Soal INFORMATIKA

100 Soal Informatika — Pilihan Ganda

Dokumen ini berisi 100 soal pilihan ganda terbagi menjadi 5 bab, masing-masing 20 soal.


BAB 1 — JARINGAN KOMPUTER DAN INTERNET (20 soal)

  1. Apa singkatan dari LAN?

A. Local Area Network
B. Large Access Node
C. Linked Application Network
D. Local Access Node

  1. Protokol apa yang biasa digunakan untuk mengirim halaman web secara aman?

A. FTP
B. HTTP
C. SMTP
D. HTTPS

  1. Alamat IP versi 4 biasanya terdiri dari berapa oktet?

A. 2
B. 4
C. 6
D. 8

  1. Fungsi utama DNS adalah...

A. Mengatur lalu lintas jaringan antar router
B. Menerjemahkan nama domain menjadi alamat IP
C. Mengenkripsi koneksi internet
D. Menyimpan file pada server

  1. Perangkat jaringan yang menghubungkan beberapa perangkat dalam satu jaringan lokal dan bekerja di layer 2 OSI disebut...

A. Router
B. Hub
C. Switch
D. Modem

  1. Apa kepanjangan dari VPN?

A. Virtual Private Network
B. Variable Public Network
C. Verified Private Network
D. Virtual Public Network

  1. NAT (Network Address Translation) digunakan untuk...

A. Menggandakan paket data
B. Menerjemahkan alamat IP privat menjadi publik
C. Menyimpan cache website
D. Mengatur prioritas bandwidth

  1. Manakah dari berikut ini merupakan alamat IP publik contoh?

A. 192.168.0.1
B. 10.0.0.5
C. 172.16.0.1
D. 8.8.8.8

  1. Pada model TCP/IP, protokol yang bertanggung jawab untuk pengiriman data yang dapat diandalkan adalah...

A. UDP
B. TCP
C. ICMP
D. ARP

  1. Port standar untuk layanan HTTP adalah...

A. 20
B. 21
C. 80
D. 443

  1. Apa tujuan utama dari firewall?

A. Menyimpan data pengguna
B. Melindungi jaringan dari akses tidak sah
C. Meningkatkan kecepatan prosesor
D. Menyinkronkan waktu server

  1. WPA3 adalah standar keamanan untuk...

A. Bluetooth
B. Jaringan Wi-Fi
C. Kabel Ethernet
D. VPN

  1. Manakah yang merupakan contoh serangan Man-in-the-Middle?

A. Mengirim spam email
B. Mencuri cookie sesi saat komunikasi antara klien dan server
C. Menjalankan update sistem operasi
D. Mem-backup data ke cloud

  1. Apa fungsi router dalam jaringan?

A. Menghubungkan jaringan berbeda dan meneruskan paket antar jaringan
B. Menerjemahkan nama domain
C. Menyimpan file
D. Menyediakan alamat IP privat

  1. VLAN berguna untuk...

A. Mengganti alamat MAC perangkat
B. Memisahkan jaringan secara logis di dalam switch fisik
C. Mengurangi ukuran paket
D. Menambah kecepatan CPU

  1. Jika komputer tidak mendapat alamat IP dari DHCP, langkah awal yang tepat adalah...

A. Mengganti hard drive
B. Mengecek koneksi fisik dan konfigurasi DHCP client
C. Menginstal ulang OS
D. Mengubah password Wi‑Fi

  1. Latency dalam jaringan mengukur...

A. Besarnya data yang dikirim per detik
B. Waktu tunda pengiriman paket dari sumber ke tujuan
C. Jumlah perangkat yang terhubung
D. Keamanan enkripsi

  1. Protokol yang digunakan untuk mengirim email dari server klien adalah...

A. POP3
B. IMAP
C. SMTP
D. FTP

  1. SSID pada jaringan Wi‑Fi berarti...

A. Secure Service ID
B. Service Set Identifier
C. Server Side ID
D. Simple Service ID

  1. Apa yang dimaksud DDoS?

A. Upaya mengirim banyak permintaan ke server sehingga layanan tidak dapat diakses
B. Teknik enkripsi data
C. Metode optimasi jaringan
D. Protokol komunikasi baru


BAB 2 — ANALISIS DATA LANJUTAN (20 soal)

