"Dari Medan untuk Medan: Info yang Anda Butuhkan"

50 Soal Informatika Kelas 12 SMA Semester Genap 2026 dengan Kunci Jawaban

Ringkasan Berita

Materi Informatika kelas 12 SMA menekankan etika profesi dan keamanan siber, serta pemahaman terhadap tren teknologi masa depan seperti kecerdasan buatan dan transformasi digital. Pembelajaran mencakup siklus pengembangan perangkat lunak, analisis sistem, dan penerapan prinsip keamanan dalam dunia digital. Melalui latihan dan asesmen, siswa diharapkan mampu mengasah kemampuan analisis, berpikir kritis, dan tanggung jawab profesional sebagai bekal menuju dunia kerja atau perguruan tinggi.

Menyongsong Akhir Masa Studi

Menyongsong akhir masa studi di jenjang menengah atas, penguasaan materi Informatika Kelas 12 mencakup pemahaman mendalam mengenai etika profesi, keamanan siber, hingga tren teknologi masa depan. Kumpulan soal ini disusun untuk menguji kesiapan siswa dalam menghadapi asesmen akhir dengan cakupan materi yang komprehensif mulai dari siklus pengembangan perangkat lunak hingga transformasi digital. Melalui simulasi latihan ini, diharapkan siswa dapat mengasah kemampuan analisis dan berpikir kritis sebagai bekal utama sebelum melangkah ke dunia profesional maupun perguruan tinggi.

Soal Latihan ASAT/ASAS Genap Informatika Kelas 12 SMA

  1. Dalam pengembangan perangkat lunak, tahap yang berfokus pada pengumpulan kebutuhan dari pengguna dan pemangku kepentingan disebut tahap…
  2. A. Desain
  3. B. Analisis Kebutuhan
  4. C. Implementasi
  5. D. Pengujian
  6. E. Pemeliharaan
    Jawaban : B. Analisis Kebutuhan

  7. Paradigma pengembangan perangkat lunak yang membagi sistem menjadi objek-objek yang saling berinteraksi disebut…

  8. A. Functional Programming
  9. B. Procedural Programming
  10. C. Declarative Programming
  11. D. Object-Oriented Programming OOP.
  12. E. Logic Programming
    Jawaban : D. Object-Oriented Programming OOP.

  13. Salah satu prinsip keamanan informasi adalah “Confidentiality”, yang berarti…

  14. A. Data harus tersedia setiap saat
  15. B. Data tidak boleh diubah tanpa izin
  16. C. Data hanya dapat diakses oleh pihak yang berwenang
  17. D. Data harus memiliki cadangan backup.
  18. E. Data harus mudah dipindahkan
    Jawaban : C. Data hanya dapat diakses oleh pihak yang berwenang

  19. Teknik penipuan dengan cara mengarahkan korban ke situs web palsu melalui tautan yang tampak asli guna mencuri informasi sensitif disebut…

  20. A. Phishing
  21. B. Trojan
  22. C. Ransomware
  23. D. DDoS
  24. E. Malware
    Jawaban : A. Phishing

  25. Teknologi yang memungkinkan penyimpanan data secara terdistribusi di banyak server dan diakses melalui internet disebut…

  26. A. Local Storage
  27. B. Cloud Computing
  28. C. Grid Computing
  29. D. Quantum Computing
  30. E. Mainframe
    Jawaban : B. Cloud Computing

  31. Arsitektur jaringan yang memproses data di dekat sumber data seperti sensor atau perangkat IoT. untuk mengurangi latensi disebut…

  32. A. Fog Computing
  33. B. Centralized Computing
  34. C. Cloud Computing
  35. D. Edge Computing
  36. E. Decentralized Computing
    Jawaban : D. Edge Computing

  37. Dalam kecerdasan buatan AI., proses mesin belajar dari data berlabel dengan bantuan instruktur manusia disebut…

  38. A. Unsupervised Learning
  39. B. Supervised Learning
  40. C. Reinforcement Learning
  41. D. Deep Learning
  42. E. Neural Networks
    Jawaban : B. Supervised Learning

  43. Algoritma AI yang meniru cara kerja jaringan saraf pada otak manusia disebut…

  44. A. Decision Tree
  45. B. Genetic Algorithm
  46. C. Artificial Neural Networks
  47. D. Expert System
  48. E. Fuzzy Logic
    Jawaban : C. Artificial Neural Networks

  49. Jenis media kabel yang paling efisien untuk transmisi data jarak jauh dengan kecepatan tinggi karena menggunakan cahaya adalah…

