Kunci Jawaban

50 Soal ASAT/PAT/ASAS Genap Informatika Kelas 12 SMA Tahun 2026 Dilengkapi Kunci Jawaban

Latihan soal Informatika kelas 12 SMA ASAT/PAT/ASAS 2026 hadir dengan 50 butir pilihan ganda sesuai kurikulum merdeka.

Tayang:
Penulis: Siti Umnah | Editor: Siti Umnah
Ilustrasi AI
ILUSTRASI LATIHAN SOAL - Latihan soal Informatika kelas 12 SMA ASAT/PAT/ASAS 2026 hadir dengan 50 butir pilihan ganda sesuai kurikulum terbaru, siap mengasah analisis siswa. 

15. Proses enkripsi yang menggunakan dua kunci berbeda kunci publik dan kunci privat. disebut enkripsi...

A. Simetris
B. Asimetris
C. Linear
D. Statis
E. Terbuka

Jawaban : B. Asimetris

16. Kemampuan sebuah sistem untuk tetap beroperasi meskipun salah satu komponennya mengalami kegagalan disebut...

A. Scalability
B. Flexibility
C. Fault Tolerance
D. Usability
E. Reliability

Jawaban : C. Fault Tolerance

17. Dalam SQL, perintah yang digunakan untuk memperbarui data yang sudah ada di dalam tabel adalah...

A. INSERT
B. SELECT
C. CHANGE
D. UPDATE
E. MODIFY

Jawaban : D. UPDATE

18. Bidang yang mempelajari cara mengumpulkan, mengolah, dan menganalisis data dalam volume sangat besar disebut...

A. Data Entry
B. Big Data Analytics
C. Data Encryption
D. Data Compression
E. Data Transmission

Jawaban : B. Big Data Analytics

19. Kejahatan siber yang dilakukan dengan cara mengunci akses ke file pengguna dan meminta tebusan uang disebut...

A. Adware
B. Spyware
C. Ransomware
D. Worm
E. Virus

Jawaban : C. Ransomware

20. Pada model OSI, lapisan yang bertanggung jawab untuk pengalamatan IP dan routing paket data adalah...

A. Physical Layer
B. Data Link Layer
C. Network Layer
D. Transport Layer
E. Application Layer

Jawaban : C. Network Layer

21. Salah satu keuntungan penggunaan teknologi Blockchain adalah sifatnya yang "Immutable", yang artinya...

A. Mudah diakses siapa saja
B. Data tidak dapat diubah atau dihapus
C. Membutuhkan ruang penyimpanan kecil
D. Tidak memerlukan koneksi internet
E. Data disimpan dalam satu server pusat

Jawaban : B. Data tidak dapat diubah atau dihapus

22. Tahapan dalam UX Design yang berfokus pada pembuatan sketsa kasar atau kerangka dasar aplikasi disebut...

A. Prototyping
B. Visual Design
C. Wireframing
D. User Testing
E. Persona Development

Jawaban : C. Wireframing

23. Transformasi digital di bidang pemerintahan yang memungkinkan warga membayar pajak secara online adalah contoh...

A. E-Commerce
B. E-Government
C. E-Learning
D. E-Health
E. E-Banking

Jawaban : B. E-Government

24. Algoritma yang memberikan solusi optimal dengan mencoba semua kemungkinan satu per satu disebut...

A. Greedy Algorithm
B. Divide and Conquer
C. Brute Force
D. Dynamic Programming
E. Backtracking

Jawaban : C. Brute Force

25. Istilah bagi seseorang yang menggunakan keahliannya untuk merusak sistem keamanan komputer demi keuntungan pribadi adalah...

A. White Hat Hacker
B. Grey Hat Hacker
C. Black Hat Hacker Cracker.
D. Ethical Hacker
E. Script Kiddie

Jawaban : C. Black Hat Hacker Cracker.