  1. Apa itu data cleaning?

A. Menyimpan data mentah ke penyimpanan cloud
B. Menghapus outlier dan memperbaiki nilai yang hilang atau salah
C. Membuat visualisasi data
D. Melakukan backup data

  1. Dalam statistik, median adalah...

A. Rata-rata aritmetika
B. Nilai tengah ketika data diurutkan
C. Nilai yang paling sering muncul
D. Jarak antara nilai maksimum dan minimum

  1. Apa tujuan dari normalisasi data?

A. Memperbesar ukuran data
B. Membuat distribusi data bernilai negatif
C. Menyelaraskan rentang fitur agar setara
D. Menghapus semua nilai nol

  1. Algoritma clustering yang membagi data menjadi k kelompok disebut...

A. K‑means
B. Decision Tree
C. Linear Regression
D. Naive Bayes

  1. Apa fungsi dari korelasi dalam analisis data?

A. Mengukur hubungan linear antara dua variabel
B. Menentukan akar kuadrat data
C. Mengonversi data kategorikal menjadi numerik
D. Menghapus duplikasi

  1. Dalam machine learning, supervised learning membutuhkan...

A. Label pada data pelatihan
B. Jumlah fitur yang sama
C. Data tanpa label
D. Hanya data numerik

  1. Apa itu overfitting?

A. Model bekerja sangat baik pada data latihan tapi buruk pada data baru
B. Model tidak bisa di-train
C. Model tidak menerima input
D. Model memiliki akurasi 100% pada data validasi

  1. Teknik validasi silang (cross-validation) digunakan untuk...

A. Menentukan ukuran dataset
B. Mempercepat proses training
C. Mengevaluasi performa model secara stabil
D. Menormalisasi fitur

  1. Apa tujuan p‑value dalam pengujian hipotesis?

A. Menentukan ukuran sampel
B. Mengukur probabilitas mendapatkan hasil setidaknya sama ekstrem jika hipotesis nol benar
C. Menghitung korelasi
D. Mengganti nilai yang hilang

  1. Dalam visualisasi data, heatmap berguna untuk...

A. Menampilkan distribusi waktu
B. Menampilkan hubungan intensitas nilai pada matriks atau korelasi
C. Menggambarkan diagram alir
D. Menyusun tabel data

  1. PCA (Principal Component Analysis) berguna untuk...

A. Menghapus missing value
B. Mengurangi dimensi data sambil mempertahankan variasi
C. Menambah fitur baru dari teks
D. Melakukan clustering otomatis

  1. Apa itu regresi logistik umumnya dipakai untuk...

A. Prediksi nilai kontinu
B. Klasifikasi biner
C. Clustering
D. Kompresi data

  1. Dalam dataset, atribut "nominal" berarti...

A. Nilai numerik yang kontinu
B. Kategori tanpa urutan
C. Data bertingkat terurut
D. Data waktu

  1. AUC-ROC mengukur...

A. Ukuran dataset
B. Kinerja model klasifikasi pada berbagai threshold
C. Kompleksitas waktu algoritma
D. Error pada regresi

  1. Transformasi log pada data sering digunakan untuk...

A. Menghapus variabel kategorikal
B. Mengurangi skewness pada distribusi
C. Menambah noise
D. Menggandakan nilai outlier

  1. Apa tujuan dari feature selection?

A. Menambah semua fitur ke model
B. Memilih subset fitur yang paling relevan untuk meningkatkan performa
C. Mengonversi fitur numerik jadi kategorikal
D. Mengacak urutan data

  1. Dalam time series, komponen "seasonality" berarti...

A. Tren jangka panjang
B. Pola berulang pada interval tetap
C. Noise acak
D. Kesalahan pengukuran

  1. Metode ensemble seperti Random Forest bekerja dengan cara...

A. Menggunakan satu pohon keputusan besar
B. Menggabungkan prediksi dari banyak model dasar untuk meningkatkan stabilitas
C. Menyederhanakan dataset
D. Menghapus outlier

  1. Apa fungsi dari confusion matrix?

A. Menyimpan data gambar
B. Menunjukkan jumlah prediksi benar dan salah untuk tiap kelas
C. Mengurutkan dataset
D. Menghitung p‑value

  1. Dalam analisis data, "ETL" singkatan dari...

A. Extract, Transform, Load
B. Evaluate, Test, Learn
C. Encrypt, Transfer, Log
D. Extract, Transfer, Link


BAB 3 — DAMPAK SOSIAL INFORMATIKA (20 soal)