  50. A. Coaxial Cable
  51. B. UTP Cable
  52. C. STP Cable
  53. D. Fiber Optic
  54. E. Telephone Wire
    Jawaban : D. Fiber Optic

  55. Suatu sistem yang menghubungkan berbagai perangkat fisik ke internet sehingga dapat saling bertukar data secara otomatis disebut…

    • A. Big Data
    • B. Cloud System
    • C. Internet of Things IoT.
    • D. Cyber Physical System
    • E. Artificial Intelligence
      Jawaban : C. Internet of Things IoT.
  56. Profesi yang bertugas merancang tampilan visual dan estetika sebuah aplikasi agar menarik disebut…

    • A. Back-end Developer
    • B. Database Administrator
    • C. UI Designer
    • D. UX Researcher
    • E. System Analyst
      Jawaban : C. UI Designer
  57. Manakah di bawah ini yang merupakan contoh dari “Software as a Service” SaaS.?

    • A. Microsoft Azure
    • B. Google Workspace
    • C. Amazon Web Services AWS.
    • D. Google App Engine
    • E. DigitalOcean
      Jawaban : B. Google Workspace
  58. Dalam siklus SDLC, tahap “Deployment” dilakukan untuk…

    • A. Mencari bug pada program
    • B. Menulis baris kode program
    • C. Merancang arsitektur database
    • D. Merilis aplikasi ke lingkungan produksi/pengguna
    • E. Melakukan wawancara dengan klien
      Jawaban : D. Merilis aplikasi ke lingkungan produksi/pengguna
  59. Hak hukum yang melindungi penemuan baru di bidang teknologi untuk jangka waktu tertentu disebut…

    • A. Hak Cipta
    • B. Hak Merek
    • C. Hak Paten
    • D. Hak Desain Industri
    • E. Rahasia Dagang
      Jawaban : C. Hak Paten
  60. Proses enkripsi yang menggunakan dua kunci berbeda kunci publik dan kunci privat. disebut enkripsi…

    • A. Simetris
    • B. Asimetris
    • C. Linear
    • D. Statis
    • E. Terbuka
      Jawaban : B. Asimetris
  61. Kemampuan sebuah sistem untuk tetap beroperasi meskipun salah satu komponennya mengalami kegagalan disebut…

    • A. Scalability
    • B. Flexibility
    • C. Fault Tolerance
    • D. Usability
    • E. Reliability
      Jawaban : C. Fault Tolerance
  62. Dalam SQL, perintah yang digunakan untuk memperbarui data yang sudah ada di dalam tabel adalah…

    • A. INSERT
    • B. SELECT
    • C. CHANGE
    • D. UPDATE
    • E. MODIFY
      Jawaban : D. UPDATE
  63. Bidang yang mempelajari cara mengumpulkan, mengolah, dan menganalisis data dalam volume sangat besar disebut…

    • A. Data Entry
    • B. Big Data Analytics
    • C. Data Encryption
    • D. Data Compression
    • E. Data Transmission
      Jawaban : B. Big Data Analytics
  64. Kejahatan siber yang dilakukan dengan cara mengunci akses ke file pengguna dan meminta tebusan uang disebut…

    • A. Adware
    • B. Spyware
    • C. Ransomware
    • D. Worm
    • E. Virus
      Jawaban : C. Ransomware
  65. Pada model OSI, lapisan yang bertanggung jawab untuk pengalamatan IP dan routing paket data adalah…

    • A. Physical Layer
    • B. Data Link Layer
    • C. Network Layer
    • D. Transport Layer
    • E. Application Layer
      Jawaban : C. Network Layer
  66. Salah satu keuntungan penggunaan teknologi Blockchain adalah sifatnya yang “Immutable”, yang artinya…

    • A. Mudah diakses siapa saja
    • B. Data tidak dapat diubah atau dihapus
    • C. Membutuhkan ruang penyimpanan kecil
    • D. Tidak memerlukan koneksi internet
    • E. Data disimpan dalam satu server pusat
      Jawaban : B. Data tidak dapat diubah atau dihapus
  67. Tahapan dalam UX Design yang berfokus pada pembuatan sketsa kasar atau kerangka dasar aplikasi disebut…

    • A. Prototyping
    • B. Visual Design
    • C. Wireframing
    • D. User Testing
    • E. Persona Development
      Jawaban : C. Wireframing
  68. Transformasi digital di bidang pemerintahan yang memungkinkan warga membayar pajak secara online adalah contoh…

    • A. E-Commerce
    • B. E-Government
    • C. E-Learning
    • D. E-Health
    • E. E-Banking
      Jawaban : B. E-Government
  69. Algoritma yang memberikan solusi optimal dengan mencoba semua kemungkinan satu per satu disebut…

