Kunci Jawaban

50 Soal ASAT/PAT/ASAS Genap Informatika Kelas 11 SMA Tahun 2026 Dilengkapi Kunci Jawaban

Latihan soal Informatika kelas 11 SMA ASAT/PAT/ASAS 2026 hadir dengan 50 butir pilihan ganda sesuai kurikulum merdeka.

Tayang: | Diperbarui:
Penulis: Siti Umnah | Editor: Siti Umnah
Ilustrasi AI
ILUSTRASI LATIHAN SOAL - Latihan soal Informatika kelas 11 SMA ASAT/PAT/ASAS 2026 hadir dengan 50 butir pilihan ganda sesuai kurikulum terbaru, siap mengasah analisis siswa. 
Ringkasan Berita:
  • Materi Informatika kelas 11 SMA berfokus pada algoritma tingkat lanjut, struktur data kompleks seperti tree dan graph, serta penerapan logika pemrograman untuk pemecahan masalah nyata
  • Pembelajaran mencakup analisis jaringan komputer, keamanan data, dan efisiensi algoritma dalam konteks sistem digital yang lebih luas
  • Selain aspek teknis, siswa juga diajak memahami dampak sosial informatika, termasuk etika penggunaan teknologi dan tanggung jawab digital di masyarakat modern

SRIPOKU.COM - Memasuki semester genap kelas 11 SMA, fokus pembelajaran Informatika bergeser pada penguasaan algoritma tingkat lanjut, struktur data yang lebih kompleks, serta pemahaman mendalam mengenai dampak sosial informatika.

Kumpulan soal ini disusun untuk menguji kemampuan analisis siswa dalam memecahkan masalah menggunakan pemrograman serta pemahaman mengenai konsep jaringan tingkat lanjut.

Melalui latihan soal mandiri ini, diharapkan siswa kelas 11 dapat memetakan sejauh mana penguasaan materi mereka sebelum menghadapi penilaian akhir tahun yang sesungguhnya.

Baca juga: 50 Soal ASAT/PAT/ASAS Genap Informatika Kelas 10 SMA Tahun 2026 Dilengkapi Kunci Jawaban

Soal Latihan ASAT/ASAS Genap Informatika kelas 11 SMA

1. Struktur data non-linear yang terdiri dari titik-titik node. dan garis-garis yang menghubungkan titik-titik tersebut disebut...

A. Array
B. Stack
C. Queue
D. Graph
E. Linked List

Jawaban : D. Graph

2. Algoritma pencarian rute terpendek yang sering digunakan dalam peta digital adalah algoritma...

A. Bubble Sort
B. Binary Search
C. Dijkstra
D. Insertion Sort
E. Linear Search

Jawaban : C. Dijkstra

3. Dalam struktur data Tree pohon., node yang berada di posisi paling atas dan tidak memiliki induk disebut...

A. Leaf
B. Branch
C. Root
D. Edge
E. Child

Jawaban : C. Root

4. Konsep pemrograman di mana sebuah fungsi memanggil dirinya sendiri untuk menyelesaikan masalah yang lebih kecil disebut...

A. Iterasi
B. Rekursi
C. Modularisasi
D. Enkapsulasi
E. Inheritansi

Jawaban : B. Rekursi

5. Manakah di bawah ini yang merupakan kelemahan dari metode rekursi jika dibandingkan dengan iterasi?

A. Penulisan kode lebih panjang
B. Lebih sulit dipahami secara logika
C. Membutuhkan memori stack. yang lebih besar
D. Tidak bisa menyelesaikan masalah matematika
E. Eksekusi program selalu lebih cepat

Jawaban : C. Membutuhkan memori stack. yang lebih besar

6. Teknik desain algoritma yang memecah masalah besar menjadi sub-masalah yang saling tumpang tindih dan menyimpan hasilnya untuk menghindari perhitungan ulang disebut...

A. Greedy Algorithm
B. Divide and Conquer
C. Dynamic Programming
D. Brute Force
E. Backtracking

Jawaban : C. Dynamic Programming

7. Strategi algoritma yang selalu mengambil pilihan terbaik saat itu tanpa memikirkan konsekuensi jangka panjang disebut...

