakan enkripsi WPA2 atau WPA3
• Pisahkan network untuk guest vs internal
Bukan:
✗ Sinyal kuat = bukan risiko, justru keamanan terkait
✗ Perangkat otomatis terdeteksi = tidak relevan
✗ Kecepatan meningkat = malah berkurang
✗ Router lebih awet = tidak ada hubungan
Sebuah komputer tidak dapat mengakses internet tetapi masih dapat terhubung ke printer jaringan lokal. Kemungkinan penyebab paling logis adalah …
💡 Pembahasan:
Jawaban: D
Analisis Troubleshooting:
Gejala:
✓ Bisa akses printer jaringan lokal (ada koneksi LAN)
✗ Tidak bisa akses internet (no internet)
Interpretasi:
• Kabel LAN OK (bisa printer)
• NIC (network card) OK (bisa printer)
• Masalah: hanya internet yang tidak bisa
Penyebab Paling Logis:
✓ Gateway (jalan ke internet) tidak terdeteksi
✓ DNS server tidak dikonfigurasi
✓ IP tidak mendapat route ke internet
✓ Routing table salah
Solusi:
• Cek IP address dan gateway
• Ping gateway (atau router)
• Cek DNS setting
• Restart network interface
Bukan:
✗ Kabel terputus total = tidak bisa printer juga
✗ Kartu grafis = bukan untuk jaringan
✗ Monitor = hanya untuk display
✗ Printer error = tidak mempengaruhi internet
📈 ELEMEN: ANALISIS DATA
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Seorang siswa menerima pesan berantai melalui media sosial yang berisi informasi beasiswa dengan tautan tidak resmi dan mendesak untuk segera mengisi data pribadi.
Berdasarkan konsep ancaman informasi digital, tindakan paling tepat adalah …
💡 Pembahasan:
Jawaban: C
Identifikasi Ancaman Informasi Digital:
Pesan tersebut menunjukkan ciri-ciri phishing/scam:
• Tautan tidak resmi (suspicious URL)
• Mendesak untuk segera (pressure tactic)
• Meminta data pribadi (sensitive info)
Langkah Keamanan Terbaik:
✓ Verifikasi sumber melalui situs resmi pendidikan
✓ Periksa URL apakah ada typo atau domain asing
✓ Hindari mengklik tautan dari pesan tidak jelas
✓ Konsultasi dengan guru/orang tua
Bukan:
✗ Mengisi data = risiko identitas dicuri
✗ Membagikan ulang = menyebarkan hoax
✗ Mengabaikan saja = tidak edukatif
✗ Uji coba = data tetap berisiko
Seorang staf administrasi menyimpan dokumen penting sekolah dalam format Word dan mengaktifkan password melalui menu pengamanan dokumen. Jika password tersebut lemah (misalnya: 12345), maka risiko utama yang mungkin terjadi adalah …
💡 Pembahasan:
Jawaban: D
Analisis Password Lemah:
Password "12345" adalah contoh password sangat lemah karena:
• Hanya angka berurutan
• Mudah ditebak (brute force attack bisa cepat selesai)
• Panjang < 8 karakter
• Tidak kombinasi huruf/angka/simbol
Dampak Risiko:
✓ Orang lain mudah menebak password
✓ Akses unauthorized ke dokumen penting
✓ Data dapat dicuri/dimodifikasi
✓ Keamanan hanya formalitas tanpa proteksi nyata
Password Kuat Harusnya:
• Min 12 karakter
• Mix: huruf besar, kecil, angka, simbol
• Tidak mengandung nama/tanggal terkenal
• Contoh: Sc0l@h2025#Aman
Sebuah pesan dienkripsi menggunakan metode pergeseran huruf sederhana (Caesar Cipher). Kata DATA diubah menjadi GDWD (digeser 3 huruf maju).
Jika metode yang sama digunakan, maka kata AMAN menjadi …
💡 Pembahasan:
Jawaban: A
Cara Kerja Caesar Cipher (Pergeseran 3):
Setiap huruf digeser 3 posisi ke depan dalam alfabet.
Verifikasi dengan DATA → GDWD:
• D → G (D+3 = G) ✓
• A → D (A+3 = D) ✓
• T → W (T+3 = W) ✓
• A → D (A+3 = D) ✓
Aplikasi pada AMAN:
• A → D (A+3 = D)
• M → P (M+3 = P)
• A → D (A+3 = D)
• N → Q (N+3 = Q)
Hasil: AMAN → DPDQ
Catatan Enkripsi:
Caesar Cipher adalah enkripsi klasik yang mudah dipecahkan (hanya ada 25 kemungkinan shift). Untuk keamanan data modern, gunakan enkripsi yang lebih kuat seperti AES atau RSA.