    • A. Greedy Algorithm
    • B. Divide and Conquer
    • C. Brute Force
    • D. Dynamic Programming
    • E. Backtracking
      Jawaban : C. Brute Force
  70. Istilah bagi seseorang yang menggunakan keahliannya untuk merusak sistem keamanan komputer demi keuntungan pribadi adalah…

    • A. White Hat Hacker
    • B. Grey Hat Hacker
    • C. Black Hat Hacker Cracker.
    • D. Ethical Hacker
    • E. Script Kiddie
      Jawaban : C. Black Hat Hacker Cracker.
  71. Di Python, fungsi yang digunakan untuk mengetahui panjang atau jumlah elemen dari sebuah List adalah…

    • A. length.
    • B. size.
    • C. count.
    • D. len.
    • E. total.
      Jawaban : D. len.
  72. Keunggulan jaringan 5G dibandingkan 4G adalah latensi yang sangat rendah, yang berarti…

    • A. Kecepatan download lebih lambat
    • B. Jangkauan sinyal lebih luas
    • C. Jeda waktu pengiriman data sangat minim
    • D. Kapasitas baterai perangkat lebih boros
    • E. Harga perangkat lebih murah
      Jawaban : C. Jeda waktu pengiriman data sangat minim
  73. Apa fungsi utama dari “Load Balancer” pada sistem server berskala besar?

    • A. Meningkatkan keamanan data
    • B. Mempercepat proses coding
    • C. Membagi beban lalu lintas data ke beberapa server
    • D. Melakukan kompresi file secara otomatis
    • E. Menghapus virus dari sistem
      Jawaban : C. Membagi beban lalu lintas data ke beberapa server
  74. Nilai etika profesi IT yang menjunjung tinggi hasil karya orang lain disebut menghargai…

    • A. Kepemilikan Fisik
    • B. Kekayaan Intelektual
    • C. Rahasia Perusahaan
    • D. Privasi Data
    • E. Kontrak Kerja
      Jawaban : B. Kekayaan Intelektual
  75. Teknologi yang menggabungkan objek virtual ke dalam dunia nyata secara real-time disebut…

    • A. Virtual Reality
    • B. Augmented Reality
    • C. Mixed Reality
    • D. Artificial Reality
    • E. Digital Reality
      Jawaban : B. Augmented Reality
  76. Protokol keamanan yang digunakan untuk mengenkripsi lalu lintas data pada situs web ditandai dengan ikon gembok. adalah…

    • A. FTP
    • B. SMTP
    • C. SSL/TLS
    • D. Telnet
    • E. SNMP
      Jawaban : C. SSL/TLS
  77. Dalam analisis big data, karakteristik “Variety” mengacu pada…

    • A. Kecepatan data masuk
    • B. Ukuran data yang sangat besar
    • C. Berbagai jenis format data teks, video, sensor, dll.
    • D. Keakuratan atau kebenaran data
    • E. Nilai ekonomi dari data tersebut
      Jawaban : C. Berbagai jenis format data teks, video, sensor, dll.
  78. Dampak sosial informatika “Digital Divide” adalah kondisi di mana terjadi…

    • A. Persaingan antar perusahaan teknologi
    • B. Kesenjangan akses teknologi antar kelompok masyarakat
    • C. Kerjasama antar negara di bidang digital
    • D. Peningkatan jumlah pengguna internet
    • E. Penurunan harga perangkat komputer
      Jawaban : B. Kesenjangan akses teknologi antar kelompok masyarakat
  79. Komponen CPU yang berfungsi sebagai penyimpan data internal sementara dengan kecepatan akses paling tinggi adalah…

    • A. RAM
    • B. Harddisk
    • C. Register
    • D. ROM
    • E. Cache L3
      Jawaban : C. Register
  80. Manakah bahasa pemrograman yang sering digunakan untuk pengembangan aplikasi Android secara native?

    • A. Swift
    • B. PHP
    • C. Kotlin
    • D. Ruby
    • E. HTML
      Jawaban : C. Kotlin
  81. Pengujian perangkat lunak yang dilakukan oleh pengguna akhir sebelum produk dirilis secara resmi disebut…

    • A. Unit Testing
    • B. Integration Testing
    • C. Alpha Testing
    • D. Beta Testing
    • E. System Testing
      Jawaban : D. Beta Testing
  82. Pada pemrograman Python, untuk menambahkan elemen baru ke bagian akhir dari sebuah List, kita menggunakan metode…

    • A. add.
    • B. insert.
    • C. append.
    • D. push.
    • E. extend.
      Jawaban : C. append.
  83. Apa tujuan utama dari “Data Masking”?

