Kunci Jawaban

50 Soal ASAT/PAT/ASAS Genap Informatika Kelas 11 SMA Tahun 2026 Dilengkapi Kunci Jawaban

Latihan soal Informatika kelas 11 SMA ASAT/PAT/ASAS 2026 hadir dengan 50 butir pilihan ganda sesuai kurikulum merdeka.

Tayang: | Diperbarui:
Penulis: Siti Umnah | Editor: Siti Umnah
Ilustrasi AI
ILUSTRASI LATIHAN SOAL - Latihan soal Informatika kelas 11 SMA ASAT/PAT/ASAS 2026 hadir dengan 50 butir pilihan ganda sesuai kurikulum terbaru, siap mengasah analisis siswa. 

15. Bidang informatika yang mempelajari cara membuat sistem agar dapat belajar dari data secara mandiri disebut...

A. Data Science
B. Machine Learning
C. Web Development
D. Network Engineering
E. Database Management

Jawaban : B. Machine Learning

16. Tahapan dalam Machine Learning di mana model "belajar" dari kumpulan data yang sudah ada disebut...

A. Testing
B. Pre-processing
C. Training
D. Deployment
E. Labeling

Jawaban : C. Training

17. Pengolahan data yang sangat besar dan kompleks sehingga tidak dapat ditangani dengan perangkat lunak basis data konvensional disebut...

A. Micro Data
B. Meta Data
C. Big Data
D. Cloud Data
E. Hidden Data

Jawaban : C. Big Data

18. Salah satu karakteristik Big Data adalah "Velocity", yang artinya...

A. Keberagaman jenis data
B. Keakuratan data
C. Kecepatan pertumbuhan dan pemrosesan data
D. Volume data yang sangat besar
E. Nilai manfaat dari data

Jawaban : C. Kecepatan pertumbuhan dan pemrosesan data

19. Dalam database SQL, perintah yang digunakan untuk mengambil data dari satu atau lebih tabel adalah...

A. INSERT
B. UPDATE
C. SELECT
D. DELETE
E. DROP

Jawaban : C. SELECT

20. Manakah dari berikut ini yang merupakan contoh basis data NoSQL?

A. MySQL
B. PostgreSQL
C. MongoDB
D. Oracle
E. Microsoft SQL Server

Jawaban : C. MongoDB

21. Salah satu etika dalam berinternet netiquette. adalah menghindari "Flaming", yaitu...

A. Mengunggah foto tanpa izin
B. Mengirim pesan berisi provokasi atau kemarahan yang meluap-luap
C. Membajak akun orang lain
D. Menyebarkan link phising
E. Melakukan copy-paste karya orang lain

Jawaban : B. Mengirim pesan berisi provokasi atau kemarahan yang meluap-luap

22. Cyber Law di Indonesia diatur secara spesifik dalam undang-undang...

A. UU Hak Cipta
B. UU ITE
C. UU Pornografi
D. UU Perlindungan Konsumen
E. UU Keterbukaan Informasi Publik

Jawaban : B. UU ITE

23. Proses mengubah data teks biasa plaintext. menjadi kode rahasia yang tidak dapat dibaca disebut...

A. Decryption
B. Hashing
C. Encryption
D. Compression
E. Formatting

Jawaban : C. Encryption

24. Algoritma enkripsi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi disebut...

A. Asymmetric Encryption
B. Public Key Encryption
C. Symmetric Encryption
D. Hashing Algorithm
E. Digital Signature

Jawaban : C. Symmetric Encryption

25. Dalam pemrograman Python, cara untuk mencetak kalimat ke layar adalah menggunakan fungsi...

A. cout
B. System.out.println
C. print.
D. echo
E. printf

Jawaban : C. print.

26. Struktur data di Python yang bersifat mutable dapat diubah. dan menggunakan kurung siku [] disebut...

A. Tuple
B. Set
C. List
D. Dictionary
E. String

Jawaban : C. List

27. Tipe data yang digunakan untuk menyimpan pasangan kunci dan nilai key-value pairs. di Python adalah...

A. List
B. Tuple
C. Dictionary
D. Set
E. Integer

Jawaban : C. Dictionary

28. Operator logika di Python yang menghasilkan nilai True jika kedua kondisi benar adalah...

A. or
B. not
C. and
D. xor
E. is

Jawaban : C. and

29. Pemanfaatan teknologi digital untuk menggerakkan kampanye sosial, politik, atau perubahan masyarakat disebut...

A. Digital Marketing
B. Digital Activism
C. Digital Economy
D. Digital Literacy
E. Digital Transformation

Jawaban : B. Digital Activism

30. Dampak negatif teknologi di mana seseorang merasa cemas berlebihan karena tertinggal informasi di media sosial disebut...

A. Cyber Bullying
B. Phubbing
C. FOMO Fear of Missing Out.
D. Hacking
E. Burnout

Jawaban : C. FOMO Fear of Missing Out.

31. Cloud Computing yang menyediakan platform bagi pengembang untuk membangun aplikasi tanpa harus mengelola server fisik disebut...