Dalam pemodelan data "Siswa Meminjam Buku", terdapat entitas Siswa, Buku, dan relasi Meminjam. Jika seorang siswa dapat meminjam lebih dari satu buku, tetapi satu buku hanya dapat dipinjam satu siswa dalam satu waktu, maka kardinalitas relasi yang tepat adalah …
💡 Pembahasan:
Jawaban: C
Analisis Kardinalitas Relasi:
Kondisi dalam soal:
• 1 siswa bisa meminjam banyak buku
• 1 buku hanya bisa dipinjam 1 siswa (dalam satu waktu)
Jenis-Jenis Kardinalitas:
One to One (1:1)
1 siswa ↔ 1 buku (tidak sesuai)
One to Many (1:M)
1 siswa → banyak buku ✓
1 buku ← 1 siswa ✓
Many to Many (M:M)
Banyak siswa ↔ banyak buku (tidak sesuai - soal jelas 1 buku hanya 1 siswa)
Many to One (M:1)
Ini sama dengan One to Many, hanya dilihat dari perspektif berbeda
Kesimpulan: One to Many (1:M) dari perspektif Siswa → Buku
Seorang peneliti ingin mengetahui tingkat kepuasan siswa terhadap fasilitas laboratorium komputer. Ia menggunakan Google Form dan menyebarkan link melalui grup kelas. Potensi bias yang paling mungkin terjadi adalah …
💡 Pembahasan:
Jawaban: B
Analisis Bias dalam Pengumpulan Data:
Bias yang Terjadi:
Menyebarkan link hanya melalui grup kelas menciptakan selection bias:
• Hanya siswa yang aktif grup → mengisi form
• Siswa tidak aktif di grup → tidak tahu ada form
• Siswa yang passive/offline → tidak dapat mengakses
Dampak:
✓ Sampel tidak representatif dari seluruh siswa
✓ Data bias ke arah siswa "aktif online"
✓ Hasil penelitian tidak akurat
Solusi untuk Mengurangi Bias:
• Sebarkan via berbagai channel (email, WhatsApp pribadi, pengumuman)
• Gunakan pengambilan sampel random
• Berikan waktu yang cukup untuk respons
• Ingatkan langsung kepada siswa
Bukan:
✗ Data tidak bisa diolah = Google Form terintegrasi Excel
✗ Semua jujur = assumptions, belum fakta
✗ Terenkripsi = Google Form aman by default
Hasil respon Google Form diekspor ke Spreadsheet. Untuk mengetahui rata-rata nilai kepuasan siswa (skala 1–5), rumus yang paling tepat digunakan adalah …
💡 Pembahasan:
Jawaban: E
Fungsi-Fungsi Spreadsheet untuk Analisis:
SUM(A1:A20) = Menjumlahkan semua nilai
Contoh: 5+4+5+3+4 = 21
Bukan rata-rata
MAX(A1:A20) = Nilai maksimal
Contoh: maksimal dari range adalah 5
Bukan rata-rata
COUNT(A1:A20) = Menghitung jumlah cell berisi data
Contoh: ada 5 responden
Bukan rata-rata
IF(A1:A20) = Kondisional (jika maka)
Syntax: =IF(kondisi, nilai_jika_benar, nilai_jika_salah)
Bukan untuk rata-rata
AVERAGE(A1:A20) = Menghitung rata-rata ✓
Formula: Jumlah semua / banyak data
Contoh: (5+4+5+3+4) / 5 = 4.2
Untuk data kepuasan 1-5, rata-rata sangat penting untuk analisis keseluruhan kepuasan siswa.