26. Di Python, fungsi yang digunakan untuk mengetahui panjang atau jumlah elemen dari sebuah List adalah...

A. length.
B. size.
C. count.
D. len.
E. total.

Jawaban : D. len.

27. Keunggulan jaringan 5G dibandingkan 4G adalah latensi yang sangat rendah, yang berarti...

A. Kecepatan download lebih lambat
B. Jangkauan sinyal lebih luas
C. Jeda waktu pengiriman data sangat minim
D. Kapasitas baterai perangkat lebih boros
E. Harga perangkat lebih murah

Jawaban : C. Jeda waktu pengiriman data sangat minim

28. Apa fungsi utama dari "Load Balancer" pada sistem server berskala besar?

A. Meningkatkan keamanan data
B. Mempercepat proses coding
C. Membagi beban lalu lintas data ke beberapa server
D. Melakukan kompresi file secara otomatis
E. Menghapus virus dari sistem

Jawaban : C. Membagi beban lalu lintas data ke beberapa server

29. Nilai etika profesi IT yang menjunjung tinggi hasil karya orang lain disebut menghargai...

A. Kepemilikan Fisik
B. Kekayaan Intelektual
C. Rahasia Perusahaan
D. Privasi Data
E. Kontrak Kerja

Jawaban : B. Kekayaan Intelektual

30. Teknologi yang menggabungkan objek virtual ke dalam dunia nyata secara real-time disebut...

A. Virtual Reality
B. Augmented Reality
C. Mixed Reality
D. Artificial Reality
E. Digital Reality

Jawaban : B. Augmented Reality

31. Protokol keamanan yang digunakan untuk mengenkripsi lalu lintas data pada situs web ditandai dengan ikon gembok. adalah...

A. FTP
B. SMTP
C. SSL/TLS
D. Telnet
E. SNMP

Jawaban : C. SSL/TLS

32. Dalam analisis big data, karakteristik "Variety" mengacu pada...

A. Kecepatan data masuk
B. Ukuran data yang sangat besar
C. Berbagai jenis format data teks, video, sensor, dll.
D. Keakuratan atau kebenaran data
E. Nilai ekonomi dari data tersebut

Jawaban : C. Berbagai jenis format data teks, video, sensor, dll.

33. Dampak sosial informatika "Digital Divide" adalah kondisi di mana terjadi...

A. Persaingan antar perusahaan teknologi
B. Kesenjangan akses teknologi antar kelompok masyarakat
C. Kerjasama antar negara di bidang digital
D. Peningkatan jumlah pengguna internet
E. Penurunan harga perangkat komputer

Jawaban : B. Kesenjangan akses teknologi antar kelompok masyarakat

34. Komponen CPU yang berfungsi sebagai penyimpan data internal sementara dengan kecepatan akses paling tinggi adalah...

A. RAM
B. Harddisk
C. Register
D. ROM
E. Cache L3

Jawaban : C. Register

35. Manakah bahasa pemrograman yang sering digunakan untuk pengembangan aplikasi Android secara native?

A. Swift
B. PHP
C. Kotlin
D. Ruby
E. HTML

Jawaban : C. Kotlin

36. Pengujian perangkat lunak yang dilakukan oleh pengguna akhir sebelum produk dirilis secara resmi disebut...

A. Unit Testing
B. Integration Testing
C. Alpha Testing
D. Beta Testing
E. System Testing

Jawaban : D. Beta Testing

37. Pada pemrograman Python, untuk menambahkan elemen baru ke bagian akhir dari sebuah List, kita menggunakan metode...

A. add.
B. insert.
C. append.
D. push.
E. extend.

Jawaban : C. append.

