PEMBAHASAN TRY OUT UJIAN TEORI KEJURUAN (UTK) RPL

TRY OUT UJIAN TEORI KEJURUAN (UTK) 

 Satuan Pendidikan : Sekolah Menengah Kejuruan (SMK)
 Kompetensi Keahlian : Rekayasa Perangkat Lunak (RPL)
 Kode : 2072
 Alokasi Waktu : 120 menit
Pilihlah jawaban yang paling benar !

1. Suatu ruang komputer di sebuah perusahaan memiliki perangkat komputer yang digunakan untuk
menyimpan data-data penting dan sangat berarti bagi kelangsungan perusahaan. Untuk melindungi
komputer agar memiliki waktu untuk di-shutdown secara normal saat terjadi pemadaman listrik diperlukan
perangkat ....
a. PSU (Power Supply Unit)                   d. Step Up
b. Stavolt (Voltage Stabilizer)                  e. Step Down
c. UPS (Uninterruptible Power Supply)

2. Bilangan biner di bawah ini yang ekivalen dengan bilangan heksadesimal 5EC (16) adalah …
a. 0101 1110 1100 (2)                        d. 0110 1110 1100 (2)
b. 0101 1101 1100 (2)                        e. 0110 1110 1101 (2)
c. 0101 1110 1101 (2)
3. Diketahui suatu tabel kebenaran sebagai berikut. Gerbang logika apakah yang diwakilinya ?
A B F
0
0
1
1
0
1
0
1
0
1
1
0
a. OR              d. NOR
b. AND           e. XOR
c. NAND

4. Manakah di antara hal berikut ini yang tidak bisa dilakukan melalui setting BIOS pada PC ?
a. Mengubah urutan device untuk booting
b. Mengubah tipe filesystem pada partisi harddisk
c. Mengubah setting tanggal dan waktu pada sistem
d. Mengubah diaktifkan atau tidaknya port USB
e. Mengaktifkan proteksi dari terbakarnya processor saat temperatur terlalu tinggi

5. Pada setting jaringan di MS Windows, setting default gateway menentukan …
a. IP address komputer/perangkat jaringan yang menjadi gerbang ke jaringan lain
b. IP address komputer yang menyediakan layanan konversi domain ke IP address
c. Komputer/perangkat di jaringan yang menyediakan setting IP secara otomatis
d. IP address komputer/perangkat jaringan yang menyediakan layanan web
e. IP address yang diberikan oleh DHCP server kepada komputer kita

6. Software jahat (malicious software) yang cara penyebarannya dengan menumpang pada software lain
sebagai iming-iming atau kedok, yang kemudian membukakan akses ilegal atas komputer yang terinfeksi ke
jaringan luar, disebut sebagai :
a. Virus d. Worm
b. Hoax e. Trojan horse
c. Spam

7. Pada pseudo code yang menggunakan bahasa BASIC, untuk mengoutputkan ke layar digunakan perintah …
a. echo d. print
b. write e. print_r
c. println

8. Simbol diagram alir (flowchart) yang digunakan untuk notasi percabangan/pengambilan keputusan adalah …
a. d.
b. e.
c.

PAKET SOAL A

9. Syntax yang benar untuk penyeleksian kondisi / percabangan di Visual Basic adalah ....
a. If condition Then Expressions Else Expressions End If
b. If condition Then Expressions Else Expressions End
c. If (condition) { Expressions } Else { Expressions }
d. If condition { Expressions } Else { Expressions }
e. If condition Then Expressions Else Expressions

10.START read x print x x = x + 1 x > 10 ?
STOP
Ya
Tidak
Pada diagram alir (flowchart) tersebut, jika di bagian “read x” diinputkan nilai x = 8, maka statement “print
x” dalam perulangan akan dijalankan sebanyak :
a. 1 kali d. 10 kali
b. 2 kali e. 0 kali
c. 3 kali

11. Pada kode HTML, untuk pembuatan daftar tak berurut digunakan tag …
a. <hr> d. <br>
b. <ul> e. <list>
c. <ol>

12. Tag <table> pada HTML kini sudah semakin ditinggalkan untuk keperluan mengatur tata letak (layout) pada
halaman web sejak munculnya teknik tableless layout, utamanya menggunakan tag .... yang disetting
menggunakan CSS (Cascading Style Sheets).
a. <tbody> d. <hr>
b. <marquee> e. <div>
c. <p>

