Kunci Jawaban
50 Soal ASAT/PAT/ASAS Genap Informatika Kelas 11 SMA Tahun 2026 Dilengkapi Kunci Jawaban
Latihan soal Informatika kelas 11 SMA ASAT/PAT/ASAS 2026 hadir dengan 50 butir pilihan ganda sesuai kurikulum merdeka.
Penulis: Siti Umnah | Editor: Siti Umnah
Ringkasan Berita:
- Materi Informatika kelas 11 SMA berfokus pada algoritma tingkat lanjut, struktur data kompleks seperti tree dan graph, serta penerapan logika pemrograman untuk pemecahan masalah nyata
- Pembelajaran mencakup analisis jaringan komputer, keamanan data, dan efisiensi algoritma dalam konteks sistem digital yang lebih luas
- Selain aspek teknis, siswa juga diajak memahami dampak sosial informatika, termasuk etika penggunaan teknologi dan tanggung jawab digital di masyarakat modern
SRIPOKU.COM - Memasuki semester genap kelas 11 SMA, fokus pembelajaran Informatika bergeser pada penguasaan algoritma tingkat lanjut, struktur data yang lebih kompleks, serta pemahaman mendalam mengenai dampak sosial informatika.
Kumpulan soal ini disusun untuk menguji kemampuan analisis siswa dalam memecahkan masalah menggunakan pemrograman serta pemahaman mengenai konsep jaringan tingkat lanjut.
Melalui latihan soal mandiri ini, diharapkan siswa kelas 11 dapat memetakan sejauh mana penguasaan materi mereka sebelum menghadapi penilaian akhir tahun yang sesungguhnya.
Baca juga: 50 Soal ASAT/PAT/ASAS Genap Informatika Kelas 10 SMA Tahun 2026 Dilengkapi Kunci Jawaban
Soal Latihan ASAT/ASAS Genap Informatika kelas 11 SMA
1. Struktur data non-linear yang terdiri dari titik-titik node. dan garis-garis yang menghubungkan titik-titik tersebut disebut...
A. Array
B. Stack
C. Queue
D. Graph
E. Linked List
Jawaban : D. Graph
2. Algoritma pencarian rute terpendek yang sering digunakan dalam peta digital adalah algoritma...
A. Bubble Sort
B. Binary Search
C. Dijkstra
D. Insertion Sort
E. Linear Search
Jawaban : C. Dijkstra
3. Dalam struktur data Tree pohon., node yang berada di posisi paling atas dan tidak memiliki induk disebut...
A. Leaf
B. Branch
C. Root
D. Edge
E. Child
Jawaban : C. Root
4. Konsep pemrograman di mana sebuah fungsi memanggil dirinya sendiri untuk menyelesaikan masalah yang lebih kecil disebut...
A. Iterasi
B. Rekursi
C. Modularisasi
D. Enkapsulasi
E. Inheritansi
Jawaban : B. Rekursi
5. Manakah di bawah ini yang merupakan kelemahan dari metode rekursi jika dibandingkan dengan iterasi?
A. Penulisan kode lebih panjang
B. Lebih sulit dipahami secara logika
C. Membutuhkan memori stack. yang lebih besar
D. Tidak bisa menyelesaikan masalah matematika
E. Eksekusi program selalu lebih cepat
Jawaban : C. Membutuhkan memori stack. yang lebih besar
6. Teknik desain algoritma yang memecah masalah besar menjadi sub-masalah yang saling tumpang tindih dan menyimpan hasilnya untuk menghindari perhitungan ulang disebut...
A. Greedy Algorithm
B. Divide and Conquer
C. Dynamic Programming
D. Brute Force
E. Backtracking
Jawaban : C. Dynamic Programming
7. Strategi algoritma yang selalu mengambil pilihan terbaik saat itu tanpa memikirkan konsekuensi jangka panjang disebut...
A. Dynamic Programming
B. Greedy Algorithm
C. Divide and Conquer
D. Rekursi
E. Sorting
Jawaban : B. Greedy Algorithm
8. Protokol pada lapisan transport layer 4. yang bersifat connectionless dan tidak menjamin pengiriman data sampai ke tujuan adalah...