  1. Istilah "digital divide" merujuk pada...

A. Perbedaan jenis perangkat lunak
B. Kesenjangan akses dan kemampuan penggunaan teknologi antara kelompok sosial
C. Kecepatan internet yang berbeda antar negara
D. Pembagian IP publik dan privat

  1. Contoh penyalahgunaan data pribadi adalah...

A. Backup data ke server lokal
B. Menjual data pengguna tanpa izin
C. Meng-update perangkat lunak
D. Menggunakan enkripsi pada data

  1. Apa tujuan utama dari UU perlindungan data pribadi (secara umum)?

A. Mempermudah penjualan data komersial
B. Melindungi privasi individu dan mengatur penggunaan data
C. Meningkatkan jumlah koleksi data
D. Menghapus data dari internet

  1. Dampak positif media sosial bagi masyarakat antara lain...

A. Meningkatkan penyebaran hoaks
B. Mempermudah komunikasi dan penyebaran informasi
C. Menurunkan partisipasi publik
D. Menutup akses pendidikan

  1. Cyberbullying adalah...

A. Serangan siber ke server perusahaan
B. Perilaku intimidasi atau pelecehan yang dilakukan melalui platform digital
C. Teknik optimasi mesin pencari
D. Proses enkripsi pesan

  1. Apa yang dimaksud "net neutrality"?

A. Kebijakan penetapan tarif internet
B. Prinsip bahwa penyedia layanan internet harus memberi akses yang sama ke semua konten tanpa diskriminasi
C. Standar keamanan jaringan
D. Nama protokol baru

  1. Hak cipta di dunia digital melindungi...

A. Hanya perangkat keras
B. Karya intelektual seperti tulisan, musik, dan perangkat lunak
C. Hanya informasi publik
D. Alamat IP

  1. Dampak otomatisasi dan AI terhadap pekerjaan umumnya dapat menyebabkan...

A. Penghapusan semua pekerjaan manual serta tidak ada pekerjaan baru
B. Perubahan jenis pekerjaan, pengurangan beberapa pekerjaan rutin, dan munculnya pekerjaan baru
C. Meningkatnya jumlah pekerjaan manual
D. Tidak ada perubahan sama sekali

  1. Praktik "phishing" bertujuan untuk...

A. Mengoptimalkan SEO
B. Mengelabui korban agar memberikan informasi sensitif
C. Mempercepat koneksi internet
D. Membajak perangkat keras

  1. Apa yang dimaksud etika digital?

A. Aturan hukum untuk perusahaan teknologi
B. Prinsip moral dan perilaku yang benar ketika berinteraksi di lingkungan digital
C. Standar teknis keamanan
D. Bahasa pemrograman untuk keamanan

  1. Kebocoran data massal dapat menyebabkan...

A. Peningkatan privasi
B. Kerugian finansial dan reputasi bagi individu atau organisasi
C. Lebih banyak penyimpanan di cloud
D. Kecepatan internet lebih cepat

  1. Bagaimana pendidikan literasi digital membantu masyarakat?

A. Mengurangi kebutuhan sekolah
B. Meningkatkan kemampuan menilai informasi, keamanan, dan penggunaan teknologi secara bijak
C. Mempercepat proses debugging
D. Menghapus iklan online

  1. Apa risiko penggunaan IoT pada privasi rumah tangga?

A. Menurunkan kualitas udara
B. Perangkat yang rentan dapat disusupi dan data pribadi bocor
C. Mengurangi konsumsi listrik
D. Menambah kapasitas penyimpanan

  1. Undang‑undang dan regulasi teknologi bertujuan untuk...

A. Menghapus semua inovasi teknologi
B. Menjaga keamanan, privasi, dan hak pengguna sambil mengatur penggunaan teknologi
C. Memblokir akses internet secara nasional
D. Menentukan merek perangkat keras yang boleh digunakan

  1. Apa itu "deepfake"?

A. Algoritme kompresi video
B. Teknologi yang menggunakan AI untuk membuat video atau audio palsu yang sangat realistis
C. Metode enkripsi kuat
D. Protokol jaringan baru

  1. Dalam konteks pekerjaan jarak jauh, salah satu tantangan sosial adalah...

A. Tidak ada kebutuhan akan internet
B. Isolasi sosial dan batasan antara kehidupan kerja dan pribadi
C. Over-populasi kantor
D. Kurangnya perangkat keras