Seorang pengguna komputer tidak mengaktifkan password login Windows dan sering meninggalkan komputer dalam keadaan menyala di ruang publik. Ancaman paling rasional berdasarkan konsep keamanan informasi digital adalah …
💡 Pembahasan:
Jawaban: C
Analisis Keamanan Sistem:
Kondisi Bahaya:
1. Tidak ada password login
2. Komputer dibiarkan menyala di ruang publik
Skenario Risiko:
✓ Siapa saja bisa duduk di kursi dan login otomatis
✓ Orang lain bisa membuka file, email, data pribadi
✓ Data dapat dicuri, dimodifikasi, atau dihapus
✓ Malware/virus bisa diinstall
✓ Identitas pengguna bisa disalahgunakan
Risiko Konkret:
• Akses rekening email → reset password akun lain
• Lihat dokumen pribadi → pencurian identitas
• Install remote access → komputer sebagai botnet
• Kirim email palsu menggunakan akun korban
Solusi:
✓ Set password login kuat
✓ Gunakan Windows Hello (biometric)
✓ Lock screen saat meninggalkan (Win + L)
✓ Tidak tinggalkan komputer di ruang publik tanpa pengawasan
⚙️ ELEMEN: ALGORITMA DAN PEMROGRAMAN
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Seorang siswa membuat algoritma menghitung luas persegi panjang dengan langkah berikut:
1. Masukkan panjang
2. Hitung luas = panjang × lebar
3. Masukkan lebar
4. Tampilkan luas
Jika algoritma dijalankan, hasil yang muncul sering salah. Analisis yang paling tepat adalah …
💡 Pembahasan:
Jawaban: B
Analisis Urutan Algoritma:
Urutan Saat Ini:
1. Masukkan panjang → nilai panjang tersimpan
2. Hitung luas = panjang × lebar → lebar belum ada! ✗
3. Masukkan lebar → terlambat
4. Tampilkan luas
Masalah: Perhitungan luas dilakukan sebelum lebar diinput, sehingga nilai lebar tidak terdefinisi atau salah.
Urutan yang Benar:
1. Masukkan panjang
2. Masukkan lebar
3. Hitung luas = panjang × lebar
4. Tampilkan luas
Konsep: Algoritma harus logis dan berurutan dengan benar. Input harus didapat sebelum digunakan dalam perhitungan.
Perhatikan kasus berikut:
Sebuah program menentukan kelulusan siswa:
• Nilai ≥ 75 → Lulus
• Nilai < 75 → Tidak Lulus
Struktur algoritma yang paling tepat digunakan adalah …
💡 Pembahasan:
Jawaban: C
Jenis-Jenis Struktur Kontrol:
1. Sekuensial = Langkah demi langkah berurutan
Contoh: input → hitung → output
2. Percabangan (If-Then-Else) = Ada kondisi, pilihan output berbeda ✓
Contoh: IF nilai ≥ 75 THEN "Lulus" ELSE "Tidak Lulus"
3. Perulangan (Loop) = Langkah diulang berkali-kali
Contoh: FOR i=1 TO 10 REPEAT ...
4. Array = Struktur data, bukan kontrol
Dalam soal: Ada kondisi (nilai ≥ 75) yang menentukan output berbeda, maka Percabangan adalah struktur yang tepat.
Sebuah algoritma memiliki langkah:
• Input angka
• Tambah 1
• Ulangi terus tanpa berhenti
Algoritma tersebut melanggar karakteristik algoritma yaitu …
💡 Pembahasan:
Jawaban: E
Karakteristik Algoritma (5 C):
1. Clear (Jelas) = Langkah jelas dan tidak ambigu
2. Correct (Benar) = Menghasilkan output yang tepat
3. Completeness (Lengkap) = Mencakup semua kemungkinan kasus
4. Definiteness (Pasti) = Setiap langkah tertentu dan jelas
5. Finiteness (Terbatas/Berhenti) = Algoritma harus berhenti setelah jumlah langkah yang terbatas ✓
Dalam soal: "Ulangi terus tanpa berhenti" melanggar FINITENESS karena algoritma tidak ada kondisi berhenti dan akan looping selamanya.
Perhatikan pseudocode berikut:PROGRAM Hitung
DEKLARASI
int x
ALGORITMA
x = 1
while x <= 5
tampilkan x
x = x + 2
Output yang dihasilkan adalah …
💡 Pembahasan:
Jawaban: B
Trace Eksekusi Program: Iterasi 1: x = 1
while (1 <= 5) → TRUE
tampilkan 1 → output: 1
x = 1 + 2 = 3
Iterasi 2: x = 3
while (3 <= 5) → TRUE
tampilkan 3 → output: 3
x = 3 + 2 = 5
Iterasi 3: x = 5
while (5 <= 5) → TRUE
tampilkan 5 → output: 5
x = 5 + 2 = 7
Iterasi 4: x = 7
while (7 <= 5) → FALSE → loop berhenti
Output Final: 1 3 5
Penjelasan: Loop menampilkan x, lalu increment x dengan 2. Jadi output adalah bilangan ganjil dari 1 sampai 5.