38. Apa tujuan utama dari "Data Masking"?

A. Menghapus data secara permanen
B. Mengubah data menjadi grafik
C. Menyembunyikan data asli dengan data palsu yang realistis untuk melindungi privasi
D. Mempercepat pengiriman data melalui internet
E. Menggandakan data ke server cadangan

Jawaban : C. Menyembunyikan data asli dengan data palsu yang realistis untuk melindungi privasi

39. Profesi IT yang bertugas mengelola siklus hidup data dan mencari pola penting dari data untuk bisnis disebut...

A. Web Developer
B. Network Engineer
C. Data Scientist
D. Technical Support
E. Project Manager

Jawaban : C. Data Scientist

40. Di era Masyarakat 5.0, fokus utama penggunaan teknologi informatika adalah untuk...

A. Menciptakan senjata pemusnah massal
B. Memudahkan robot menjajah manusia
C. Meningkatkan kesejahteraan manusia melalui integrasi ruang siber dan fisik
D. Menghilangkan seluruh pekerjaan manual
E. Membuat manusia tidak perlu bersosialisasi lagi

Jawaban : C. Meningkatkan kesejahteraan manusia melalui integrasi ruang siber dan fisik

41. Standar komunikasi tanpa kabel untuk jarak pendek yang sering digunakan untuk menghubungkan headphone ke ponsel adalah...

A. Wi-Fi
B. Infrared
C. Bluetooth
D. NFC
E. Zigbee

Jawaban : C. Bluetooth

42. Dalam sistem operasi, "Multitasking" adalah kemampuan untuk...

A. Menjalankan banyak komputer sekaligus
B. Digunakan oleh banyak orang secara bersamaan
C. Menjalankan lebih dari satu program secara bersamaan
D. Menyimpan data di banyak lokasi
E. Menggunakan banyak monitor sekaligus

Jawaban : C. Menjalankan lebih dari satu program secara bersamaan

43. Perangkat keras yang berfungsi menghubungkan dua jaringan yang berbeda protokol atau arsitekturnya disebut...

A. Switch
B. Hub
C. Gateway
D. Repeater
E. Bridge

Jawaban : C. Gateway

44. Jika kita ingin membuat sebuah website statis sederhana, bahasa markah utama yang wajib dikuasai adalah...

A. Python
B. Java
C. HTML
D. SQL
E. C++

Jawaban : C. HTML

45. "Cyber Bullying" di media sosial merupakan pelanggaran terhadap...

A. Keamanan Jaringan
B. Etika dan Norma Digital
C. Hak Cipta Perangkat Lunak
D. Manajemen Database
E. Efisiensi Algoritma

Jawaban : B. Etika dan Norma Digital

46. Layanan Cloud Computing yang menyediakan seluruh lingkungan pengembangan tools, compiler, server. adalah...

A. SaaS
B. IaaS
C. PaaS
D. BaaS
E. DaaS

Jawaban : C. PaaS

47. Salah satu metode autentikasi biometrik yang paling umum digunakan pada smartphone saat ini adalah...

A. Ketukan jari
B. Password pola
C. Pengenalan wajah Face Recognition.
D. Kode PIN
E. Pertanyaan keamanan

Jawaban : C. Pengenalan wajah Face Recognition.

48. Satuan kecepatan transfer data dalam jaringan komputer biasanya dinyatakan dalam...

A. Hertz Hz.
B. Watt W.
C. Bits per second bps.
D. Volt V.
E. Meter per second m/s.

Jawaban : C. Bits per second bps.

49. Perintah dalam pemrograman C++ untuk memasukkan input dari pengguna adalah...

A. cout
B. print
C. cin
D. input
E. scan

Jawaban : C. cin

50. Era di mana seluruh sektor kehidupan beralih menggunakan teknologi digital secara masif disebut era...

A. Industri 1.0
B. Renaisans
C. Revolusi Digital Industri 4.0.
D. Agraria
E. Kolonialisme

Jawaban : C. Revolusi Digital Industri 4.0.

Sumber: Sriwijaya Post
Halaman 4/4
Rekomendasi untuk Anda
Ikuti kami di
Komentar

Berita Terkini

© 2026 TRIBUNnews.com Network,a subsidiary of KG Media.
All Right Reserved