  1. Perlindungan data anak di internet penting karena...

A. Anak selalu lebih paham teknologi
B. Anak lebih rentan terhadap eksploitasi dan pelanggaran privasi
C. Anak tidak menggunakan internet
D. Anak bisa menghapus data sendiri

  1. Akses informasi yang luas di internet dapat membantu demokrasi dengan cara...

A. Membatasi diskusi publik
B. Memperluas partisipasi dan akses terhadap sumber informasi
C. Menghilangkan kebutuhan pemilu
D. Mengurangi transparansi pemerintah

  1. Apa yang dimaksud "digital footprint"?

A. Jejak karbon yang ditinggalkan oleh server
B. Jejak aktivitas seseorang di dunia digital yang dapat dilacak
C. Ukuran memori pada perangkat
D. Tipe sistem operasi yang digunakan

  1. Privasi dan keamanan sering berkonflik karena...

A. Keduanya selalu identik
B. Langkah meningkatkan keamanan kadang memerlukan pengumpulan data yang mengurangi privasi
C. Privasi hanya masalah hukum, bukan teknis
D. Keamanan tidak mempengaruhi privasi sama sekali


BAB 4 — BERPIKIR KOMPUTASIONAL (20 soal)

  1. Apa langkah pertama dalam pemecahan masalah komputasional?

A. Menulis kode
B. Memahami dan mendefinisikan masalah dengan jelas
C. Menguji algoritma
D. Mengoptimalkan memori

  1. Algoritma yang mengurutkan data dengan membandingkan elemen satu per satu dan menukar jika perlu disebut...

A. Quick sort
B. Bubble sort
C. Merge sort
D. Dijkstra

  1. Notasi Big O digunakan untuk...

A. Mengukur ukuran file
B. Menilai kompleksitas waktu atau ruang dari algoritma
C. Menghitung jumlah bug
D. Menentukan bahasa pemrograman

  1. Struktur data yang mengikuti prinsip LIFO (Last In First Out) adalah...

A. Queue
B. Stack
C. Tree
D. Graph

  1. Dalam pseudocode, pengulangan yang dieksekusi hingga kondisi terpenuhi disebut...

A. If-statement
B. Loop/while
C. Function
D. Return

  1. Greedy algorithm mengambil keputusan berdasarkan...

A. Optimasi global dari awal
B. Pilihan terbaik saat ini tanpa melihat konsekuensi jangka panjang
C. Randomisasi total
D. Pemodelan statistik

  1. Contoh masalah yang sering diselesaikan dengan algoritma divide and conquer adalah...

A. Linear search
B. Merge sort
C. Hashing
D. BFS

  1. Apa itu rekursi?

A. Fungsi yang memanggil fungsi lain
B. Fungsi yang memanggil dirinya sendiri
C. Fungsi tanpa parameter
D. Fungsi yang selalu mengembalikan nol

  1. Dalam pemrograman, "debugging" berarti...

A. Menambahkan fitur baru
B. Menemukan dan memperbaiki kesalahan (bug)
C. Menulis dokumentasi
D. Menghapus semua file sementara

  1. Algoritma pencarian yang paling efisien pada daftar terurut adalah...

A. Linear search
B. Binary search
C. Bubble search
D. Hash search

  1. Graf berarah memiliki...

A. Edge tanpa arah
B. Edge dengan arah antara node
C. Hanya satu node
D. Hanya tree

  1. Kompleksitas waktu O(n^2) biasanya muncul pada algoritma...

A. Binary search
B. Bubble sort atau algoritma dengan nested loop
C. Merge sort
D. Hash lookup

  1. Heuristic dalam algoritma pencarian digunakan untuk...

A. Menjamin solusi optimal selalu
B. Membantu mengarahkan pencarian agar lebih cepat menemukan solusi yang baik
C. Mengurangi kebutuhan memori secara pasti
D. Mengacak hasil pencarian

  1. Apa manfaat menggunakan flowchart sebelum menulis program?

A. Membuat program lebih lambat
B. Membantu memvisualisasikan alur logika dan langkah penyelesaian masalah
C. Mengganti pengujian akhir
D. Menambah kompleksitas

  1. Struktur data "queue" mengikuti prinsip...

A. LIFO
B. FIFO
C. FILO
D. RIFO

  1. Dalam pemodelan masalah, "abstraction" berarti...

A. Menyertakan semua detail implementasi
B. Menyederhanakan masalah dengan menyembunyikan detail yang tidak relevan
C. Menggandakan variabel
D. Menghubungkan dua program