A. Dynamic Programming
B. Greedy Algorithm
C. Divide and Conquer
D. Rekursi
E. Sorting

Jawaban : B. Greedy Algorithm

8. Protokol pada lapisan transport layer 4. yang bersifat connectionless dan tidak menjamin pengiriman data sampai ke tujuan adalah...

A. TCP
B. HTTP
C. UDP
D. FTP
E. SMTP

Jawaban : C. UDP

9. Perangkat jaringan yang bekerja pada Layer 3 Network Layer. dan berfungsi untuk meneruskan paket data antar jaringan yang berbeda adalah...

A. Hub
B. Switch
C. Router
D. Bridge
E. Modem

Jawaban : C. Router

10. Keuntungan menggunakan teknologi serat optik fiber optic. dibandingkan kabel tembaga adalah...

A. Harga lebih murah
B. Lebih mudah dipasang
C. Tahan terhadap gangguan elektromagnetik dan bandwidth lebih besar
D. Jarak jangkauan lebih pendek
E. Kabel lebih tebal dan berat

Jawaban : C. Tahan terhadap gangguan elektromagnetik dan bandwidth lebih besar

11. Konsep di mana berbagai benda fisik memiliki identitas unik dan dapat saling bertukar data melalui jaringan internet tanpa campur tangan manusia disebut...

A. Artificial Intelligence
B. Cloud Computing
C. Internet of Things IoT.
D. Big Data
E. Cyber Security

Jawaban : C. Internet of Things IoT.

12. Komponen utama IoT yang berfungsi untuk mengolah data dan memberikan perintah berdasarkan masukan dari sensor adalah...

A. Sensor
B. Aktuator
C. Mikrokontroler
D. Gateway
E. Cloud Server

Jawaban : C. Mikrokontroler

13. Dalam keamanan jaringan, metode autentikasi yang menggunakan dua faktor berbeda misal: password dan kode OTP. disebut...

A. Single Sign-On
B. Encryption
C. Multi-Factor Authentication MFA.
D. Firewall
E. Digital Signature

Jawaban : C. Multi-Factor Authentication MFA.

14. Praktik memalsukan identitas seperti alamat email. agar terlihat seolah-olah berasal dari sumber tepercaya untuk menipu korban disebut...

A. Ransomware
B. Trojan Horse
C. Spoofing
D. Spyware
E. Adware

Jawaban : C. Spoofing

15. Bidang informatika yang mempelajari cara membuat sistem agar dapat belajar dari data secara mandiri disebut...

A. Data Science
B. Machine Learning
C. Web Development
D. Network Engineering
E. Database Management

Jawaban : B. Machine Learning

16. Tahapan dalam Machine Learning di mana model "belajar" dari kumpulan data yang sudah ada disebut...

A. Testing
B. Pre-processing
C. Training
D. Deployment
E. Labeling

Jawaban : C. Training

17. Pengolahan data yang sangat besar dan kompleks sehingga tidak dapat ditangani dengan perangkat lunak basis data konvensional disebut...

A. Micro Data
B. Meta Data
C. Big Data
D. Cloud Data
E. Hidden Data

Jawaban : C. Big Data

18. Salah satu karakteristik Big Data adalah "Velocity", yang artinya...

A. Keberagaman jenis data
B. Keakuratan data
C. Kecepatan pertumbuhan dan pemrosesan data
D. Volume data yang sangat besar
E. Nilai manfaat dari data

Jawaban : C. Kecepatan pertumbuhan dan pemrosesan data

19. Dalam database SQL, perintah yang digunakan untuk mengambil data dari satu atau lebih tabel adalah...

A. INSERT
B. UPDATE
C. SELECT
D. DELETE
E. DROP

Jawaban : C. SELECT

20. Manakah dari berikut ini yang merupakan contoh basis data NoSQL?

A. MySQL
B. PostgreSQL
C. MongoDB
D. Oracle
E. Microsoft SQL Server

Jawaban : C. MongoDB

21. Salah satu etika dalam berinternet netiquette. adalah menghindari "Flaming", yaitu...

A. Mengunggah foto tanpa izin
B. Mengirim pesan berisi provokasi atau kemarahan yang meluap-luap
C. Membajak akun orang lain
D. Menyebarkan link phising
E. Melakukan copy-paste karya orang lain