A. TCP
B. HTTP
C. UDP
D. FTP
E. SMTP
Jawaban : C. UDP
9. Perangkat jaringan yang bekerja pada Layer 3 Network Layer. dan berfungsi untuk meneruskan paket data antar jaringan yang berbeda adalah...
A. Hub
B. Switch
C. Router
D. Bridge
E. Modem
Jawaban : C. Router
10. Keuntungan menggunakan teknologi serat optik fiber optic. dibandingkan kabel tembaga adalah...
A. Harga lebih murah
B. Lebih mudah dipasang
C. Tahan terhadap gangguan elektromagnetik dan bandwidth lebih besar
D. Jarak jangkauan lebih pendek
E. Kabel lebih tebal dan berat
Jawaban : C. Tahan terhadap gangguan elektromagnetik dan bandwidth lebih besar
11. Konsep di mana berbagai benda fisik memiliki identitas unik dan dapat saling bertukar data melalui jaringan internet tanpa campur tangan manusia disebut...
A. Artificial Intelligence
B. Cloud Computing
C. Internet of Things IoT.
D. Big Data
E. Cyber Security
Jawaban : C. Internet of Things IoT.
12. Komponen utama IoT yang berfungsi untuk mengolah data dan memberikan perintah berdasarkan masukan dari sensor adalah...
A. Sensor
B. Aktuator
C. Mikrokontroler
D. Gateway
E. Cloud Server
Jawaban : C. Mikrokontroler
13. Dalam keamanan jaringan, metode autentikasi yang menggunakan dua faktor berbeda misal: password dan kode OTP. disebut...
A. Single Sign-On
B. Encryption
C. Multi-Factor Authentication MFA.
D. Firewall
E. Digital Signature
Jawaban : C. Multi-Factor Authentication MFA.
14. Praktik memalsukan identitas seperti alamat email. agar terlihat seolah-olah berasal dari sumber tepercaya untuk menipu korban disebut...
A. Ransomware
B. Trojan Horse
C. Spoofing
D. Spyware
E. Adware
Jawaban : C. Spoofing
15. Bidang informatika yang mempelajari cara membuat sistem agar dapat belajar dari data secara mandiri disebut...
A. Data Science
B. Machine Learning
C. Web Development
D. Network Engineering
E. Database Management
Jawaban : B. Machine Learning
16. Tahapan dalam Machine Learning di mana model "belajar" dari kumpulan data yang sudah ada disebut...
A. Testing
B. Pre-processing
C. Training
D. Deployment
E. Labeling
Jawaban : C. Training
17. Pengolahan data yang sangat besar dan kompleks sehingga tidak dapat ditangani dengan perangkat lunak basis data konvensional disebut...
A. Micro Data
B. Meta Data
C. Big Data
D. Cloud Data
E. Hidden Data
Jawaban : C. Big Data
18. Salah satu karakteristik Big Data adalah "Velocity", yang artinya...
A. Keberagaman jenis data
B. Keakuratan data
C. Kecepatan pertumbuhan dan pemrosesan data
D. Volume data yang sangat besar
E. Nilai manfaat dari data
Jawaban : C. Kecepatan pertumbuhan dan pemrosesan data
19. Dalam database SQL, perintah yang digunakan untuk mengambil data dari satu atau lebih tabel adalah...
A. INSERT
B. UPDATE
C. SELECT
D. DELETE
E. DROP
Jawaban : C. SELECT
20. Manakah dari berikut ini yang merupakan contoh basis data NoSQL?
A. MySQL
B. PostgreSQL
C. MongoDB
D. Oracle
E. Microsoft SQL Server
Jawaban : C. MongoDB
21. Salah satu etika dalam berinternet netiquette. adalah menghindari "Flaming", yaitu...
A. Mengunggah foto tanpa izin
B. Mengirim pesan berisi provokasi atau kemarahan yang meluap-luap
C. Membajak akun orang lain
D. Menyebarkan link phising
E. Melakukan copy-paste karya orang lain
Jawaban : B. Mengirim pesan berisi provokasi atau kemarahan yang meluap-luap
22. Cyber Law di Indonesia diatur secara spesifik dalam undang-undang...
A. UU Hak Cipta
B. UU ITE
C. UU Pornografi
D. UU Perlindungan Konsumen
E. UU Keterbukaan Informasi Publik
Jawaban : B. UU ITE
23. Proses mengubah data teks biasa plaintext. menjadi kode rahasia yang tidak dapat dibaca disebut...
A. Decryption
B. Hashing
C. Encryption
D. Compression
E. Formatting
Jawaban : C. Encryption
24. Algoritma enkripsi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi disebut...
A. Asymmetric Encryption
B. Public Key Encryption
C. Symmetric Encryption
D. Hashing Algorithm
E. Digital Signature
Jawaban : C. Symmetric Encryption
25. Dalam pemrograman Python, cara untuk mencetak kalimat ke layar adalah menggunakan fungsi...
A. cout
B. System.out.println
C. print.
D. echo
E. printf
Jawaban : C. print.
