Latihan Soal PSAJ Mapel Informatika Kelas 9 Kurikulum Merdeka
Latihan Soal PSAJ Mapel Informatika Kelas 9 Kurikulum Merdeka
1.Langkah-langkah sistematis untuk menyelesaikan masalah disebut ...
2.Flowchart adalah ...
a. Bahasa pemrogramanb. Urutan kode
c. Diagram alur logika
d. Struktur data
3.Simbol flowchart untuk proses adalah ...
a. Belah ketupatb. Persegi panjang
c. Lingkaran
d. Panah
4.Manfaat membuat algoritma sebelum menulis program adalah ...
a. Membuat program lebih sulitb. Menghemat memori
c. Mempermudah proses pemrograman
d. Menghindari internet
5.Simbol belah ketupat dalam flowchart digunakan untuk ...
a. Prosesb. Data
c. Keputusan
d. Terminal
6. Flowchart dimulai dan diakhiri dengan simbol ...
a. Panahb. Oval
c. Persegi panjang
d. Segitiga
7. Manakah dari berikut ini yang merupakan contoh algoritma dalam kehidupan sehari-hari?
a. Mewarnai gambarb. Membuat mie instan
c. Makan siang
d. Menonton TV
8. Langkah pertama membuat mie instan adalah ...
a. Makan mieb. Menyalakan kompor
c. Menyiapkan air dan mie
d. Menyajikan mie
9. Variabel digunakan untuk ...
a. Menyimpan datab. Mencetak hasil
c. Menghapus program
d. Menggandakan file
10. Struktur data Stack menggunakan prinsip ...
a. FIFOb. LIFO
c. FILO
d. Random
11. Operasi memasukkan data ke stack disebut ...
a. Insertb. Pop
c. Push
d. Load
12. Struktur data Queue menggunakan prinsip ...
a. FILOb. LIFO
c. FIFO
d. Last in last out
13. Operasi menghapus elemen pertama pada queue disebut ...
a. Dequeueb. Remove
c. Pop
d. Delete
14. Linked list terdiri dari elemen yang disebut ...
a. Stackb. Queue
c. Node
d. Array
15. Pada struktur tree, simpul yang tidak memiliki anak disebut ...
a. Nodeb. Parent
c. Root
d. Leaf
16. Root pada struktur tree adalah ...
a. Node akhirb. Simpul paling bawah
c. Simpul utama/paling atas
d. Cabang
17. Fungsi dari Ctrl + C adalah ...
a. Menyimpan fileb. Menyalin teks
c. Menempelkan teks
d. Memotong teks
18. Shortcut Ctrl + Z digunakan untuk ...
a. Menyimpanb. Undo
c. Redo
d. Menebalkan huruf
19. Shortcut untuk menyimpan dokumen adalah ...
a. Ctrl + Xb. Ctrl + P
c. Ctrl + S
d. Ctrl + B
20. Format file hasil dari Microsoft Word adalah ...
a. .xlsb. .ppt
c. .docx
d. .exe
21. Aplikasi pengolah kata yang bersifat open source adalah ...
a. MS Wordb. WordPad
c. WPS Office
d. LibreOffice Writer
22. Untuk mengatur ukuran kertas di pengolah kata digunakan menu ...
a. Viewb. Page Layout
c. Review
d. References
23. Enkripsi adalah proses ...
a. Menghapus datab. Menerjemahkan data menjadi tidak terbaca
c. Menyalin data
d. Menyimpan data
24. Firewall berfungsi untuk ...
a. Menyimpan fileb. Melindungi jaringan dari akses tak sah
c. Menggandakan data
d. Meningkatkan kecepatan internet
25. VPN digunakan untuk ...
a. Bermain gameb. Mempercepat download
c. Mengakses jaringan secara aman dan privat
d. Menyembunyikan file
26. Data sensitif sebaiknya disimpan menggunakan ...
a. Cloud biasab. File sharing
c. Sistem terenkripsi
d. Sosial media
27. Salah satu contoh aplikasi yang menggunakan enkripsi end-to-end adalah ...
a. YouTubeb. WhatsApp
c. Google Maps
d. Canva
28. Tindakan keamanan paling dasar dalam menjaga akun adalah ...
a. Membuat password mudahb. Membagikan password
c. Mengaktifkan autentikasi dua faktor
d. Tidak pernah logout
29. Phishing adalah ...
a. Peretasan komputerb. Pencurian data dengan menyamar
c. Penyebaran virus
d. Pemalsuan aplikasi
30. Malware adalah ...
a. Perangkat kerasb. Software jahat yang merusak sistem
c. Protokol internet
d. Antivirus
31. Hacker adalah ...
a. Pengguna biasab. Pembuat virus
c. Orang yang mengeksplorasi sistem komputer
d. Editor video
32. Contoh cybercrime adalah ...
a. Mencetak dokumenb. Mengunduh lagu resmi
c. Mengakses akun orang lain tanpa izin
d. Membuat flowchart
33. Dalam kasus penerimaan karyawan secara daring, data pelamar harus ...
a. Disimpan sembarangb. Diunggah ke media sosial
c. Dilindungi dengan sistem keamanan
d. Dihapus langsung
34. Salah satu bentuk kejahatan siber adalah ...
a. Pemrogramanb. Phishing
c. Mengetik laporan
d. Membuat flowchart
35. Hubungan antara AI dan cybercrime adalah ...
a. AI tidak bisa diretasb. AI hanya digunakan untuk hiburan
c. AI bisa digunakan untuk melacak atau melakukan kejahatan
d. AI tidak berpengaruh
36. Salah satu cara aman dalam bertransaksi online adalah ...
a. Menggunakan Wi-Fi publikb. Tidak memeriksa alamat situs
c. Menggunakan OTP dan autentikasi ganda
d. Bertransaksi di situs tidak resmi
37. HTTPS pada alamat website menunjukkan ...
a. Situs lokalb. Situs tidak resmi
c. Situs aman dan terenkripsi
d. Situs palsu
38. Dalam aplikasi, akses data pengguna sebaiknya dilakukan dengan ...
a. Tanpa izin penggunab. Izin eksplisit dan terbatas
c. Otomatis
d. Menyimpan semua data pribadi
39. Contoh aplikasi yang mengakses data lokasi adalah ...
a. WhatsAppb. Google Maps
c. Excel
d. Notepad
40. Untuk memastikan keamanan akses data dalam aplikasi, pengembang harus ...
a. Menonaktifkan loginb. Menyimpan password secara terbuka
c. Menggunakan autentikasi yang aman
d. Membuka semua akses