Seorang programmer ingin menggambarkan algoritma dalam bentuk diagram dengan simbol dan panah yang menunjukkan alur proses.
Bentuk representasi algoritma tersebut adalah …
💡 Pembahasan:
Jawaban: D
Bentuk-Bentuk Representasi Algoritma:
1. Naratif = Deskripsi dalam bahasa natural/kata-kata
Contoh: "Mulai dari angka 1, tambah satu sampai mencapai 10"
2. Pseudocode = Kode semi-formal (mirip coding tapi lebih mudah dibaca)
Contoh: IF nilai > 75 THEN print "Lulus"
3. Flowchart = Diagram visual dengan simbol dan panah ✓
• Oval = Start/End
• Persegi panjang = Proses
• Belah ketupat = Kondisi/Decision
• Panah = Alur aliran
4. Kode Program = Kode dalam bahasa pemrograman (Python, Java, dll)
Dalam soal: Penggunaan "simbol dan panah" adalah ciri khas FLOWCHART.
Perhatikan kasus berikut:
Sebuah program kasir memberikan diskon:
• Jika belanja > 100000 → diskon 10%
• Jika tidak → tanpa diskon
Struktur algoritma yang paling efisien adalah …
💡 Pembahasan:
Jawaban: C
Analisis Jenis Percabangan:
Percabangan Tunggal (IF...THEN):
IF (belanja > 100000) THEN
diskon = 10%
ENDIF
Jika kondisi TRUE → berikan diskon
Jika kondisi FALSE → tidak ada aksi (langsung default)
Percabangan Ganda (IF...THEN...ELSE):
IF (belanja > 100000) THEN
diskon = 10%
ELSE
diskon = 0%
ENDIF
Lebih eksplisit, tapi dalam kasus ini keduanya bekerja.
Mengapa Percabangan Tunggal (C) Lebih Efisien?
• Kondisi hanya ada 1 (belanja > 100000)
• Aksi tunggal (berikan diskon 10%)
• Sisa kasus default (tanpa diskon)
• Tidak perlu ELSE yang eksplisit
Seorang siswa menulis algoritma membuat teh:
1. Masukkan gula
2. Aduk
3. Tuang air panas
4. Masukkan teh
Masalah utama algoritma tersebut adalah …
💡 Pembahasan:
Jawaban: D
Analisis Urutan Algoritma Membuat Teh:
Urutan Saat Ini (SALAH):
1. Masukkan gula → gula ada
2. Aduk → aduk apa? air belum ada!
3. Tuang air panas
4. Masukkan teh
Urutan yang Benar:
1. Siapkan cangkir (implicit)
2. Masukkan teh
3. Tuang air panas
4. Masukkan gula
5. Aduk hingga rata
6. Teh siap dihidangkan
Masalah Utama: Tidak berurutan dengan benar. Langkah 2 (Aduk) dilakukan sebelum ada bahan cair untuk diaduk. Algoritma harus logis dan following the natural process order.
Perhatikan tipe data berikut:int umur = 17
float tinggi = 165.5
char kelas = 'X'
Jika variabel umur diubah menjadi "17" maka tipe data yang lebih sesuai adalah …
💡 Pembahasan:
Jawaban: D
Perbedaan Tipe Data:
Integer (int) = Bilangan bulat tanpa desimal
Contoh: 17, -5, 1000
Nilai: 17 (angka)
String = Teks/kalimat dalam tanda petik
Contoh: "17", "Halo", "2025"
Nilai: "17" (teks, bukan angka)
Perubahan Dalam Soal:
• Sebelum: umur = 17 (integer) → dapat digunakan untuk kalkulasi
• Sesudah: umur = "17" (string) → hanya teks, tidak bisa dikalkulasi
Tipe Data Lainnya:
• Float = Bilangan desimal: 3.14, 165.5
• Char = 1 karakter: 'A', '5'
• Boolean = True/False
Kesimpulan: Dari 17 (int) berubah menjadi "17" (string), tipe data lebih sesuai adalah STRING.
👥 ELEMEN: DAMPAK SOSIAL INFORMATIKA
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Perkembangan media sosial memungkinkan informasi menyebar dalam hitungan detik. Namun, pada saat yang sama muncul peningkatan hoaks dan polarisasi opini.