Jawaban : B. Mengirim pesan berisi provokasi atau kemarahan yang meluap-luap

22. Cyber Law di Indonesia diatur secara spesifik dalam undang-undang...

A. UU Hak Cipta
B. UU ITE
C. UU Pornografi
D. UU Perlindungan Konsumen
E. UU Keterbukaan Informasi Publik

Jawaban : B. UU ITE

23. Proses mengubah data teks biasa plaintext. menjadi kode rahasia yang tidak dapat dibaca disebut...

A. Decryption
B. Hashing
C. Encryption
D. Compression
E. Formatting

Jawaban : C. Encryption

24. Algoritma enkripsi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi disebut...

A. Asymmetric Encryption
B. Public Key Encryption
C. Symmetric Encryption
D. Hashing Algorithm
E. Digital Signature

Jawaban : C. Symmetric Encryption

25. Dalam pemrograman Python, cara untuk mencetak kalimat ke layar adalah menggunakan fungsi...

A. cout
B. System.out.println
C. print.
D. echo
E. printf

Jawaban : C. print.

26. Struktur data di Python yang bersifat mutable dapat diubah. dan menggunakan kurung siku [] disebut...

A. Tuple
B. Set
C. List
D. Dictionary
E. String

Jawaban : C. List

27. Tipe data yang digunakan untuk menyimpan pasangan kunci dan nilai key-value pairs. di Python adalah...

A. List
B. Tuple
C. Dictionary
D. Set
E. Integer

Jawaban : C. Dictionary

28. Operator logika di Python yang menghasilkan nilai True jika kedua kondisi benar adalah...

A. or
B. not
C. and
D. xor
E. is

Jawaban : C. and

29. Pemanfaatan teknologi digital untuk menggerakkan kampanye sosial, politik, atau perubahan masyarakat disebut...

A. Digital Marketing
B. Digital Activism
C. Digital Economy
D. Digital Literacy
E. Digital Transformation

Jawaban : B. Digital Activism

30. Dampak negatif teknologi di mana seseorang merasa cemas berlebihan karena tertinggal informasi di media sosial disebut...

A. Cyber Bullying
B. Phubbing
C. FOMO Fear of Missing Out.
D. Hacking
E. Burnout

Jawaban : C. FOMO Fear of Missing Out.

31. Cloud Computing yang menyediakan platform bagi pengembang untuk membangun aplikasi tanpa harus mengelola server fisik disebut...

A. IaaS
B. SaaS
C. PaaS
D. BaaS
E. DaaS

Jawaban : C. PaaS

32. Layanan seperti Google Drive dan Dropbox termasuk dalam kategori layanan Cloud...

A. IaaS
B. PaaS
C. SaaS
D. Hardware as a Service
E. Network as a Service

Jawaban : C. SaaS

33. Kemampuan robot untuk bergerak dan berpindah tempat secara otomatis disebut...

A. Sensing
B. Processing
C. Mobility/Locomotion
D. Actuating
E. Programming

Jawaban : C. Mobility/Locomotion

34. Bagian dari kecerdasan buatan yang meniru cara kerja jaringan saraf otak manusia disebut...

A. Expert System
B. Fuzzy Logic
C. Neural Networks
D. Genetic Algorithm
E. Decision Tree

Jawaban : C. Neural Networks

35. Dalam pengembangan web, bahasa yang digunakan untuk memberikan gaya atau tampilan visual warna, font, tata letak. adalah...

A. HTML
B. PHP
C. CSS
D. SQL
E. XML

Jawaban : C. CSS

36. Perbedaan utama antara HTTP dan HTTPS adalah...

A. HTTPS lebih lambat
B. HTTP hanya untuk teks
C. HTTPS menggunakan enkripsi SSL/TLS untuk keamanan
D. HTTP digunakan untuk mobile, HTTPS untuk desktop
E. Tidak ada perbedaan

Jawaban : C. HTTPS menggunakan enkripsi SSL/TLS untuk keamanan

37. Proses mengidentifikasi dan memperbaiki kesalahan dalam kode program disebut...

A. Running
B. Coding
C. Debugging
D. Compiling
E. Testing

Jawaban : C. Debugging

38. Dalam Python, untuk mengambil input dari pengguna yang akan dianggap sebagai teks string., kita menggunakan...

A. read.
B. get.
C. input.
D. scan.
E. cin

Jawaban : C. input.