    • A. Menghapus data secara permanen
    • B. Mengubah data menjadi grafik
    • C. Menyembunyikan data asli dengan data palsu yang realistis untuk melindungi privasi
    • D. Mempercepat pengiriman data melalui internet
    • E. Menggandakan data ke server cadangan
      Jawaban : C. Menyembunyikan data asli dengan data palsu yang realistis untuk melindungi privasi
  84. Profesi IT yang bertugas mengelola siklus hidup data dan mencari pola penting dari data untuk bisnis disebut…

    • A. Web Developer
    • B. Network Engineer
    • C. Data Scientist
    • D. Technical Support
    • E. Project Manager
      Jawaban : C. Data Scientist
  85. Di era Masyarakat 5.0, fokus utama penggunaan teknologi informatika adalah untuk…

    • A. Menciptakan senjata pemusnah massal
    • B. Memudahkan robot menjajah manusia
    • C. Meningkatkan kesejahteraan manusia melalui integrasi ruang siber dan fisik
    • D. Menghilangkan seluruh pekerjaan manual
    • E. Membuat manusia tidak perlu bersosialisasi lagi
      Jawaban : C. Meningkatkan kesejahteraan manusia melalui integrasi ruang siber dan fisik
  86. Standar komunikasi tanpa kabel untuk jarak pendek yang sering digunakan untuk menghubungkan headphone ke ponsel adalah…

    • A. Wi-Fi
    • B. Infrared
    • C. Bluetooth
    • D. NFC
    • E. Zigbee
      Jawaban : C. Bluetooth
  87. Dalam sistem operasi, “Multitasking” adalah kemampuan untuk…

    • A. Menjalankan banyak komputer sekaligus
    • B. Digunakan oleh banyak orang secara bersamaan
    • C. Menjalankan lebih dari satu program secara bersamaan
    • D. Menyimpan data di banyak lokasi
    • E. Menggunakan banyak monitor sekaligus
      Jawaban : C. Menjalankan lebih dari satu program secara bersamaan
  88. Perangkat keras yang berfungsi menghubungkan dua jaringan yang berbeda protokol atau arsitekturnya disebut…

    • A. Switch
    • B. Hub
    • C. Gateway
    • D. Repeater
    • E. Bridge
      Jawaban : C. Gateway
  89. Jika kita ingin membuat sebuah website statis sederhana, bahasa markah utama yang wajib dikuasai adalah…

    • A. Python
    • B. Java
    • C. HTML
    • D. SQL
    • E. C++
      Jawaban : C. HTML
  90. “Cyber Bullying” di media sosial merupakan pelanggaran terhadap…

    • A. Keamanan Jaringan
    • B. Etika dan Norma Digital
    • C. Hak Cipta Perangkat Lunak
    • D. Manajemen Database
    • E. Efisiensi Algoritma
      Jawaban : B. Etika dan Norma Digital
  91. Layanan Cloud Computing yang menyediakan seluruh lingkungan pengembangan tools, compiler, server. adalah…

    • A. SaaS
    • B. IaaS
    • C. PaaS
    • D. BaaS
    • E. DaaS
      Jawaban : C. PaaS
  92. Salah satu metode autentikasi biometrik yang paling umum digunakan pada smartphone saat ini adalah…

    • A. Ketukan jari
    • B. Password pola
    • C. Pengenalan wajah Face Recognition.
    • D. Kode PIN
    • E. Pertanyaan keamanan
      Jawaban : C. Pengenalan wajah Face Recognition.
  93. Satuan kecepatan transfer data dalam jaringan komputer biasanya dinyatakan dalam…

    • A. Hertz Hz.
    • B. Watt W.
    • C. Bits per second bps.
    • D. Volt V.
    • E. Meter per second m/s.
      Jawaban : C. Bits per second bps.
  94. Perintah dalam pemrograman C++ untuk memasukkan input dari pengguna adalah…

    • A. cout
    • B. print
    • C. cin
    • D. input
    • E. scan
      Jawaban : C. cin
  95. Era di mana seluruh sektor kehidupan beralih menggunakan teknologi digital secara masif disebut era…

    • A. Industri 1.0
    • B. Renaisans
    • C. Revolusi Digital Industri 4.0.
    • D. Agraria
    • E. Kolonialisme
      Jawaban : C. Revolusi Digital Industri 4.0.
admin

Leave a Reply

Your email address will not be published. Required fields are marked *