Download 40+ Soal dan Kunci Jawaban Sumatif Akhir Tahun (SAT) Informatika Kelas X Semester 2

Kumpulan 40+ soal lengkap dengan pembahasan ini bisa bikin kalian auto lulus dengan nilai terbaik!
Sumatif Akhir Tahun (SAT) merupakan salah satu bentuk evaluasi penting bagi siswa kelas X dalam mata pelajaran Informatika. Ujian ini bertujuan untuk mengukur pemahaman siswa terhadap berbagai konsep yang telah dipelajari selama semester 2.
Download 40+ Soal dan Kunci Jawaban Sumatif Akhir Tahun (SAT) Informatika Kelas X Semester 2 - www.pengajarpedia.com
Download 40+ Soal dan Kunci Jawaban Sumatif Akhir Tahun (SAT) Informatika Kelas X Semester 2

Bagi para siswa, guru, maupun orang tua yang ingin mempersiapkan diri dengan lebih baik, mengunduh kumpulan soal beserta kunci jawabannya bisa menjadi solusi yang efektif. Dalam artikel ini, pengajarpedia menyediakan 40+ soal dan kunci jawaban Sumatif Akhir Tahun (SAT) Informatika Kelas X Semester 2 yang dapat digunakan sebagai bahan latihan.

Dengan berlatih menggunakan soal-soal ini, siswa dapat lebih memahami pola pertanyaan yang sering muncul serta meningkatkan kemampuan dalam menjawab soal dengan tepat. Selain itu, guru juga dapat menjadikannya sebagai referensi dalam penyusunan soal ujian.

Download 40+ Soal dan Kunci Jawaban Sumatif Akhir Tahun (SAT) Informatika Kelas X Semester 2

1. Perhatikan gambar di bawah ini!

(Gambar dapat dilihat di: https://www.cloudflare.com/learning/network-layer/what-is-a-network-switch/)
Agar komputer A dan B dapat saling tersambung, pernyataan yang benar adalah …
A. Komputer A dan B harus memiliki alamat IP berbeda dan Network ID yang sama.
B. Komputer A dan B harus memiliki alamat IP yang sama dan Network ID yang berbeda.
C. Komputer A dan B harus memiliki alamat IP dan Network ID yang sama.
D. Komputer A dan B harus memiliki alamat IP dan Network ID yang berbeda.
E. Komputer A dan B harus memiliki alamat IP yang sama dengan Network ID.
Jawaban : 

2. Sebuah ruangan memiliki 10 komputer. Komputer-komputer tersebut memiliki alamat IP antara 192.168.0.11 hingga 192.168.0.20. Jika ingin menambahkan 1 komputer lagi agar dapat tersambung dalam jaringan yang sama, alamat IP yang dapat digunakan adalah …
A. 192.168.0.15
B. 192.168.0.100
C. 192.168.0.255
D. 192.168.10.10
E. 192.168.10.215
Jawaban : 

3. Kantor Balai Pendidikan Menengah Kab. Gunungkidul memiliki jaringan komputer yang menghubungkan semua sekolah menengah dalam satu wilayah kabupaten. Berdasarkan luas area geografisnya, jaringan tersebut termasuk …
A. PAN
B. LAN
C. MAN
D. WAN
E. Internet
Jawaban : 

4. Diketahui informasi sebagai berikut:
Ruang 1: Berisi 10 komputer dengan alamat IP 192.168.0.1 s.d. 192.168.0.10
Ruang 2: Berisi 10 komputer dengan alamat IP 192.168.0.101 s.d. 192.168.0.110

Untuk menghubungkan jaringan komputer di kedua ruang tersebut, perangkat jaringan yang dibutuhkan adalah …
A. Hub/Switch
B. Modem
C. Router
D. Server
E. Repeater
Jawaban : 

5. Perhatikan gambar berikut!

(Gambar dengan label kotak 1)
Dalam skema sambungan internet tersebut, perangkat jaringan yang ditunjukkan oleh kotak 1 adalah …
A. Hub/Switch
B. Modem
C. Router
D. Server
E. Repeater
Jawaban : 

6. Pak Gundul ingin membangun jaringan komputer di rumahnya. Di rumahnya terdapat 1 laptop, 1 komputer desktop, 3 smartphone, 1 smart TV, dan perangkat telepon kabel. Pak Gundul menginginkan koneksi internet dengan kecepatan 1.5 – 8 Mbps. Perangkat jaringan yang cocok untuk membangun konektivitas jaringan internet berkabel adalah …
A. LAN
B. MAN
C. Modem dial-up PSTN
D. Modem ADSL
E. Modem GSM
Jawaban : disini