  1. Algoritma Dijkstra sering digunakan untuk...

A. Mengurutkan data
B. Mencari jalur terpendek pada graf berbobot tanpa bobot negatif
C. Kompresi data
D. Enkripsi pesan

  1. Dynamic programming cocok digunakan ketika masalah memiliki...

A. Subproblem yang saling independen sepenuhnya
B. Subproblem yang tumpang tindih dan optimal substructure
C. Hanya satu solusi
D. Data non-numerik saja

  1. Apa itu "deadlock" dalam konteks sistem operasi atau komputasi paralel?

A. Keadaan di mana dua atau lebih proses menunggu sumber daya yang dipegang oleh proses lain sehingga tidak ada yang bisa melanjutkan
B. Proses yang berjalan sangat cepat
C. Error pada hardware
D. Proses yang selalu berhasil

  1. Pseudocode sering digunakan karena...

A. Tidak bisa dijalankan oleh komputer
B. Mempermudah merancang algoritma tanpa memperhatikan sintaks bahasa pemrograman
C. Mengganti kebutuhan dokumentasi
D. Mempercepat kompilasi


BAB 5 — CAKAP DAN ETIS BERMEDIA DIGITAL (20 soal)

  1. Apa arti literasi media digital?

A. Kemampuan mempercepat koneksi internet
B. Kemampuan mencari, menilai, membuat, dan berkomunikasi informasi melalui media digital secara kritis
C. Hanya membuat konten video saja
D. Menyimpan kata sandi di browser

  1. Ketika menemukan berita yang mencurigakan, langkah pertama yang tepat adalah...

A. Langsung membagikannya ke banyak orang
B. Memeriksa sumber dan mencari cross-check dari sumber tepercaya
C. Menghapus berita tersebut
D. Mengubah judul berita

  1. Etika bermedia digital termasuk...

A. Mengambil konten orang lain tanpa izin
B. Menghormati hak cipta, privasi, dan menyampaikan informasi secara bertanggung jawab
C. Menyebarkan hoaks untuk viralitas
D. Membagikan data pribadi orang lain

  1. Apa yang dimaksud dengan "informed consent" dalam konteks data pribadi?

A. Persetujuan yang diberikan tanpa informasi apapun
B. Persetujuan yang diberikan setelah individu diberi informasi yang jelas tentang bagaimana data mereka akan digunakan
C. Mengambil data secara diam-diam
D. Menjual data tanpa memberitahu

  1. Saat membuat akun online, praktik keamanan kata sandi yang baik adalah...

A. Menggunakan tanggal lahir sebagai password
B. Menggunakan kata sandi yang kuat dan berbeda untuk setiap akun serta mengaktifkan autentikasi dua faktor
C. Menyimpan kata sandi di catatan terbuka
D. Menggunakan "password" sebagai kata sandi

  1. Hak cipta pada konten digital memberi...

A. Kebebasan mutlak untuk menyalin karya
B. Hak eksklusif kepada pencipta untuk menggunakan dan melisensikan karyanya
C. Menghapus karya dari internet
D. Mengubah karya orang lain tanpa izin

  1. Bagaimana cara bertanggung jawab saat mengomentari postingan orang lain?

A. Menyebarkan rumor
B. Memberikan kritik yang sopan dan berdasarkan fakta
C. Menghina tanpa alasan
D. Membuat ancaman

  1. Apa yang dimaksud "copyright infringement"?

A. Menggunakan karya dengan izin pemilik
B. Menggunakan karya cipta orang lain tanpa izin jika tidak diizinkan oleh hukum
C. Membuat karya original
D. Mengarsipkan karya lama

  1. Penggunaan filter media sosial untuk mengubah tampilan seseorang tanpa persetujuan dapat menimbulkan masalah etis terkait...