13. Hal-hal berikut ini adalah yang bisa kita lakukan menggunakan JavaScript, kecuali …
a. Melakukan akses ke basis data secara langsung dan menampilkannya ke halaman web
b. Melakukan kalkulasi aritmatik secara seketika pada penelusur web (browser) tanpa reload halaman
c. Mendeteksi jenis software penelusur web (browser) yang digunakan oleh pengakses web
d. Mendeteksi resolusi layar yang digunakan pada komputer pengakses halaman web
e. Melakukan redirect ke halaman web lain menggunakan fungsi location.href

14. Elemen form pada dokumen HTML yang digunakan untuk menerima input teks multibaris adalah …
a. <input type=”text” …> d. <select>
b. <input type=”radio” …> e. <textarea>
c. <input type=”checkbox” …>

15. Berikut ini yang merupakan fitur yang tidak dimiliki oleh software basis data Microsoft Access adalah …
a. Akses secara multi-user sekaligus
b. Dukungan atas integritas referensial pada relasi antar tabel
c. Kemampuan menyimpan gambar secara embedded sebagai OLE Object
d. Adanya mekanisme AutoNumber jika dikehendaki pada tabel
e. Dukungan atas bahasa SQL

16. Syntax UNION pada bahasa SQL digunakan untuk menyambungkan record-record hasil query dari dua
perintah SELECT yang berbeda, dengan salah satu syaratnya adalah …
a. Jumlah kolom yang dilakukan select boleh berbeda antara perintah yang satu dengan yang lain
b. Tipe data pada kolom yang bersesuaian harus mirip antara perintah yang satu dengan yang lain
c. Salah satu perintah SELECT yang digunakan harus berupa subquery
d. Tidak melibatkan kolom yang bersifat auto_increment
e. Tidak menggunakan klausa WHERE baik pada kedua perintah SELECT yang digunakan

17. Jika perlu, pembuatan form pada Microsoft Access dapat ditingkatkan fungsionalitasnya menggunakan
pemrograman …
a. JavaScript d. Visual Basic for Applications (VBA)
b. PHP e. Batch Programming
c. Java

18. Pada SQL, untuk mengurutkan kolom bertipe DATETIME dari terbaru ke yang terlama digunakan klausa …
a. DESC d. OLDER
b. ASC e. NEWER
c. tanpa klausa pengurutan

19. Property yang digunakan untuk menentukan setting koneksi ke database pada komponen ADODB di Visual
Basic 6.0 adalah …
a. Connection d. RecordSource
b. Recordset e. RecordCount
c. ConnectionString

20. Method pada objek recordset ADODB yang bisa kita gunakan untuk melakukan penggeseran pointer dari
record yang satu ke record berikutnya adalah …
a. MovePrev d. RecordCount
b. MoveNext e. MoveLast
c. EOF

21. Software bawaan Microsoft Visual Studio 6.0 untuk membuat paket installer dari software yang telah kita
buat di Visual Basic 6.0 adalah …
a. CyberInstaller Studio d. Package and Deployment Wizard
b. InstallShield Premium e. InnoSetup
c. Nullsoft Scriptable Install System

22. Perintah SQL untuk menginstruksikan pada sistem basis data agar membatalkan seluruh query yang telah
dijalankan pada suatu transaction yang gagal adalah …
a. COMMIT d. TRIGGER
b. ROLLBACK e. ALTER
c. ABORT

23. Perintah SQL yang merupakan statement SELECT yang berada di dalam statement SELECT lainnya adalah …
a. TRIGGER d. JOIN
b. STORED PROCEDURE e. SUBQUERY
c. UNION

24. Jika suatu kolom foreign key juga kita tetapkan sebagai UNIQUE, maka akan kita dapatkan relasi :
a. One to one d. Many to many
b. One to many e. error, tidak mungkin dibuat
c. Many to one

25. Perangkat/aplikasi jaringan yang bertugas untuk memfilter lalu lintas jaringan sesuai dengan aturan tertentu
yang ditetapkan oleh administrator sistem, biasanya digunakan untuk melindungi komputer di jaringan
internal, adalah …
a. Gateway d. Proxy
b. Firewall e. Secure Socket Layer (SSL)
c. Network Address Translation (NAT)