7. Perhatikan pernyataan-pernyataan berikut ini!
  1. Berbasis gelombang radio.
  2. Memiliki jangkauan luas dengan cara menggabungkan sel-sel.
  3. Salah satu teknologi jaringan seluler adalah ADSL.
  4. Setiap sel dilayani oleh satu BSC yang bertugas mengirim dan menerima sinyal dari perangkat bergerak.
  5. Jaringan didistribusikan dalam suatu area terbatas yang disebut sel.
Karakteristik jaringan seluler ditunjukkan oleh nomor …
A. 1, 2, 3
B. 2, 3, 4
C. 3, 4, 5
D. 4, 5, 1
E. 5, 1, 2
Jawaban : disini

8. Dalam arsitektur jaringan seluler, saat melakukan komunikasi, perangkat ponsel hanya bisa mengirim dan menerima sinyal data secara langsung melalui …
A. BSC
B. BTS
C. MSC
D. HLR
E. SMSC
Jawaban : disini

9. Perhatikan urutan proses komunikasi SMS pada jaringan seluler berikut ini!
  1. Ponsel pengirim mengirim pesan.
  2. Pesan dikirimkan ke SMSC.
  3. Pesan dikirim ke BSC.
  4. Pesan dikirim ke MSC.
  5. Pesan diterima BTS.
  6. Pesan dikirim ke ponsel penerima.
Urutan proses komunikasi yang benar adalah …
A. 1, 2, 3, 4, 5, 6
B. 1, 2, 4, 3, 5, 6
C. 1, 5, 4, 3, 2, 6
D. 1, 3, 5, 4, 2, 6
E. 1, 5, 3, 4, 2, 6
Jawaban : disini

10. Teknologi jaringan seluler di bawah ini yang memiliki kecepatan akses tertinggi adalah …
A. LTE
B. GPRS
C. EDGE
D. HSPA
E. GSM
Jawaban : disini

11. Jenis konektor USB yang banyak digunakan pada ponsel smartphone berbasis Android saat ini adalah …
A. USB Type A dan USB Type B
B. USB Type B dan USB Type C
C. USB Micro dan USB Mini
D. USB Mini dan USB Type C
E. USB Micro dan USB Type C
Jawaban : disini

12. Perhatikan pernyataan-pernyataan berikut!
  1. Banyak digunakan pada perangkat elektronik portabel (contoh: smartwatch, speaker, earphone, dll.).
  2. Menggunakan protokol IEEE 802.11.
  3. Menggunakan gelombang radio di frekuensi 2,4 GHz dan 5 GHz.
  4. Banyak digunakan pada jaringan PAN (Personal Area Network).
  5. Memiliki jangkauan sinyal hingga maksimal 10 meter.
Karakteristik teknologi Wi-Fi ditunjukkan oleh nomor …
A. 1, 2
B. 2, 3
C. 3, 4
D. 4, 5
E. 5, 1
Jawaban : disini

13. Contoh aplikasi transfer data yang memanfaatkan teknologi Wi-Fi adalah …
A. SHAREit, AirDroid, WhatsApp
B. Dropbox, AirDroid, AirDrop
C. SHAREit, AirDroid, AirDrop
D. Dropbox, WhatsApp, Google Drive
E. SHAREit, Telegram, WhatsApp
Jawaban : disini

14. Perhatikan kunci enkripsi di bawah ini!
Berdasarkan kunci enkripsi di atas, hasil enkripsi dari plain teks "EKAMAS SEMANGAT" adalah ...
A. HNDPDV VHPDQJDQ
B. BHXJXP PBJXKDXQ
C. HNDPDV PHPXQJXW
D. BNDPDP VBPDQGDW
E. HNDPDV VHPDQJDW
Jawaban : disini

15. Perhatikan kunci enkripsi di bawah ini!

Berdasarkan kunci enkripsi di atas, hasil enkripsi dari plain teks "EK4M45 S4TU" adalah ...
A. 152511311162 41114243
B. 515216131626 14162434
C. 152561316162 41614243
D. 515211131126 14112434
E. 152561316162 62614243
Jawaban : disini

15. Perhatikan gambar di bawah ini!
Jenis serangan siber yang memanfaatkan komunikasi palsu (seperti gambar di atas) dengan tujuan untuk mendapatkan informasi sensitif dari korban disebut ...
A. Virus
B. Phishing
C. Ransomware
D. Man in the Middle
E. Denial of Service
Jawaban : disini