A. Kecepatan internet
B. Privasi dan representasi yang menipu
C. Penyimpanan cloud
D. Kompresi foto

  1. Dalam membuat konten edukasi, sumber yang baik harus...

A. Tidak perlu disebutkan
B. Dicantumkan atau diberi atribusi jika diambil dari pihak lain
C. Selalu dihasilkan ulang tanpa referensi
D. Hanya berupa opini pribadi tanpa data

  1. Apa tujuan utama kebijakan penggunaan yang adil (fair use) secara umum?

A. Mengizinkan semua penggunaan tanpa batas
B. Memungkinkan penggunaan terbatas karya berhak cipta untuk tujuan seperti kritik, komentar, atau pendidikan dalam kondisi tertentu
C. Melarang semua kutipan
D. Menghapus hak pencipta

  1. Saat bertemu konten yang mempromosikan kebencian, tindakan etis yang tepat adalah...

A. Mengabaikannya saja
B. Melaporkan platform dan menghindari menyebarkan konten tersebut
C. Membagikannya untuk debat
D. Mengomentari dengan hinaan

  1. "Digital well‑being" berkaitan dengan...

A. Hanya aspek teknis perangkat
B. Kesehatan mental dan perilaku yang seimbang dalam penggunaan teknologi digital
C. Kecepatan prosesornya
D. Ukuran layar smartphone

  1. Sumber berita yang kredibel biasanya memiliki ciri...

A. Tidak jelas siapa penulisnya
B. Referensi jelas, verifikasi fakta, dan reputasi jurnalistik
C. Judul sensasional tanpa isi faktual
D. Hanya opini tanpa bukti

  1. Apa yang dimaksud "privacy by design"?

A. Privasi hanya dipertimbangkan setelah produk jadi
B. Pendekatan merancang sistem sejak awal dengan prinsip perlindungan privasi
C. Membuat desain grafis untuk privasi
D. Menyimpan semua data secara publik

  1. Mengapa penting memahami lisensi konten (mis. Creative Commons)?

A. Untuk mengabaikan hak pemilik
B. Agar tahu bagaimana kita boleh memakai, membagikan, atau memodifikasi karya orang lain secara sah
C. Untuk meningkatkan ukuran file
D. Untuk menghapus watermark tanpa izin

  1. Dalam konteks etika digital, "transparency" berarti...

A. Menyembunyikan bagaimana data diproses
B. Menjelaskan secara jelas bagaimana data dikumpulkan, digunakan, dan dibagikan
C. Membocorkan data pengguna
D. Mengganti data dengan warna transparan

  1. Saat menghadapi cyberbullying, langkah yang disarankan adalah...

A. Membalas dengan kata kasar
B. Mencatat bukti, melaporkan, dan mencari dukungan
C. Menghapus semua akun tanpa alasan
D. Menyebarkan lebih banyak konten

  1. Apa peran moderasi konten pada platform online?

A. Menghapus semua postingan tanpa kriteria
B. Menegakkan aturan komunitas untuk menjaga keamanan dan kenyamanan pengguna
C. Menjamin semua pendapat dilarang
D. Mempromosikan hoaks

  1. Menggunakan data pribadi orang lain untuk penelitian harus dilakukan dengan...

A. Tanpa memberi tahu siapa pun
B. Memperoleh persetujuan, menjaga anonimitas, dan mematuhi regulasi
C. Menjual data tersebut
D. Mengabaikan aspek etis


Kunci Jawaban (Nomor : Huruf)

1:A 2:D 3:B 4:B 5:C 6:A 7:B 8:D 9:B 10:C
11:B 12:B 13:B 14:A 15:B 16:B 17:B 18:C 19:B 20:A
21:B 22:B 23:C 24:A 25:A 26:A 27:A 28:C 29:B 30:B
31:B 32:B 33:B 34:B 35:B 36:B 37:B 38:B 39:B 40:A
41:B 42:B 43:B 44:B 45:B 46:B 47:B 48:B 49:B 50:B
51:B 52:B 53:B 54:B 55:B 56:B 57:B 58:B 59:B 60:B
61:B 62:B 63:B 64:B 65:B 66:B 67:B 68:B 69:B 70:B
71:B 72:B 73:B 74:B 75:B 76:B 77:B 78:B 79:A 80:B
81:B 82:B 83:B 84:B 85:B 86:B 87:B 88:B 89:B 90:B
91:B 92:B 93:B 94:B 95:B 96:B 97:B 98:B 99:B 100:B


Jika Anda ingin versi dokumen tanpa kunci jawaban, versi PDF siap cetak, atau ingin mengganti tingkat kesulitan dan jumlah pilihan jawaban (mis. A–E), beri tahu saya.

Comments

Post a Comment

Popular posts from this blog

rangkuman tentang jaringan internet dan komputer

Liputan Kegiatan Maulid Nabi Muhammad SAW