26. Struktur data di Python yang bersifat mutable dapat diubah. dan menggunakan kurung siku [] disebut...
A. Tuple
B. Set
C. List
D. Dictionary
E. String
Jawaban : C. List
27. Tipe data yang digunakan untuk menyimpan pasangan kunci dan nilai key-value pairs. di Python adalah...
A. List
B. Tuple
C. Dictionary
D. Set
E. Integer
Jawaban : C. Dictionary
28. Operator logika di Python yang menghasilkan nilai True jika kedua kondisi benar adalah...
A. or
B. not
C. and
D. xor
E. is
Jawaban : C. and
29. Pemanfaatan teknologi digital untuk menggerakkan kampanye sosial, politik, atau perubahan masyarakat disebut...
A. Digital Marketing
B. Digital Activism
C. Digital Economy
D. Digital Literacy
E. Digital Transformation
Jawaban : B. Digital Activism
30. Dampak negatif teknologi di mana seseorang merasa cemas berlebihan karena tertinggal informasi di media sosial disebut...
A. Cyber Bullying
B. Phubbing
C. FOMO Fear of Missing Out.
D. Hacking
E. Burnout
Jawaban : C. FOMO Fear of Missing Out.
31. Cloud Computing yang menyediakan platform bagi pengembang untuk membangun aplikasi tanpa harus mengelola server fisik disebut...
A. IaaS
B. SaaS
C. PaaS
D. BaaS
E. DaaS
Jawaban : C. PaaS
32. Layanan seperti Google Drive dan Dropbox termasuk dalam kategori layanan Cloud...
A. IaaS
B. PaaS
C. SaaS
D. Hardware as a Service
E. Network as a Service
Jawaban : C. SaaS
33. Kemampuan robot untuk bergerak dan berpindah tempat secara otomatis disebut...
A. Sensing
B. Processing
C. Mobility/Locomotion
D. Actuating
E. Programming
Jawaban : C. Mobility/Locomotion
34. Bagian dari kecerdasan buatan yang meniru cara kerja jaringan saraf otak manusia disebut...
A. Expert System
B. Fuzzy Logic
C. Neural Networks
D. Genetic Algorithm
E. Decision Tree
Jawaban : C. Neural Networks
35. Dalam pengembangan web, bahasa yang digunakan untuk memberikan gaya atau tampilan visual warna, font, tata letak. adalah...
A. HTML
B. PHP
C. CSS
D. SQL
E. XML
Jawaban : C. CSS
36. Perbedaan utama antara HTTP dan HTTPS adalah...
A. HTTPS lebih lambat
B. HTTP hanya untuk teks
C. HTTPS menggunakan enkripsi SSL/TLS untuk keamanan
D. HTTP digunakan untuk mobile, HTTPS untuk desktop
E. Tidak ada perbedaan
Jawaban : C. HTTPS menggunakan enkripsi SSL/TLS untuk keamanan
37. Proses mengidentifikasi dan memperbaiki kesalahan dalam kode program disebut...
A. Running
B. Coding
C. Debugging
D. Compiling
E. Testing
Jawaban : C. Debugging
38. Dalam Python, untuk mengambil input dari pengguna yang akan dianggap sebagai teks string., kita menggunakan...
A. read.
B. get.
C. input.
D. scan.
E. cin
Jawaban : C. input.