17. Sebuah perangkat komputer terkena serangan siber dengan gejala-gejala sebagai berikut:
  1. Terdapat jenis file tertentu yang tidak bisa dibuka karena rusak (terinfeksi).
  2. Terdapat file yang terduplikasi di banyak tempat.
  3. Terdapat file/aplikasi yang sama (duplikasi) dalam jumlah banyak yang dijalankan dalam waktu yang bersamaan sehingga sistem komputer mengalami kegagalan fungsi.
Dari kasus di atas, perangkat komputer tersebut terkena serangan siber jenis ...
A. Virus
B. Phishing
C. Ransomware
D. Man in the Middle
E. Denial of Service
Jawaban : disini

18. Perhatikan pernyataan-pernyataan berikut ini!
  1. Menggunakan sertifikasi SSL.
  2. Bisa dipasang oleh pengguna.
  3. Menggunakan metode dinding api (firewall) untuk menjaga keamanan komunikasi data.
  4. Website yang menggunakan HTTPS ditandai dengan simbol gembok yang terkunci.
  5. Menggunakan metode enkripsi untuk menjaga keamanan komunikasi data.

Karakteristik protokol HTTPS ditunjukkan oleh nomor ...
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2
Jawaban : disini

19. Salah satu alasan kenapa protokol HTTP tidak aman dibandingkan dengan HTTPS adalah ...
A. Memiliki kerentanan terhadap serangan siber jenis Denial of Service.
B. Tidak memiliki mekanisme keamanan dalam proses komunikasi datanya.
C. HTTP adalah protokol yang sudah usang, sehingga teknologinya sudah tidak relevan dengan zamannya.
D. Sudah tidak ada server yang mendukung protokol HTTP.
E. Protokol HTTP memiliki banyak celah keamanan yang membuatnya rentan terhadap serangan siber.
Jawaban : disini

20. Salah satu tips berinternet aman adalah mengaktifkan mode privat browsing. Tujuan penggunaan mode ini adalah ...
A. Bypass website yang terkena blokir.
B. Menghalau iklan untuk menghindari serangan siber.
C. Menghindari serangan Man in the Middle.
D. Melindungi data dengan enkripsi.
E. Data login dan riwayat aktivitas browsing tidak tersimpan di aplikasi web browser.
Jawaban : disini

21. Perhatikan pernyataan-pernyataan berikut ini!
  1. Rata-rata uang saku yang dihabiskan untuk jajan dalam satu bulan.
  2. Ukuran sepatu yang Anda pakai.
  3. Jarak rumah ke sekolah.
  4. Banyak siswa kelas X yang berangkat sekolah menggunakan kendaraan pribadi.
  5. Waktu tempuh dari kota A ke kota B lebih cepat dilalui menggunakan sepeda motor daripada kendaraan roda empat.
Pernyataan yang merupakan data ditunjukkan oleh nomor ...
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2
Jawaban : disini

22. Perhatikan pernyataan-pernyataan berikut ini!
  1. Mengumpulkan data dengan menggunakan instrumen pengumpulan data yang tepat.
  2. Menghasilkan ringkasan dari data.
  3. Menampilkan data dalam bentuk yang paling mudah dibaca dan dipahami orang lain.
  4. Mengidentifikasi kesalahan pada data dan melakukan perbaikan.
  5. Merumuskan tujuan analisis data dan menentukan kebutuhan data yang diperlukan.

Aktivitas analisis data pada tahapan ke-2 ditunjukkan nomor ...
A. 1
B. 2
C. 3
D. 4
E. 5
Jawaban : disini

23. Pak Gundul sedang melakukan proses analisis data. Ia ingin mengetahui berapa jumlah siswa kelas X yang memiliki berat badan ideal. Pak Gundul sudah memiliki data nama siswa, kelas, jenis kelamin, berat badan, dan tinggi badan siswa.
Berdasarkan kasus di atas, tahapan ke-3 proses analisis data yang mungkin dilakukan oleh Pak Gundul adalah ...
A. Menyusun data dari instrumen pengumpulan data dalam bentuk tabel yang terdiri dari kolom nama siswa, kelas, jenis kelamin, berat badan, dan tinggi badan siswa.
B. Mengidentifikasi kesalahan data nama siswa, kelas, jenis kelamin, berat badan, dan tinggi badan.
C. Membuat kolom baru untuk menghitung berat badan ideal menggunakan rumus Broca.
D. Menghitung jumlah siswa yang memiliki berat badan ideal.
E. Menampilkan jumlah siswa putra dan putri yang memiliki berat badan ideal dalam bentuk tabel.
Jawaban : disini