A. IaaS
B. SaaS
C. PaaS
D. BaaS
E. DaaS

Jawaban : C. PaaS

32. Layanan seperti Google Drive dan Dropbox termasuk dalam kategori layanan Cloud...

A. IaaS
B. PaaS
C. SaaS
D. Hardware as a Service
E. Network as a Service

Jawaban : C. SaaS

33. Kemampuan robot untuk bergerak dan berpindah tempat secara otomatis disebut...

A. Sensing
B. Processing
C. Mobility/Locomotion
D. Actuating
E. Programming

Jawaban : C. Mobility/Locomotion

34. Bagian dari kecerdasan buatan yang meniru cara kerja jaringan saraf otak manusia disebut...

A. Expert System
B. Fuzzy Logic
C. Neural Networks
D. Genetic Algorithm
E. Decision Tree

Jawaban : C. Neural Networks

35. Dalam pengembangan web, bahasa yang digunakan untuk memberikan gaya atau tampilan visual warna, font, tata letak. adalah...

A. HTML
B. PHP
C. CSS
D. SQL
E. XML

Jawaban : C. CSS

36. Perbedaan utama antara HTTP dan HTTPS adalah...

A. HTTPS lebih lambat
B. HTTP hanya untuk teks
C. HTTPS menggunakan enkripsi SSL/TLS untuk keamanan
D. HTTP digunakan untuk mobile, HTTPS untuk desktop
E. Tidak ada perbedaan

Jawaban : C. HTTPS menggunakan enkripsi SSL/TLS untuk keamanan

37. Proses mengidentifikasi dan memperbaiki kesalahan dalam kode program disebut...

A. Running
B. Coding
C. Debugging
D. Compiling
E. Testing

Jawaban : C. Debugging

38. Dalam Python, untuk mengambil input dari pengguna yang akan dianggap sebagai teks string., kita menggunakan...

A. read.
B. get.
C. input.
D. scan.
E. cin

Jawaban : C. input.

39. Untuk mengulang kode sebanyak 10 kali di Python, perintah yang paling tepat adalah...

A. for i in range10.:
B. repeat 10:
C. while i < 10>D. for i=0; i<10>E. loop 10 times:

Jawaban : A. for i in range10.:

40. Kejahatan yang dilakukan dengan cara mengunci data pengguna dan meminta tebusan uang disebut...

A. Phishing
B. Trojan
C. Ransomware
D. Worm
E. Keylogger

Jawaban : C. Ransomware

41. Standar alamat web yang digunakan untuk mengakses sumber daya di internet disebut...

A. IP Address
B. MAC Address
C. URL Uniform Resource Locator.
D. Domain Name System
E. Protocol

Jawaban : C. URL Uniform Resource Locator.

42. Manakah di bawah ini yang merupakan keunggulan utama dari penggunaan database relasional RDBMS.?

A. Data disimpan dalam satu baris panjang
B. Tidak membutuhkan struktur tabel
C. Menghindari duplikasi data melalui normalisasi
D. Hanya bisa diakses oleh satu orang
E. Lebih cepat daripada RAM

Jawaban : C. Menghindari duplikasi data melalui normalisasi

43. Teknik pengujian perangkat lunak di mana penguji mengetahui struktur internal kode disebut pengujian...

A. Black Box
B. Grey Box
C. White Box
D. Red Box
E. Blue Box

Jawaban : C. White Box

44. Komponen komputer yang berfungsi sebagai penyimpan data jangka panjang meskipun listrik padam adalah...

A. RAM
B. Cache
C. ROM/Harddisk/SSD
D. Register
E. ALU

Jawaban : C. ROM/Harddisk/SSD

45. Istilah bagi orang yang menggunakan keahlian komputernya untuk mencari celah keamanan demi tujuan membantu legal. adalah...

A. Black Hat Hacker
B. Script Kiddies
C. White Hat Hacker Ethical Hacker.
D. Cracker
E. Spammer

Jawaban : C. White Hat Hacker Ethical Hacker.

46. Perangkat lunak yang memungkinkan satu komputer fisik menjalankan beberapa sistem operasi secara bersamaan disebut...

A. Compiler
B. Interpreter
C. Virtual Machine/Hypervisor
D. Assembler
E. Simulator

Jawaban : C. Virtual Machine/Hypervisor

47. Dampak positif informatika di bidang kesehatan e-health. adalah...

A. Meningkatnya harga obat
B. Berkurangnya jumlah dokter
C. Rekam medis digital dan konsultasi jarak jauh telemedicine.
D. Pasien bisa mendiagnosa diri sendiri tanpa ahli
E. Rumah sakit menjadi lebih ramai

Jawaban : C. Rekam medis digital dan konsultasi jarak jauh telemedicine.

48. Apa fungsi utama dari "Firewall" dalam sebuah jaringan?

A. Mempercepat koneksi internet
B. Menghapus virus secara otomatis
C. Memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan
D. Mengubah sinyal analog menjadi digital
E. Menyimpan cadangan data backup.

Jawaban : C. Memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan

49. Dalam bahasa pemrograman, variabel yang nilainya tidak dapat diubah selama eksekusi program disebut...

A. Variable
B. Literal
C. Constant
D. Function
E. Class

Jawaban : C. Constant

50. Era di mana teknologi informasi menyatu dengan kehidupan manusia sehingga batas antara dunia fisik dan digital semakin kabur disebut...

A. Revolusi Industri 1.0
B. Era Globalisasi
C. Masyarakat 5.0 Society 5.0.
D. Zaman Penjelajahan
E. Era Analog

Jawaban : C. Masyarakat 5.0 Society 5.0.

Sumber: Sriwijaya Post
Halaman 4/4
Rekomendasi untuk Anda
Ikuti kami di
Komentar

Berita Terkini

© 2026 TRIBUNnews.com Network,a subsidiary of KG Media.
All Right Reserved