YAYASAN TOHA
AL-MAQI
SMK
ISLAM AL-MADATSIR
TERAKRDITASI B
KARANGASEM SAYUNG
DEMAK JATENG
Jl. Genuk-Pamongan Km 5, Karangasem, RT 03/04
Kec. Sayung
Kab. Demak 59563
Mapel :
TIK / INFORMATIKA
Jam` :
Hari :
Kelas : XII AP/TB
Guru :
Sugiyono,S.Kom
I. Pilihlah salah satu
jawaban yang paling tepat pada huruf A, B, C, D dan E di bawah ini!
1.
Pesan error yang tampil jika memuat pembagi nol dalam Microsoft Excel adalah
.....
A. #VALUE
B. #NULL
C. #DIV/0!
D. #NAME
E. #######
2.
Pilihlah yang bukan merupakan perangkat lunak sistem operasi dari kumpulan nama
perangkat lunak di bawah ini....
A. Linux
B. Microsoft Office
C. Microsoft Windows
D. Macintosh
E. UNIX
3.
Sistem komputer terbagi menjadi 3 elemen yaitu .....
A. Programming, brainware dan sistem operasi
B. Brainware, hardware dan Programming
C. Hardware, software, dan brainware
D. Sistem operasi, Hardware dan brainware
E. Hardware, Brainware dan sistem operasi
4.
Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan.
Virus yang berada di boot sector disebut dengan .....
A. Boot virus
B. Multipartite Virus
C. File Virus
D. Macro Virus
E. Trojan Horse
5.
Jenis jaringan internet yang paling banyak dipakai pengguna ponsel saat ini
adalah ....
A. LTE
B. HSPA
C. 3G
D. EDGE
E. GPRS
6.
Diketahui bahwa Budi dan Chika berada di suatu lokasi dengan jarak 1 meter,
tetapi dipisahkan oleh tembok. Karena suatu hal, Budi ingin mengirim file
kepada Cika melalui HP mereka, yang sama-sama memiliki fasilitas koneksi kabel
data, bluetooth dan wifi. Menurut kalian koneksi apa yang bisa mereka gunakan
untuk saling mengirimkan file pada kasus ini?
A. Hanya koneksi wifi.
B. Hanya koneksi bluetooth.
C. Koneksi wifi dan bluetooth.
D. Koneksi wifi dan kabel data
E. Koneksi bluetooth dan kabel data
7.
Sertifikat SSL merupakan salah satu cara yang bisa digunakan untuk memproteksi
data pada jaringan internet. Berikut ini yang merupakan fungsi lain dari
Sertifikat SSL adalah . . . .
A. Melakukan autentikasi pada sebuah situs web untuk mengecek apakah situs web
tersebut bisa diakses dengan cepat
B. Memastikan sebuah situs web yang dikunjungi merupakan situs web asli yang
terjamin keamananya
C. Mencegah adanya hacker yang mencuri data pribadi
D. Semua jawaban benar
E. Semua jawaban salah
8.Data
dapat dikelompokan menjadi
A
3
B 4
C 1
D 2
E 5
9.
Berdasarkan cara memperolehnya data dapat dibagi menjadi…
A
Data kualitatif dan kuantitatif
B Data cross section dan berkala
C Data primer dan sekunder
D Data internal dan eksternal
E Data angka dan huruf
10.
Jenis data yang didapatkan dari dalam suatu organisasi, tentang kondisi dan
keadaan organisasi tersebut adalah jenis data
A
Internal
B Sekunder
C Ekstrnal
D Primer
E Berkala
11.
Sumber data yang berupa sebuah tempat, menyajikan kondisi tempat seperti alat,
benda, kondisi ruangan, dan sebagainya termasuk ke dalam kategori
A
Planning
B Process
C Paper
D Place
E Person
12.
Guna mempermudah pembaca laporan akan mendapat gambaran tentang isi laporan
yang
bersangkutan, dapat menambahkan….
A.
bookmark
B. diagram
C. change styles
D. paragraph
E. word art
13.
Guna mengubah ukuran gambar dan menjaga proposinya tetap sama, dapat dilakukan
dengan
klik dan tarik pada….
A.
salah satu sudut sizing handles
B. sisi luar sizing handles
C. bagian tengah gambar yang bersangkutan
D. sisi dalam dari gambar
E. bagian yang diblok saja
14.
Cara memperbanyak dokumen atau file menggunakan teknik….
A.
copy
B. delete
C. rename
D. repair
E. undelete
15.
Pada awal pembentukannya, internet hanya digunakan untuk….
A.
berdagang online
B. berkirim surat elektronik
C. kebutuhan perbankan
D. kebutuhan pokok
E. sarana pelengkap
16.
Bentuk standar yang dimiliki antenna penerima VSAT (Very Small Aperture
Terminal) adalah….
A.
piringan
B. lingkaran donat
C. kotak besar
D. jajaran genjang
E. belah ketupat
17.
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet disebut....
A.
hijacking
B. unauthorized access
C. derived works
D. penyebaran virus
E. data forgery
18.
Sistem elektronik untuk memanipulasi data degan cepat dan tepat serta dirancang
untuk menerima, menyimpan data, memprosesnya dan menghasilkan output merupakan
defnisi dari...
A. Software
B. Hardware
C. Brainware
D. Printer
E. Komputer
19.
Komputer yang kita gunakan saat ini adalah komputer generasi ke...
A. 4
B. 3
C. 1
D. 2
E. 5
20.
Untuk memblok per suku kata dilakukan dengan shortcut
A. Ctrl+shif+ tanda panah kiri/kanan
B. Ctrl+shif+B
C. Ctrl+shif+A
D. Ctrl+shif+J
E. Ctrl+shif+U
essay
1.Tuliskan salah satu contoh ancaman dalam
bidang TIK dan cara mengatasinya!
2. Jelaskan
langkah langkah membuat
email……
3. Jelaskan yang dimaksud etika komputer!
4. selesaikan
soal dibawah ini, berapa jumlah
beli, berapa PPN 10%, jumlah subtotal,
total pembelian, pembelian tertinggi, pembelian terendah, rata rata,
5. sebutkan 10
medsos yang kamu ketahuai,
atau familiar saat
ini……
6. Sebutkan langkah langkah
mengirim data lewat
email….
7. Apa keuntungan jika kita menggunakan computer…
8. Sebut dan jelaskan
gambar dibawah ini dan apa
fungsinya…
.
9. jelaskan langkah
mematikan computer dengan SOP…
10.sebutkan langkah – langkah
membuat facebook
Tidak ada komentar:
Posting Komentar