24. Perhatikan gambar berikut!

Proses penyusunan data dari bentuk file .csv ke dalam bentuk tabel (seperti pada gambar di atas) merupakan salah satu bentuk aktivitas proses analisis data pada tahapan ke ...
A. 1
B. 2
C. 3
D. 4
E. 5
Jawaban : disini

25. Perhatikan data hasil tes sumatif di bawah ini!

Pertanyaan tujuan analisis data yang mungkin bisa dijawab menggunakan data di atas adalah ...
A. Apa yang menyebabkan nilai matematika kelas A2 lebih tinggi dari kelas A1.
B. Mengapa banyak siswa kelas A1 yang memiliki nilai di bawah 80.
C. Berapa perbandingan rata-rata nilai matematika kelas A1 dan A2.
D. Bagaimana kelas A2 bisa mendapatkan rata-rata nilai yang lebih baik dari kelas A1.
E. Apakah hubungan antara nilai mata pelajaran dan minat siswa terhadap mata pelajaran tersebut.
Jawaban : disini

26. Perhatikan pernyataan-pernyataan berikut ini!
  1. Data harus sesuai dengan keadaan nyatanya.
  2. Data memiliki tingkat kesalahan yang rendah.
  3. Data harus mewakili objek data yang diamati.
  4. Data harus ditampilkan dalam bentuk yang paling mudah dipahami.
  5. Data harus disusun dalam bentuk yang paling mudah untuk dilakukan analisis.
  6. Data harus dikirimkan dalam waktu yang tepat.
  7. Data memiliki korelasi dengan permasalahan yang akan dihadapi.

Pernyataan yang menunjukkan syarat data yang baik ditunjukkan oleh nomor …
A. 2,3,4,5,6
B. 3,4,5,6,7
C. 4,5,6,7,1
D. 5,6,7,1,2
E. 6,7,1,2,3
Jawaban : disini

27. Perhatikan pernyataan-pernyataan berikut ini!
  1. Perolehan dan pengumpulan.
  2. Pengolahan dan penganalisisan.
  3. Penyimpanan.
  4. Pengumuman dan penyebarluasan.
  5. Pemusnahan.

Sesuai sumber hukum yang kita miliki, perlindungan data pribadi dalam sistem elektronik dilakukan pada proses yang ditunjukkan oleh nomor …
A. 1,2
B. 3,4
C. 4,5,1
D. 5,1,2
E. 1,2,3,4,5
Jawaban : disini

28. Perhatikan pernyataan-pernyataan berikut!
  1. Pola sidik jari.
  2. Kewarganegaraan.
  3. Nama lengkap.
  4. Data silsilah keluarga.
  5. Data penyakit yang pernah diderita.

Data pribadi yang bersifat spesifik ditunjukkan oleh nomor …
A. 1,2,3
B. 2,3,4
C. 3,4,5
D. 4,5,1
E. 5,1,2
Jawaban : disini

29. Konsep confidentiality pada CIA Triad ditunjukkan pada aktivitas …
A. Menjaga keakuratan data yang disimpan.
B. Data hanya bisa diakses oleh orang yang memiliki wewenang dan akses yang legal.
C. Data tidak bisa diubah tanpa alasan yang jelas.
D. Data bisa diakses secara aman.
E. Data disimpan dengan sistem keamanan yang tinggi.
Jawaban : disini

30. Sebagai seorang peneliti, Pak Gatot sering melakukan kegiatan pengumpulan data. Dalam menyimpan data yang diperolehnya, Pak Gatot berprinsip bahwa data harus merepresentasikan objek data sesuai realita (akurat) dan ia harus menjaganya tetap demikian apa pun yang terjadi.

Salah satu komponen dari model keamanan CIA Triad yang telah diterapkan Pak Gatot adalah …
A. Confidentiality
B. Accuracy
C. Integrity
D. Independent
E. Availability
Jawaban : disini

31. Perhatikan gambar di bawah ini!

Jenis pertanyaan yang digunakan untuk menghasilkan pertanyaan seperti di atas adalah …
A. Kisi pilihan ganda
B. Skala linear
C. Kotak centang
D. Petak kotak centang
E. Drop down
Jawaban : disini

32. Perhatikan gambar di bawah ini!
Jenis pertanyaan yang digunakan untuk menghasilkan pertanyaan seperti di atas adalah …
A. Kisi pilihan ganda
B. Skala linear
C. Kotak centang
D. Petak kotak centang
E. Drop down
Jawaban : disini