Analisis yang paling tepat terkait dampak perkembangan teknologi informasi adalah …
💡 Pembahasan:
Jawaban: C
Analisis Dampak Teknologi:
Contoh dalam Soal:
Media sosial adalah teknologi netral, dampaknya tergantung penggunaan:
✓ Positif: Penyebaran informasi cepat, koneksi sosial, edukasi
✓ Negatif: Penyebaran hoaks, polarisasi, bullying
Prinsip Teknologi & Masyarakat:
Teknologi tidak memiliki nilai etis inherent. Dampaknya ditentukan oleh:
• Bagaimana masyarakat menggunakannya
• Regulasi dan kontrol yang diterapkan
• Literasi digital pengguna
• Niat/motivasi pengguna
Bukan:
✗ Selalu positif = tidak realistis
✗ Tidak memengaruhi sosial = jelas salah
✗ Hanya alat komunikasi = terlalu sempit
✗ Kurang hardware = bukan penyebab utama hoaks/polarisasi
Seorang siswa mengunduh perangkat lunak berbayar dari internet tanpa lisensi untuk digunakan di laboratorium sekolah karena alasan keterbatasan dana.
Jika dianalisis dari sudut pandang etika dan HKI, tindakan tersebut …
💡 Pembahasan:
Jawaban: B
Hak Cipta & Lisensi Software:
Hukum Hak Cipta (Copyright Law):
Perangkat lunak berbayar dilindungi hak cipta. Penggunaan tanpa lisensi adalah pelanggaran, TERLEPAS dari:
• Tujuan penggunaan (komersial atau pendidikan)
• Apakah dijual kembali atau tidak
• Apakah pemilik tahu atau tidak
Dalam soal:
• Alasan "keterbatasan dana" bukan justifikasi hukum
• Penggunaan "untuk pendidikan" tidak membuat pelanggaran menjadi legal
• Hak cipta tetap melindungi karya intelektual
Alternatif Legal:
✓ Menggunakan software gratis/open source (LibreOffice, GIMP, Blender)
✓ Mengajukan lisensi pendidikan ke publisher
✓ Menggunakan trial version
✓ Meminta sekolah membeli lisensi volume discount
Prinsip Etika: Menghormati hak cipta adalah bagian dari integritas digital dan tanggung jawab sosial.
Sebuah rumah sakit mengembangkan sistem rekam medis digital. Dalam proyek tersebut terdapat analis sistem, programmer, dan administrator basis data.
Jika terjadi kebocoran data pasien akibat kesalahan konfigurasi server, pihak yang paling bertanggung jawab secara profesional adalah …
💡 Pembahasan:
Jawaban: C
Analisis Tanggung Jawab Profesional:
Kesalahan: "Konfigurasi Server"
Administrator Basis Data (DBA) bertanggung jawab untuk:
✓ Konfigurasi server database
✓ Setup keamanan database (authentication, authorization)
✓ Backup & recovery
✓ Monitoring akses data
✓ Implementasi enkripsi & proteksi data
Dalam soal: Kebocoran karena "kesalahan konfigurasi server" adalah domain DBA. Mereka yang bertanggung jawab untuk setup security infrastructure.
Tanggung jawab lainnya:
• Programmer: Kode aplikasi, validasi input, query optimization
• Analis Sistem: Design arsitektur, requirement gathering
• Dokter: Pengguna, bukan tanggung jawab teknis
• Pasien: Korban, bukan pihak yang tanggung jawab
Etika Profesional: DBA harus memastikan data pelanggan/pasien terlindungi dengan konfigurasi yang aman dan best practices implementasi.
Sebuah perusahaan menggunakan algoritma untuk menyeleksi pelamar kerja secara otomatis. Ternyata sistem tersebut cenderung menolak pelamar dari kelompok tertentu.
Evaluasi paling kritis terhadap kasus tersebut adalah …
💡 Pembahasan:
Jawaban: C
Analisis Bias Algoritma (Algorithmic Bias):
Masalah yang Terjadi:
Algoritma menolak pelamar dari kelompok tertentu → menunjukkan diskriminasi sistemik
Penyebab Bias Algoritma:
• Data training mengandung bias historis
• Pemberi kerja dahulu diskriminasi → data mewarisi bias
• Feature/variabel yang digunakan discriminatory (implisit/eksplisit)
• Algoritma memperkuat bias yang sudah ada
Solusi yang Tepat:
✓ Audit Algoritma = Evaluasi data & model untuk menemukan bias
✓ Revisi training data (remove discriminatory patterns)
✓ Test fairness across different groups
✓ Transparansi & accountability dalam penggunaan AI
✓ Human review untuk keputusan penting
Bukan:**
✗ Hapus sistem = teknologi tetap berguna jika diperbaiki
✗ Salah pelamar = bukan, sistemnya yang bias
✗ Seleksi manual = tidak mengatasi akar masalah
✗ Komputer tidak salah = AI bisa salah jika training data buruk
Etika AI: Fairness, accountability, transparency adalah prinsip penting dalam menggunakan AI untuk keputusan yang memengaruhi manusia.