39. Untuk mengulang kode sebanyak 10 kali di Python, perintah yang paling tepat adalah...

A. for i in range10.:
B. repeat 10:
C. while i < 10>D. for i=0; i<10>E. loop 10 times:

Jawaban : A. for i in range10.:

40. Kejahatan yang dilakukan dengan cara mengunci data pengguna dan meminta tebusan uang disebut...

A. Phishing
B. Trojan
C. Ransomware
D. Worm
E. Keylogger

Jawaban : C. Ransomware

41. Standar alamat web yang digunakan untuk mengakses sumber daya di internet disebut...

A. IP Address
B. MAC Address
C. URL Uniform Resource Locator.
D. Domain Name System
E. Protocol

Jawaban : C. URL Uniform Resource Locator.

42. Manakah di bawah ini yang merupakan keunggulan utama dari penggunaan database relasional RDBMS.?

A. Data disimpan dalam satu baris panjang
B. Tidak membutuhkan struktur tabel
C. Menghindari duplikasi data melalui normalisasi
D. Hanya bisa diakses oleh satu orang
E. Lebih cepat daripada RAM

Jawaban : C. Menghindari duplikasi data melalui normalisasi

43. Teknik pengujian perangkat lunak di mana penguji mengetahui struktur internal kode disebut pengujian...

A. Black Box
B. Grey Box
C. White Box
D. Red Box
E. Blue Box

Jawaban : C. White Box

44. Komponen komputer yang berfungsi sebagai penyimpan data jangka panjang meskipun listrik padam adalah...

A. RAM
B. Cache
C. ROM/Harddisk/SSD
D. Register
E. ALU

Jawaban : C. ROM/Harddisk/SSD

45. Istilah bagi orang yang menggunakan keahlian komputernya untuk mencari celah keamanan demi tujuan membantu legal. adalah...

A. Black Hat Hacker
B. Script Kiddies
C. White Hat Hacker Ethical Hacker.
D. Cracker
E. Spammer

Jawaban : C. White Hat Hacker Ethical Hacker.

46. Perangkat lunak yang memungkinkan satu komputer fisik menjalankan beberapa sistem operasi secara bersamaan disebut...

A. Compiler
B. Interpreter
C. Virtual Machine/Hypervisor
D. Assembler
E. Simulator

Jawaban : C. Virtual Machine/Hypervisor

47. Dampak positif informatika di bidang kesehatan e-health. adalah...

A. Meningkatnya harga obat
B. Berkurangnya jumlah dokter
C. Rekam medis digital dan konsultasi jarak jauh telemedicine.
D. Pasien bisa mendiagnosa diri sendiri tanpa ahli
E. Rumah sakit menjadi lebih ramai

Jawaban : C. Rekam medis digital dan konsultasi jarak jauh telemedicine.

48. Apa fungsi utama dari "Firewall" dalam sebuah jaringan?

A. Mempercepat koneksi internet
B. Menghapus virus secara otomatis
C. Memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan
D. Mengubah sinyal analog menjadi digital
E. Menyimpan cadangan data backup.

Jawaban : C. Memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan

49. Dalam bahasa pemrograman, variabel yang nilainya tidak dapat diubah selama eksekusi program disebut...

A. Variable
B. Literal
C. Constant
D. Function
E. Class

Jawaban : C. Constant

50. Era di mana teknologi informasi menyatu dengan kehidupan manusia sehingga batas antara dunia fisik dan digital semakin kabur disebut...

A. Revolusi Industri 1.0
B. Era Globalisasi
C. Masyarakat 5.0 Society 5.0.
D. Zaman Penjelajahan
E. Era Analog

Jawaban : C. Masyarakat 5.0 Society 5.0.

Sumber: Sriwijaya Post
Rekomendasi untuk Anda
Ikuti kami di
Komentar

Berita Terkini

© 2026 TRIBUNnews.com Network,a subsidiary of KG Media.
All Right Reserved