33. Diketahui data sebagai berikut!

Untuk mengambil teks nama tengah (Andi) dari sel B2, rumus yang tepat digunakan pada sel D2 adalah …
A. LEFT(B2)
B. RIGHT(B2)
C. LEFT(B2;7)
D. RIGHT(B2;7)
E. MID(B2;10;7)
Jawaban : disini

34. Diketahui data sebagai berikut!

Untuk membuat teks pada sel B2 menjadi seperti pada sel D2, rumus yang tepat digunakan pada sel D2 adalah …
A. UPPER(B2)
B. LOWER(B2)
C. PROPER(B2)
D. TEXT(B2)
E. VALUE(B2)
Jawaban : disini

35. Diketahui data sebagai berikut!

Untuk menghilangkan karakter spasi di awal teks (sel B2), rumus yang paling tepat digunakan pada sel D2 adalah …
A. CLEAN(B2)
B. TRIM(B2)
C. ERASE(B2)
D. TEXT(B2)
E. VALUE(B2)
Jawaban : disini

36. Perhatikan data di bawah ini!

Fungsi yang bisa digunakan untuk menghitung banyaknya data di kolom Tinggi Badan adalah …
A. SUM
B. AVERAGE
C. COUNT
D. COUNTA
E. COUNTIF
Jawaban : disini

37. Perhatikan data di bawah ini!
Rumus yang tepat untuk menghitung rata-rata nilai matematika kelas A1 dari data di atas adalah …
A. =AVERAGE(D1;D2;D3;D4)
B. =AVERAGE(C2;C3;C4)
C. =AVERAGE(C2:C4)
D. =AVERAGE(D2:D6)
E. =AVERAGE(D2:D4)
Jawaban : disini

38. Perhatikan data rekapitulasi pengiriman pesanan di bawah ini!
Kolom Status diisi dengan ketentuan: jika progres sama dengan “Terkirim”, maka diberikan status “Selesai”, selain itu diberikan status “Belum selesai”.
Rumus yang paling tepat untuk mengisi sel D2 adalah …
A. =IF(C2="Terkirim";"Belum Selesai";"Selesai")
B. =IF(C2="Sedang dikirim";"Selesai";"Belum selesai")
C. =IF(C2="Terkirim";"Selesai";"Belum selesai")
D. =IF(D2="Sedang dikirim";"Belum Selesai";"Selesai")
E. =IF(D2="Terkirim";"Selesai";"Belum selesai")
Jawaban : disini

39. Perhatikan data Rekapitulasi Penjualan Sarung dari Bulan Januari s.d. Juni di bawah ini!

Grafik perbandingan yang paling tepat untuk menampilkan informasi ketercapaian penjualan sarung dari bulan Januari s.d. Juni dari data di atas adalah …
A. Grafik Batang
B. Grafik Garis
C. Grafik Pie
D. Grafik Sebaran
E. Grafik Gelembung
Jawaban : disini

40. Perhatikan data di bawah ini!

Grafik perbandingan yang paling tepat untuk menampilkan informasi progres penjualan dari tahun 2010 s.d. 2015 dari data di atas adalah …
A. Grafik Batang
B. Grafik Garis
C. Grafik Pie
D. Grafik Sebaran
E. Grafik Gelembung

Jawaban : disini

Mempersiapkan diri dengan baik sebelum menghadapi Sumatif Akhir Tahun (SAT) adalah langkah yang cerdas untuk meraih hasil yang optimal. Dengan berlatih menggunakan 40+ soal dan kunci jawaban SAT Informatika Kelas X Semester 2, siswa dapat lebih percaya diri dalam mengerjakan ujian serta memahami konsep-konsep informatika dengan lebih mendalam.

Jangan lupa untuk mendownload soal-soal ini dan mulai berlatih secara rutin. Semakin sering berlatih, semakin mudah memahami materi yang diujikan. 

Download Gratis Soal Informatika Kelas X Semester 2

Soal Informatika Kelas X Semester 2 293 Kb
Semoga artikel ini bermanfaat bagi siswa, guru, maupun orang tua dalam menghadapi ujian dengan lebih siap. Selamat belajar dan sukses dalam ujian SAT Informatika!
Baca Juga :
Menulis Untuk Mengingat dan Berbagi

Posting Komentar

© 2021 - by Pengajar Pedia Pengajar Pedia
Pengajar Pedia

Gabung Grup Telegram