26. Perintah pada bahasa pemrograman PHP untuk memecah suatu string menggunakan simbol pemisah
(delimiter) tertentu menjadi array adalah …
a. explode d. substr
b. implode e. strlen
c. str_replace

27. Pada bahasa pemrograman PHP, untuk mengakses elemen tertentu pada array menggunakan indeksnya,
digunakan simbol …
a. () d. <>
b. {} e. ||
c. []

28. function harga($nominal) {
 return "Rp. " . number_format($nominal, 0, ',', '.');
}
$harga_barang = 127500;
echo harga($harga_barang);
Potongan kode program di atas akan mengoutputkan …
a. 127500 d. Rp. 127,500
b. Rp. 127500 e. Rp. 127.500,00
c. Rp. 127.500

29. Untuk bisa mengkompilasi aplikasi yang kita buat menggunakan bahasa Java, kita diharuskan menginstall
aplikasi …. di komputer yang kita gunakan.
a. Java Virtual Machine d. Java Quick Scheduler
b. Java Runtime Environment e. Java Development Kit / Java SDK
c. Java Debugger

30. Variabel yang kita deklarasikan langsung (tidak berada pada suatu function) pada suatu class akan menjadi
…. dari class tersebut.
a. Property d. Parent
b. Method e. Child
c. Event

31. Teknik yang dipakai dalam Java untuk menangani kondisi yang tidak biasa dalam menjalankan
operasi normal dalam program disebut …
a. BufferedReader d. Exception Handling
b. MultiThreading e. Applet
c. Flow Control

32. Untuk mendeklarasikan pewarisan (inheritance) sifat suatu class dari class induknya dalam bahasa Java
digunakan klausa …
a. extends d. assert
b. super e. inherit
c. polymorphism

33. Jika suatu class diturunkan dari class lain atau mengalami inheritance, maka class tersebut diistilahkan
sebagai subclass, dan class induknya disebut sebagai superclass. Teknik pada pemrograman Java untuk
mendefinisikan ulang suatu method yang sudah terdapat di superclass menjadi method dengan nama dan
daftar argumen/parameter yang sama, namun dengan fungsionalitas yang berbeda pada suatu subclass
diistilahkan sebagai …
a. multi threading d. overloading
b. masking e. enkapsulasi
c. overriding

34. Pada bahasa C/C++ terdapat variabel yang berbeda dengan variabel normal, yaitu variabel yang bisa
digunakan untuk menyimpan alamat memori, disebut …
a. array d. attribute
b. pointer e. argument
c. NULL

35. Pada class di bahasa C++, ada istilah anggota kelas (class member), yang terdiri dari ..
a. variabel/data dan method d. method dan event
b. argument dan parameter e. event dan properties
c. object dan attribute

36. Baris data dari suatu tabel pada database disebut juga sebagai …
a. relation d. primary key
b. record e. foreign key
c. field

37. Perintah SQL untuk menampilkan data siswa dan melakukan pembatasan jumlah baris data yang diambil
mulai baris ke-11 sebanyak 5 baris saja adalah adalah ..
a. SELECT * FROM siswa LIMIT 11, 5 d. SELECT * FROM siswa LIMIT 10, 5
b. SELECT * FROM siswa LIMIT 11, 0 e. SELECT * FROM siswa LIMIT 9, 5
c. SELECT * FROM siswa LIMIT 11, 5

38. Fungsi pada MySQL berikut ini yang berguna untuk menyambung field dengan field lain, atau bahkan
dengan string literal, adalah …
a. MID() d. CONCAT()
b. UPPER() e. SUBSTRING()
c. LOWER()

39. Untuk mencari data pada siswa yang namanya diawali dengan "AGUS" maka digunakan perintah …
a. SELECT * FROM siswa WHERE sis_nama = 'AGUS'
b. SELECT * FROM siswa WHERE sis_nama LIKE 'AGUS'
c. SELECT * FROM siswa WHERE sis_nama LIKE '%AGUS'
d. SELECT * FROM siswa WHERE sis_nama LIKE 'AGUS%'
e. SELECT * FROM siswa WHERE sis_nama LIKE '%AGUS%'

40. Untuk operasi artitmatika mencari sisa hasil bagi (mod), bahasa Java menggunakan operator …
a. mod d. :
b. MOD e. %
c. \
"Knowledge is a treasure, but practice is the key to it"

Kunci Jawaban

PEMBAHASAN SOAL TRY OUT UJIAN TEORI KEJURUAN KE-I


1. c. UPS (Uninterruptible Power Supply) secara harfiah berarti
"catu daya tak terputus" adalah perangkat catu daya dengan
baterai yang menyimpan listrik saat komputer dioperasikan
menggunakan listrik dari PLN. Namun saat terjadi
pemadaman atau mati listrik, UPS dengan segera
mengaktifkan inverter untuk memberi kesempatan bagi
pengguna listrik untuk menyelamatkan data yang belum disave, ataupun melakukan shutdown secara normal
sehingga harddisk tetap awet.

2. 5 E C (16) diubah terlebih dahulu per digitnya menjadi
bilangan desimal, menjadi 5, 14, dan 12. Tiap bilangan
desimal tersebut lalu dikonversi ke bilangan biner, seperti
biasanya kita dulu mengkonversi, sehingga menjadi :
101 1110 1100. Karena blok paling kiri hanya terdiri atas
tiga digit, kita isi agar menjadi 4 digit dengan 0 di sebelah
kirinya, sehingga menjadi :
a. 0101 1110 1100(2)

3. e. XOR (eXclusive OR), merupakan gerbang OR yang
"eksklusif" dalam arti hanya menghasilkan nilai TRUE jika
nilai pada inputnya berbeda.

4. b. Pengubahan tipe filesystem (NTFS, FAT32, Linux Ext3,
Linux Ext4, dsb) hanya bisa dilakukan dari software
pemartisi harddisk (Partition Magic, Partition Manager, Disk
Director, dsb) serta dari utility bawaan sistem operasi.

5. a. Jika default gateway settingnya tidak berisi alamat IP
yang menjadi gerbang ke jaringan lain (misal: internet),
maka meski setting yang lain benar, komputer kita tidak bisa
mengakses jaringan di luar jaringan lokal kita.

6. e. Trojan Horse (Kuda Troya) terkenal dalam sejarah karena
membuat bangsa Yunani berhasil menembus benteng
pertahanan bangsa Troya hanya dengan berpura-pura
mengundurkan diri dan memberikan persembahan patung
kuda yang amat besar. Saat patung kuda tersebut dibawa
masuk ke Troya, di malam harinya pasukan Yunani yang
bersembunyi di dalamnya mulai keluar untuk menyerang.
Begitu juga prinsip kerja yang digunakan oleh software jahat
dalam kategori ini.

7. d. print (sudah jelas)

8. b. (sudah jelas)

9. a. setiap pernyataan If di VB, harus diakhiri dengan End If

10. c. 3 kali, dan output akan berupa 8, 9, 10. Saat nilai x
mencapai 11, program akan keluar dari perulangan

11. b. <ul>. Kata kuncinya pada ordered (berurut, bernomor)
dan unordered (tak berurut, tak bernomor).

12. e. <div> karena <div> bersifat fleksibel dan mudah
didefinisikan di CSS untuk dimanipulasi. Bahkan tanpa
styling CSS sama sekali. <div> tidak mengganggu
tampilan/layout yang sudah ada (unobtrusive)

13. a. karena JavaScript merupakan client-side scripting, dan
memang tidak memiliki fitur untuk koneksi database.
JavaScript berbeda dengan Java Server Pages, yang
merupakan server-side scripting.

14. e. <textarea>

15. a. Karena sifatnya yang memang sejak awal tidak didesain
sebagai database multi-user, MS Access rentan terhadap
data corruption karena tidak memiliki dukungan yang
memadai pada penggunaan secara bersamaan. Performa
dan kecepatan akses terhadap database MS Access yang
dilakukan secara bersamaan juga akan menurun drastis.

16. b. Syarat utama UNION adalah jumlah kolom yang sama
antara kedua perintah SELECT, dan tipe kolom yang
bersesuaian harus mirip dan tidak terlalu jauh berbeda

17. d. VBA (Visual Basic for Applications) adalah bahasa
pemrograman macro yang disediakan oleh Microsoft di
dalam aplikasi-aplikasi tertentu, utamanya keluarga
Microsoft Office, untuk meningkatkan kemampuan dan
menjalankan pekerjaan-pekerjaan tertentu.

18. a. DESC (Descending), alias menurun, atau dari besar ke
kecil. Pada saat mengurutkan tanggal secara DESC, "besar"
berarti tanggal yang lebih baru.

19. c. ConnectionString, karena di dalamnya kita menyimpan
setting driver, host, username, dan password server
database yang kita gunakan, bahkan nama database yang
akan dioperasikan.

20. b. MoveNext

21. d. Package and Deployment Wizard, merupakan aplikasi
untuk mengemas project yang sudah kita buat di VB6
menjadi Setup (Installer). Pilihan jawaban yang lain
merupakan aplikasi pihak ke tiga. InstallShield bawaan VS 6
merupakan versi terbatas, dan untuk mengemas aplikasi
Visual C++ 6.

22. b. ROLLBACK. lawannya adalah COMMIT, yang akan
menuntaskan seluruh operasi SQL yang terlibat pada
Transaction dan membuatnya permanen di database

23. e. SUBQUERY. Bisa diartikan bahwa Subuery merupakan
query di dalam query.

24. a. One-to-one, karena dengan menetapkan foreign-key
menjadi UNIQUE, akan mencegah tercipta duplikasi,
sehingga tidak tercipta mekanisme relasi One-to-many

25. b. Firewall, alias "tembok api". Aplikasi firewall dipasang di
gateway atau router, umunya untuk memproteksi akses dari
jaringan luar terhadap jaringan dalam, atau terhadap
gateway itu sendiri. Firewall memiliki banyak fitur termasuk
pembatasan/pemblokiran port masuk/keluar, pembelokan
port (port-forwarding), dsb.
NAT merupakan mekanisme untuk memungkinkan satu
alamat IP digunakan untuk dibagi pada komputer di LAN
agar bisa berinternet/ berinteraksi dengan jaringan luar
Proxy adalah aplikasi untuk melakukan cache atau
penyimpanan sementara dari konten web yang diakses dari
internet oleh client di jaringan lokal, sehingga menghemat
koneksi internet yang ada. Proxy juga memiliki fungsi
pembatasan bandwidth dan pemfilteran konten.
SSL merupakan standar pengacakan data (enkripsi) yang
memungkinkan pengakses web tertentu (misal: internet
banking) untuk melakukan pengiriman dan pengaksesan
data tanpa bisa disadap, karena enkripsi dilakukan sejak di
web browser hingga di server web, dan divalidasi oleh
lembaga penerbit sertifikat elektronik yang terpercaya.

26. a. explode

27. c. [ ]

28. c. Rp. 127.500 karena number_format() memiliki
parameter berupa:
- angka yang akan diformat, jumlah angka di belakang
koma, string pemisah desimal, string pemisah ribuan

29. e. Java Development Kit / Java SDK, karena JVM dan JRE
hanya digunakan untuk menjalankan class hasil compile
menggunakan JDK/JSDK

30. a. Property. sedangkan function di dalam class akan
menjadi method dari class tersebut

31. d. Excepton Handling, alias "penanganan kondisi
pengecualian", dilakukan menggunakan blok try { … } catch
{ Exception … }

32. a. extends (BSE RPL Jilid 2, hlm 201)

33. c. overriding. sedangkan pada overloading, parameter/
argument dari method yang di-overloading bisa berbeda,
dan implementasinya berbeda pula. (BSE RPL Jilid 2, hlm
204-206)

34. b. pointer (BSE RPL Jilid 2, hlm 233)

35. a. variabel/data dan method (BSE RPL Jilid 2, hlm 240)

36. b. record (sudah jelas)

37. d. LIMIT 10, 5 berarti kita mengambil data dengan offset 10,
yang berarti mulai data ke-11, dan sebanyak 5 baris.

38. d. CONCAT(). pada Excel juga terdapat fungsi yang serupa,
bernama CONCATENATE(), yang artinya menyambung/
menggandengkan

39. d. wildcard % berarti huruf apapun, dalam jumlah
berapapun. Jika diletakkan sebelum kata AGUS, maka
siswa yang namanya tidak diawali dengan AGUS juga ikut
muncul.

40. e. % (BSE RPL Jilid 2, hlm 179)
"An optimist sees opportunity in every difficulty" 

Comments

Popular posts from this blog

Soal pilihan ganda dan essay pemrograman web dan perangkat bergerak

Soal PBO Pilihan Ganda dan Essay SMT 19

SOAL PEMROGRAMAN BERORIENTASI OBJEK (PBO) kelas 12