39. Untuk mengulang kode sebanyak 10 kali di Python, perintah yang paling tepat adalah...
A. for i in range10.:
B. repeat 10:
C. while i < 10>D. for i=0; i<10>E. loop 10 times:
Jawaban : A. for i in range10.:
40. Kejahatan yang dilakukan dengan cara mengunci data pengguna dan meminta tebusan uang disebut...
A. Phishing
B. Trojan
C. Ransomware
D. Worm
E. Keylogger
Jawaban : C. Ransomware
41. Standar alamat web yang digunakan untuk mengakses sumber daya di internet disebut...
A. IP Address
B. MAC Address
C. URL Uniform Resource Locator.
D. Domain Name System
E. Protocol
Jawaban : C. URL Uniform Resource Locator.
42. Manakah di bawah ini yang merupakan keunggulan utama dari penggunaan database relasional RDBMS.?
A. Data disimpan dalam satu baris panjang
B. Tidak membutuhkan struktur tabel
C. Menghindari duplikasi data melalui normalisasi
D. Hanya bisa diakses oleh satu orang
E. Lebih cepat daripada RAM
Jawaban : C. Menghindari duplikasi data melalui normalisasi
43. Teknik pengujian perangkat lunak di mana penguji mengetahui struktur internal kode disebut pengujian...
A. Black Box
B. Grey Box
C. White Box
D. Red Box
E. Blue Box
Jawaban : C. White Box
44. Komponen komputer yang berfungsi sebagai penyimpan data jangka panjang meskipun listrik padam adalah...
A. RAM
B. Cache
C. ROM/Harddisk/SSD
D. Register
E. ALU
Jawaban : C. ROM/Harddisk/SSD
45. Istilah bagi orang yang menggunakan keahlian komputernya untuk mencari celah keamanan demi tujuan membantu legal. adalah...
A. Black Hat Hacker
B. Script Kiddies
C. White Hat Hacker Ethical Hacker.
D. Cracker
E. Spammer
Jawaban : C. White Hat Hacker Ethical Hacker.
46. Perangkat lunak yang memungkinkan satu komputer fisik menjalankan beberapa sistem operasi secara bersamaan disebut...
A. Compiler
B. Interpreter
C. Virtual Machine/Hypervisor
D. Assembler
E. Simulator
Jawaban : C. Virtual Machine/Hypervisor
47. Dampak positif informatika di bidang kesehatan e-health. adalah...
A. Meningkatnya harga obat
B. Berkurangnya jumlah dokter
C. Rekam medis digital dan konsultasi jarak jauh telemedicine.
D. Pasien bisa mendiagnosa diri sendiri tanpa ahli
E. Rumah sakit menjadi lebih ramai
Jawaban : C. Rekam medis digital dan konsultasi jarak jauh telemedicine.
48. Apa fungsi utama dari "Firewall" dalam sebuah jaringan?
A. Mempercepat koneksi internet
B. Menghapus virus secara otomatis
C. Memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan
D. Mengubah sinyal analog menjadi digital
E. Menyimpan cadangan data backup.
Jawaban : C. Memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan
49. Dalam bahasa pemrograman, variabel yang nilainya tidak dapat diubah selama eksekusi program disebut...
A. Variable
B. Literal
C. Constant
D. Function
E. Class
Jawaban : C. Constant
50. Era di mana teknologi informasi menyatu dengan kehidupan manusia sehingga batas antara dunia fisik dan digital semakin kabur disebut...
A. Revolusi Industri 1.0
B. Era Globalisasi
C. Masyarakat 5.0 Society 5.0.
D. Zaman Penjelajahan
E. Era Analog
Jawaban : C. Masyarakat 5.0 Society 5.0.
| Bank Soal ASAT Bahasa Indonesia Kelas 2 SD Semester 2, Soal Terbaru Paling Dicari 2026 |
|
|---|
| Contoh Soal SAS Matematika Kelas 5 SD Semester 2 Kurikulum Merdeka Tahun 2026 Lengkap Kunci Jawaban |
|
|---|
| Contoh Soal SAS Pendidikan Pancasila Kelas 5 SD Semester 2 Kurikulum Merdeka 2026 Lengkap Jawaban |
|
|---|
| 50 Bank Soal HOTS Bahasa Inggris Kelas 5 SD Materi How Tall Are You? |
|
|---|
| 50 Soal HOTS IPS Kelas 7 SMP Materi Perubahan Potensi Sumber Daya Alam di Indonesia |
|
|---|
:quality(30):format(webp):focal(0.5x0.5:0.5x0.5)/palembang/foto/bank/originals/50-ASAT-Informatika-kelas-11-SMA.jpg)