Latihan Soal PSAJ Mapel Informatika Kelas 9 Kurikulum Merdeka

Latihan Soal Informatika Kelas 9

Latihan Soal PSAJ Mapel Informatika Kelas 9 Kurikulum Merdeka

1.Langkah-langkah sistematis untuk menyelesaikan masalah disebut ...

a. Diagram
b. Program
c. Algoritma
d. Sintaks

2.Flowchart adalah ...

a. Bahasa pemrograman
b. Urutan kode
c. Diagram alur logika
d. Struktur data

3.Simbol flowchart untuk proses adalah ...

a. Belah ketupat
b. Persegi panjang
c. Lingkaran
d. Panah

4.Manfaat membuat algoritma sebelum menulis program adalah ...

a. Membuat program lebih sulit
b. Menghemat memori
c. Mempermudah proses pemrograman
d. Menghindari internet

5.Simbol belah ketupat dalam flowchart digunakan untuk ...

a. Proses
b. Data
c. Keputusan
d. Terminal

6. Flowchart dimulai dan diakhiri dengan simbol ...

a. Panah
b. Oval
c. Persegi panjang
d. Segitiga

7. Manakah dari berikut ini yang merupakan contoh algoritma dalam kehidupan sehari-hari?

a. Mewarnai gambar
b. Membuat mie instan
c. Makan siang
d. Menonton TV

8. Langkah pertama membuat mie instan adalah ...

a. Makan mie
b. Menyalakan kompor
c. Menyiapkan air dan mie
d. Menyajikan mie

9. Variabel digunakan untuk ...

a. Menyimpan data
b. Mencetak hasil
c. Menghapus program
d. Menggandakan file

10. Struktur data Stack menggunakan prinsip ...

a. FIFO
b. LIFO
c. FILO
d. Random

11. Operasi memasukkan data ke stack disebut ...

a. Insert
b. Pop
c. Push
d. Load

12. Struktur data Queue menggunakan prinsip ...

a. FILO
b. LIFO
c. FIFO
d. Last in last out

13. Operasi menghapus elemen pertama pada queue disebut ...

a. Dequeue
b. Remove
c. Pop
d. Delete

14. Linked list terdiri dari elemen yang disebut ...

a. Stack
b. Queue
c. Node
d. Array

15. Pada struktur tree, simpul yang tidak memiliki anak disebut ...

a. Node
b. Parent
c. Root
d. Leaf

16. Root pada struktur tree adalah ...

a. Node akhir
b. Simpul paling bawah
c. Simpul utama/paling atas
d. Cabang

17. Fungsi dari Ctrl + C adalah ...

a. Menyimpan file
b. Menyalin teks
c. Menempelkan teks
d. Memotong teks

18. Shortcut Ctrl + Z digunakan untuk ...

a. Menyimpan
b. Undo
c. Redo
d. Menebalkan huruf

19. Shortcut untuk menyimpan dokumen adalah ...

a. Ctrl + X
b. Ctrl + P
c. Ctrl + S
d. Ctrl + B

20. Format file hasil dari Microsoft Word adalah ...

a. .xls
b. .ppt
c. .docx
d. .exe

21. Aplikasi pengolah kata yang bersifat open source adalah ...

a. MS Word
b. WordPad
c. WPS Office
d. LibreOffice Writer

22. Untuk mengatur ukuran kertas di pengolah kata digunakan menu ...

a. View
b. Page Layout
c. Review
d. References

23. Enkripsi adalah proses ...

a. Menghapus data
b. Menerjemahkan data menjadi tidak terbaca
c. Menyalin data
d. Menyimpan data

24. Firewall berfungsi untuk ...

a. Menyimpan file
b. Melindungi jaringan dari akses tak sah
c. Menggandakan data
d. Meningkatkan kecepatan internet

25. VPN digunakan untuk ...

a. Bermain game
b. Mempercepat download
c. Mengakses jaringan secara aman dan privat
d. Menyembunyikan file

26. Data sensitif sebaiknya disimpan menggunakan ...

a. Cloud biasa
b. File sharing
c. Sistem terenkripsi
d. Sosial media

27. Salah satu contoh aplikasi yang menggunakan enkripsi end-to-end adalah ...

a. YouTube
b. WhatsApp
c. Google Maps
d. Canva

28. Tindakan keamanan paling dasar dalam menjaga akun adalah ...

a. Membuat password mudah
b. Membagikan password
c. Mengaktifkan autentikasi dua faktor
d. Tidak pernah logout

29. Phishing adalah ...

a. Peretasan komputer
b. Pencurian data dengan menyamar
c. Penyebaran virus
d. Pemalsuan aplikasi

30. Malware adalah ...

a. Perangkat keras
b. Software jahat yang merusak sistem
c. Protokol internet
d. Antivirus

31. Hacker adalah ...

a. Pengguna biasa
b. Pembuat virus
c. Orang yang mengeksplorasi sistem komputer
d. Editor video

32. Contoh cybercrime adalah ...

a. Mencetak dokumen
b. Mengunduh lagu resmi
c. Mengakses akun orang lain tanpa izin
d. Membuat flowchart

33. Dalam kasus penerimaan karyawan secara daring, data pelamar harus ...

a. Disimpan sembarang
b. Diunggah ke media sosial
c. Dilindungi dengan sistem keamanan
d. Dihapus langsung

34. Salah satu bentuk kejahatan siber adalah ...

a. Pemrograman
b. Phishing
c. Mengetik laporan
d. Membuat flowchart

35. Hubungan antara AI dan cybercrime adalah ...

a. AI tidak bisa diretas
b. AI hanya digunakan untuk hiburan
c. AI bisa digunakan untuk melacak atau melakukan kejahatan
d. AI tidak berpengaruh

36. Salah satu cara aman dalam bertransaksi online adalah ...

a. Menggunakan Wi-Fi publik
b. Tidak memeriksa alamat situs
c. Menggunakan OTP dan autentikasi ganda
d. Bertransaksi di situs tidak resmi

37. HTTPS pada alamat website menunjukkan ...

a. Situs lokal
b. Situs tidak resmi
c. Situs aman dan terenkripsi
d. Situs palsu

38. Dalam aplikasi, akses data pengguna sebaiknya dilakukan dengan ...

a. Tanpa izin pengguna
b. Izin eksplisit dan terbatas
c. Otomatis
d. Menyimpan semua data pribadi

39. Contoh aplikasi yang mengakses data lokasi adalah ...

a. WhatsApp
b. Google Maps
c. Excel
d. Notepad

40. Untuk memastikan keamanan akses data dalam aplikasi, pengembang harus ...

a. Menonaktifkan login
b. Menyimpan password secara terbuka
c. Menggunakan autentikasi yang aman
d. Membuka semua akses

Subscribe to receive free email updates: