Teknologi Informasi dan Komunikasi (TIK) menjadi tulang punggung peradaban modern. Di era digital ini, pemahaman mendalam tentang TIK bukan lagi sekadar pilihan, melainkan sebuah keharusan. Bagi siswa kelas 11, semester 2 menandai fase penting dalam pembelajaran TIK, di mana materi yang dipelajari semakin kompleks dan relevan dengan dunia nyata. Artikel ini akan membahas berbagai contoh soal TIK kelas 11 semester 2, disertai dengan penjelasan mendalam untuk membantu siswa memperdalam pemahaman mereka dan meraih hasil maksimal.
Semester 2 kelas 11 TIK umumnya mencakup topik-topik seperti pemrograman dasar, basis data, jaringan komputer, keamanan informasi, hingga pengembangan web. Keberagaman topik ini menuntut siswa untuk tidak hanya menghafal konsep, tetapi juga mampu menerapkannya dalam berbagai skenario. Mari kita selami beberapa contoh soal yang mencakup berbagai aspek tersebut.
Bagian 1: Pemrograman Dasar dan Algoritma
Pemrograman adalah fondasi dari banyak aplikasi digital yang kita gunakan sehari-hari. Memahami cara kerja algoritma dan mampu menerjemahkannya ke dalam kode adalah keterampilan krusial.
Contoh Soal 1 (Konsep Algoritma):
Seorang siswa ingin membuat program sederhana untuk menghitung luas persegi panjang. Ia kemudian menulis langkah-langkah berikut:
- Mulai
- Baca nilai panjang (p)
- Baca nilai lebar (l)
- Hitung luas = p * l
- Tampilkan nilai luas
- Selesai
Pertanyaan:
a. Jelaskan jenis algoritma yang digunakan dalam langkah-langkah di atas.
b. Jika panjang = 10 dan lebar = 5, berapakah hasil akhir yang akan ditampilkan?
c. Ubahlah algoritma tersebut agar dapat menghitung keliling persegi panjang.
Pembahasan:
a. Algoritma yang digunakan dalam langkah-langkah di atas adalah algoritma sekuensial atau berurutan. Ini karena setiap instruksi dieksekusi satu per satu dari awal hingga akhir tanpa adanya percabangan atau perulangan yang kompleks.
b. Jika panjang (p) = 10 dan lebar (l) = 5, maka perhitungan luas = p l = 10 5 = 50. Jadi, hasil akhir yang akan ditampilkan adalah 50.
c. Untuk menghitung keliling persegi panjang, rumus yang digunakan adalah Keliling = 2 * (panjang + lebar). Algoritma yang diubah menjadi sebagai berikut:
1. Mulai
2. Baca nilai panjang (p)
3. Baca nilai lebar (l)
4. Hitung keliling = 2 * (p + l)
5. Tampilkan nilai keliling
6. Selesai
Contoh Soal 2 (Konsep Percabangan dalam Pemrograman):
Dalam sebuah program penilaian, siswa akan mendapatkan predikat "Lulus" jika nilai rata-ratanya lebih dari atau sama dengan 75. Jika nilai rata-ratanya kurang dari 75, siswa akan mendapatkan predikat "Remidi".
Pertanyaan:
a. Gambarkan flowchart (diagram alir) yang merepresentasikan logika percabangan untuk menentukan predikat siswa.
b. Tuliskan pseudocode (kode semu) untuk algoritma tersebut.
Pembahasan:
a. Flowchart:
```
+-------+
| Mulai |
+-------+
|
v
+-----------+
| Baca Nilai|
| Rata-rata |
+-----------+
|
v
+-----------------+
| Nilai >= 75 ? |
| (Ya) |
+-----------------+
|
v
+-------------+
| Tampilkan |
| "Lulus" |
+-------------+
|
v
+-------+
| Selesai|
+-------+
^
|
+-----------------+
| Nilai >= 75 ? |
| (Tidak) |
+-----------------+
|
v
+-------------+
| Tampilkan |
| "Remidi" |
+-------------+
|
v
+-------+
| Selesai|
+-------+
```
*Catatan: Dalam diagram alir yang sebenarnya, kedua jalur "Selesai" akan bertemu di satu titik akhir.*
b. Pseudocode:
```
MULAI
DEKLARASI nilai_rata_rata SEBAGAI BILANGAN_BULAT
DEKLARASI predikat SEBAGAI TEKS
BACA nilai_rata_rata
JIKA nilai_rata_rata >= 75 MAKA
predikat <- "Lulus"
SELAIN ITU
predikat <- "Remidi"
AKHIR JIKA
TAMPILKAN predikat
SELESAI
```
Bagian 2: Basis Data (Database)
Basis data adalah cara terorganisir untuk menyimpan, mengelola, dan mengambil data. Memahami konsep tabel, relasi, dan kueri adalah penting.
Contoh Soal 3 (Konsep Tabel dan Atribut):
Sebuah perpustakaan memiliki data tentang buku dan peminjam.
| Tabel: Buku | ID_Buku | Judul_Buku | Penulis | Tahun_Terbit |
|---|---|---|---|---|
| B001 | Laskar Pelangi | Andrea Hirata | 2005 | |
| B002 | Bumi Manusia | Pramoedya T. | 1948 | |
| B003 | Negeri 5 Menara | Ahmad Fuadi | 2009 |
| Tabel: Peminjam | ID_Peminjam | Nama_Peminjam | Alamat |
|---|---|---|---|
| P001 | Budi | Jl. Mawar No. 10 | |
| P002 | Siti | Jl. Melati No. 5 | |
| P003 | Agus | Jl. Anggrek No. 2 |
Pertanyaan:
a. Sebutkan atribut-atribut yang ada pada tabel "Buku".
b. Atribut mana yang dapat dijadikan sebagai primary key untuk tabel "Buku"? Jelaskan alasannya.
c. Buatlah tabel baru bernama "Peminjaman" yang merekam informasi peminjaman buku oleh peminjam. Tabel ini setidaknya harus memiliki informasi ID Peminjaman, ID Buku, ID Peminjam, Tanggal Pinjam, dan Tanggal Kembali.
d. Jika ingin mencari buku yang ditulis oleh "Andrea Hirata", perintah SQL apa yang akan Anda gunakan?
Pembahasan:
a. Atribut-atribut pada tabel "Buku" adalah: ID_Buku, Judul_Buku, Penulis, Tahun_Terbit.
b. Atribut yang dapat dijadikan sebagai primary key untuk tabel "Buku" adalah ID_Buku. Alasannya adalah karena ID_Buku memiliki karakteristik sebagai berikut:
- Unik: Setiap buku memiliki ID yang berbeda.
- Tidak Null: Setiap buku harus memiliki ID.
- Stabilitas: ID ini cenderung tidak akan berubah.
Primary key bertugas untuk mengidentifikasi setiap baris (record) dalam tabel secara unik.
c. Tabel: Peminjaman
| ID_Peminjaman | ID_Buku | ID_Peminjam | Tanggal_Pinjam | Tanggal_Kembali |
| :------------ | :------ | :---------- | :------------- | :-------------- |
| PJ001 | B001 | P001 | 2023-10-26 | 2023-11-02 |
| PJ002 | B003 | P002 | 2023-10-27 | 2023-11-03 |
| PJ003 | B001 | P003 | 2023-10-28 | NULL |
*Catatan: `ID_Buku` dan `ID_Peminjam` dalam tabel ini dapat dianggap sebagai **foreign key** yang merujuk ke tabel "Buku" dan "Peminjam" untuk menciptakan relasi antar tabel.*
d. Perintah SQL yang akan digunakan untuk mencari buku yang ditulis oleh "Andrea Hirata" adalah:
```sql
SELECT *
FROM Buku
WHERE Penulis = 'Andrea Hirata';
```
Bagian 3: Jaringan Komputer
Jaringan komputer memungkinkan perangkat untuk berkomunikasi dan berbagi sumber daya. Memahami komponen jaringan dan cara kerjanya sangat penting.
Contoh Soal 4 (Konsep Jaringan Lokal):
Sebuah sekolah ingin membangun jaringan komputer di laboratorium TIK agar semua komputer dapat saling terhubung, mengakses internet, dan berbagi printer.
Pertanyaan:
a. Jelaskan jenis jaringan yang paling sesuai untuk kebutuhan sekolah tersebut.
b. Sebutkan minimal tiga perangkat keras yang dibutuhkan untuk membangun jaringan tersebut.
c. Apa fungsi dari router dalam jaringan tersebut?
d. Jika sebuah komputer ingin terhubung ke jaringan, perangkat apa yang harus terpasang di komputer tersebut agar dapat berkomunikasi melalui kabel jaringan?
Pembahasan:
a. Jenis jaringan yang paling sesuai untuk kebutuhan sekolah tersebut adalah Local Area Network (LAN). LAN adalah jaringan komputer yang mencakup area geografis yang terbatas, seperti ruangan, gedung, atau kampus.
b. Minimal tiga perangkat keras yang dibutuhkan untuk membangun jaringan tersebut adalah:
- Switch/Hub: Untuk menghubungkan beberapa komputer dalam satu segmen jaringan.
- Kabel Jaringan (UTP Cable): Untuk menghubungkan antar perangkat.
- Router: Untuk menghubungkan jaringan LAN ke jaringan yang lebih luas (internet) dan mengatur lalu lintas data.
- Network Interface Card (NIC) / Kartu Jaringan: Terpasang di setiap komputer agar dapat terhubung ke jaringan.
c. Fungsi dari router dalam jaringan tersebut adalah:
- Menghubungkan Jaringan yang Berbeda: Router menghubungkan jaringan LAN sekolah ke jaringan internet (Wide Area Network/WAN).
- Meneruskan Paket Data: Router menentukan jalur terbaik bagi paket data untuk mencapai tujuan, baik di dalam LAN maupun di luar LAN.
- Mengatur Alamat IP: Router biasanya bertindak sebagai server DHCP (Dynamic Host Configuration Protocol) untuk memberikan alamat IP secara otomatis kepada setiap perangkat di jaringan.
- Keamanan Dasar: Router dapat menyediakan fungsi keamanan dasar seperti firewall.
d. Perangkat yang harus terpasang di komputer agar dapat berkomunikasi melalui kabel jaringan adalah Network Interface Card (NIC), yang juga dikenal sebagai kartu jaringan atau adaptor jaringan.
Bagian 4: Keamanan Informasi
Keamanan informasi menjadi semakin krusial seiring dengan meningkatnya ancaman siber. Memahami prinsip-prinsip keamanan dan cara melindungi data adalah prioritas utama.
Contoh Soal 5 (Ancaman Keamanan dan Pencegahan):
Seorang pengguna menerima email yang mencurigakan dari alamat yang tidak dikenal, isinya meminta pengguna untuk mengklik sebuah tautan untuk memverifikasi akun banknya.
Pertanyaan:
a. Jelaskan potensi ancaman yang mungkin terjadi jika pengguna mengklik tautan tersebut.
b. Sebutkan dua teknik atau langkah pencegahan yang harus dilakukan pengguna terkait dengan email tersebut.
c. Apa yang dimaksud dengan phishing?
Pembahasan:
a. Potensi ancaman yang mungkin terjadi jika pengguna mengklik tautan tersebut antara lain:
- Phishing: Pengguna diarahkan ke situs web palsu yang menyerupai situs bank aslinya untuk mencuri informasi login, nomor kartu kredit, atau data pribadi lainnya.
- Malware Infection: Tautan tersebut dapat mengunduh malware (virus, spyware, ransomware) ke komputer pengguna tanpa disadari.
- Pembajakan Akun: Informasi yang dicuri dapat digunakan untuk membajak akun bank atau akun online lainnya.
b. Dua teknik atau langkah pencegahan yang harus dilakukan pengguna terkait dengan email tersebut adalah:
- Jangan Klik Tautan atau Lampiran: Hindari mengklik tautan atau membuka lampiran dari email yang mencurigakan atau tidak dikenal.
- Verifikasi Melalui Jalur Resmi: Jika email tersebut mengklaim berasal dari lembaga keuangan, buka situs web resmi lembaga tersebut secara manual (dengan mengetikkan alamatnya langsung di browser) atau hubungi layanan pelanggan mereka melalui nomor telepon yang tertera di kartu Anda, bukan melalui informasi di dalam email.
- Periksa Alamat Pengirim: Perhatikan baik-baik alamat email pengirim. Seringkali email phishing memiliki alamat yang sedikit berbeda dari alamat resmi.
- Gunakan Perangkat Lunak Keamanan: Pastikan komputer memiliki antivirus dan anti-malware yang terinstal dan selalu diperbarui.
c. Phishing adalah jenis penipuan online di mana penipu mencoba mendapatkan informasi sensitif seperti nama pengguna, kata sandi, dan detail kartu kredit dengan menyamar sebagai entitas yang terpercaya (misalnya, bank, perusahaan teknologi, atau layanan online populer) melalui email, pesan instan, atau situs web palsu. Tujuannya adalah untuk mengelabui korban agar secara sukarela menyerahkan informasi pribadi mereka.
Bagian 5: Pengembangan Web (Dasar)
Pengembangan web melibatkan pembuatan situs web. Memahami dasar-dasar HTML, CSS, dan JavaScript sangat penting.
Contoh Soal 6 (Dasar HTML):
Seorang siswa ingin membuat sebuah halaman web sederhana yang menampilkan judul "Selamat Datang di Website Saya" dan sebuah paragraf yang berisi "Ini adalah halaman web pertama saya.".
Pertanyaan:
a. Tuliskan kode HTML dasar untuk membuat struktur halaman web tersebut.
b. Tag HTML apa yang digunakan untuk membuat judul utama?
c. Tag HTML apa yang digunakan untuk membuat sebuah paragraf?
Pembahasan:
a. Kode HTML dasar untuk membuat struktur halaman web tersebut:
```html
<!DOCTYPE html>
<html>
<head>
<title>Halaman Web Saya</title>
</head>
<body>
<h1>Selamat Datang di Website Saya</h1>
<p>Ini adalah halaman web pertama saya.</p>
</body>
</html>
```
b. Tag HTML yang digunakan untuk membuat judul utama adalah <h1>. Tag <h1> hingga <h6> digunakan untuk membuat judul, dengan <h1> sebagai judul paling besar dan penting, dan <h6> sebagai judul terkecil.
c. Tag HTML yang digunakan untuk membuat sebuah paragraf adalah <p>.
Kesimpulan
Contoh-contoh soal di atas mencakup beberapa topik penting dalam TIK kelas 11 semester 2. Dengan memahami konsep-konsep di baliknya dan berlatih secara konsisten, siswa dapat membangun fondasi yang kuat dalam bidang teknologi informasi. Kunci untuk sukses dalam TIK adalah kombinasi antara pemahaman teoritis dan kemampuan praktik. Teruslah bereksplorasi, bertanya, dan mencoba hal-hal baru di dunia digital yang terus berkembang ini. Selamat belajar!