🔗 ELEMEN: PRAKTIK LINTAS BIDANG
Soal Pilihan Ganda HOTS (Higher Order Thinking Skills)
Tim siswa membuat aplikasi perpustakaan digital. Pada minggu keempat, proyek terlambat karena pembagian tugas tidak jelas sejak awal.
Jika dianalisis dari prinsip manajemen proyek, kesalahan utama terletak pada tahap …
💡 Pembahasan:
Jawaban: C
Tahapan Manajemen Proyek (PMBOK/Agile):
1. Inisiasi (Initiation)
Mendefinisikan proyek, sponsor, tujuan
2. Perencanaan (Planning) ✓
• Menentukan scope, timeline, budget
• Alokasi resource dan pembagian tugas
• Identifikasi risiko
3. Eksekusi (Execution)
Melaksanakan tugas sesuai rencana
4. Monitoring & Kontrol (Monitoring)
Track progress, kelola perubahan
5. Penutupan (Closure)
Finalisasi, dokumentasi, lesson learned
Dalam soal: "Pembagian tugas tidak jelas sejak awal" adalah masalah di tahap PERENCANAAN. Jika pembagian tugas jelas dari awal, tim akan tahu siapa bertanggung jawab apa dan deadline masing-masing.
Dampak Kurangnya Planning:
✗ Duplikasi kerja atau tugas terlupakan
✗ Ketidakjelasan prioritas
✗ Konflik sumber daya
✗ Jadwal meleset
Dalam suatu proyek pembuatan website sekolah, ketua tim melakukan rapat mingguan untuk membandingkan progres aktual dengan jadwal awal.
Kegiatan tersebut termasuk dalam …
💡 Pembahasan:
Jawaban: B
Aktivitas Monitoring Proyek:
Monitoring dan Kontrol (Monitoring & Controlling) meliputi:
✓ Track progress terhadap rencana
✓ Identifikasi variansi (deviation)
✓ Manage perubahan (change management)
✓ Update status proyek
✓ Komunikasi kepada stakeholder
Dalam soal:
"Rapat mingguan untuk membandingkan progres aktual dengan jadwal awal" = aktivitas monitoring.
Tujuan Monitoring:
• Detect issues awal
• Adjust timeline jika diperlukan
• Komunikasi risk/masalah
• Ensure proyek tetap on track
Bukan:
✗ Perencanaan risiko = identifikasi risiko di phase planning
✗ Inisiasi = kickoff, define scope
✗ Finalisasi = closing phase
✗ Brainstorming = fase ideation awal
Setelah aplikasi selesai dibuat, tim melakukan uji coba kepada pengguna dan menemukan beberapa fitur tidak sesuai kebutuhan awal.
Tindakan paling tepat berdasarkan prinsip evaluasi proyek adalah …
💡 Pembahasan:
Jawaban: D
Prinsip Evaluasi Proyek & Quality Assurance:
User Testing / UAT (User Acceptance Testing):
• Pengguna menguji aplikasi di lingkungan mereka
• Feedback penting untuk kualitas akhir
• Gap antara ekspektasi dan realisasi perlu ditutup
Tindakan yang Tepat:**
✓ Terima feedback dengan terbuka
✓ Analisis masalah (root cause analysis)
✓ Revisi fitur agar sesuai kebutuhan
✓ Dokumentasi learning untuk proyek mendatang
✓ Melakukan testing ulang setelah revisi
Tindakan yang Salah:
✗ Abaikan masukan = aplikasi tidak memenuhi kebutuhan
✗ Salahkan orang = tidak konstruktif, masalah tetap ada
✗ Hapus fitur sembarangan = bisa ada dampak lain
✗ Ganti tim = pemborosan resource, masalah tetap
Mindset yang Benar: Feedback adalah hadiah untuk improvement. Dalam metodologi Agile, iterasi dan feedback loop adalah bagian normal dari development cycle.