Followers

Sunday, 30 June 2013

KISI-KISI SOAL UAS PERANCANGAN BASIS DATA BSI SEMESTER 2



1.Kumpulan data yang terorganisir, disimpan dalam suatu komputer
menggunakan metode tertentu sehingga dapat menghasilkan suatu informasi adalah pengertian dari…
(a. Database)                                   D.Data
 b. SistemDatabase                        E.File
 c. Sistem

2.Apakah istilah bagi Orang/Tim yang membuat program aplikasi menggunakan bahasa pemrograman?
 a. DBAd.                   D.End User
(b. Programmer)                E.Administrator
 c. User

3.Manakah komponen data base yang berfungsi sebagai interface antara data base dengan data phisik?
a. Hadwared.                       D.PerangkatKomunikasiData
b. Brainware                        (E.Software)
c. Input-Output

4.Seseorang yang bertugas mengelola data base disebut?
(a. DBA)                    D.Admin
 b. Programmer                 E.SistemAnalis
 c. End User

5.Suatu bentuk organisasi disebut dengan istilah?
 a. Entitasd.              D.Entity
 b. Environment      E.External
(c. Enterprise)

6.Istilah lain untuk Perangkat Lunak atau Software yang digunakan untuk melakukan akses kedata base adalah…
 a. SistemOperasid.            D.Software
(b. DBMS)                 E.BahasaISO
 c. Software Aplikasi

7.Kepanjangan DBMS adalah…
 a. Data Manipulation
(b. Database Management System)
 c. Database Management Security
 d. Data Manipulation Languange
 e. Data Access


8.Data Model Mapping disebut juga…
 a. Response Time
 b. KapasitasPenyimpanan
(c. Perancangan  Database secaraLogik)
 d. PerancanganDatabase secaraFisik
 e. ImplementasiDatabase


9.DML yang menggunakan SQL adalah jenis yang…
(a.Non Prosedural)                        d.Semantic
 b.Hirarki                  e.Object
 c.Prosedural

10.Komponen data base yang dapat merubah statement DDL menjadi kumpulan Table/File yang berisi data dictionary adalah…
a.QueryProcessor  (d.Dictionary Manager)
b.DMLProsessor                 e.FileManager
c.DDLCompiler

11.Yang tidak termasuk model data …
 a. Model Data Fisik
 b. Model Data BerbasisObyek
 c. Model Data BerbasisRecord
 d. Model Data Konseptual
(e. Object Oriented Programming)

12.Symbol ER Model yang menunjukan relasi adalah…
 a. PersegiPanjang d. Box
 b. Lingkaran                        e. Persegi
(c. Belah Ketupat)

13.Konsep untuk menerangkan data,hubungan antara data dan batasan-batasan yang terintegrasi didalam suatu organisasi…
 a. PerancanganDatabase                        d. Logical Data
(b. Model Data)                              e. Physical Data
 c. Data Design

14.Data serta hubungan antar data direpresentasikan oleh sejumlah tabel yang terdiri atas kolom-kolom adalah..
(a. Model Relational)                     d. Model Hirarki
 b. Model Semantic                        e. Model Jaringan
 c. Model Object


15.Simbol yang menunjukkan Objek Dasar dalam ERmodel adalah...
 a. Record / Tuple
 b. Linear
 c. Bintang
 d. PersegiPanjang/ Kotak
 (e. Atribut)

1.Model yang terdiri dari unsur-unsur entity dan relationship antara entity-entity adalah…
a.Relasi                      -d.Entity Relationship
b.Objectdasar                     e.Enterprise
c.Atribut


2.Hubungan/Relasi yang terjadi antara satu entitas atau lebih adalah…
 a.Atribut
 b.Entitas
-c.Relationship
 d.Indicator
 e.LRS

3.Jaringan yang menggunakan susunan data yang disimpan dari sistem secara abstrak adalah…
a.ModelData                       -d.PhysicalModel
b.ModelJaringan                e.ModelRelational
c.EntityRelationship

4.Kumpulan elemen data yang membentuk suatu entitas adalah…
a.Relationship                     -d.Atribut
b.Entitas                    e.Kunci
c.Indicator

5. 1 Dosen dapat mengajar banyak matakuliah,  1 Matakuliah dapat diajarkan oleh banyak dosen, Maka relasinya adalah…
a.1:1  d.M:1
b.1:2  e.M:M
-c.1:M

6.Pengelompokan atribut-atribut dari sehingga membentuk WELL  STRUCTU RERELATION disebut?
a. Perancangan Konseptual        -d. Normalisasi
b. Impementasi                               e. Anomali
c. Insert


7.Penyimpangan penyimpangan atau Error atau inkonsistensi data pada proses insert ,update dan deletedi sebut?
a. Normalisasi                      d. Insert
-b. Anomali              e. Crash
c. Konseptual

8.Error yang terjadi akibat operasi delete record pada sebuah relasi disebut?
-a. Deletion Anomali
b. Update Anomali
c. Inkonsistensi
d. Deletion Error
e. Duplicate Insertion

9.Masalah yang mungkin terjadi pada relasi yang telah dinormalisasi adalah…
a.Inconsistency
b.Duplicate
-c.RefentialIntegrity
d.TransitifDependency
e.FunctionalDependency

10.Satu attribute atau satu set mini malatribute yang mengidentifikasikan secara unik suatu kejadian yang spesifik dari entity disebut?
a.AlternateKey                    d.PrimaryKey
b.ForeignKey                       -e.CandidateKey
c.SuperKey

11.Kumpulan data yang akan direkam, tidak ada keharusan mengikuti suatu format tertentu, disebut bentuk normalisasi?
a.Inkonsistensi                    d.Anomali
b.FirstNormalForm            e.BCNF
-c.Unnormalized

12.Jika dan hanya jika sifat dari suatu relasi atributnya bersif atatomic, adalah bentuk Normalisasi?
a.Unnormalized
-b.1NF
c.2NF
d.BCNF
e.PJNF

13.Atribute bukan kunci haruslah bergantung secara fungsi pada kunciutama/primary key adalah ciri dari?
a.PrimaryKey                                  -d.SecondNormalForm
b.PartialParticipation                    e.Normalisasi
c.Binarydegree

14.Perubahan dari 2NF ke 3NF adalah untuk?
-a.Menghilangkan ketergantungan transitif
b.Menghilangkananomali
c.Menghilangkanredundancy
d.MenghilangkanDeterminan
e.Menghilangkanketergantungan

15.BCNF  ke panjangan dari?
a. Bentuk Normal Form
b. First Normal
-c. Boyce Codd Normal Form
d. Bad Codd Normal Form
e. Boyce Cot Norm Form

1. Suatu sistem pengelolaan atau penyusunan data-data dengan menggunakan komputer yang digunakan untuk proses pengambilan keputusan disebut :
a. Database  c. Sistem database 
b. Sistem       d. File
e. File System

2. Fakta dari suatu obyek disebut :
a. Informasi             c. Database
b. Data          d. DMBS
e. Metadata

3. Yang merupakan pemakai (User) dari database adalah kecuali :
a. Programmer       c. DBA
b. End User             d. Database administrator
e. Network Guy

4. Istilah lain dari entitas adalah :
a. File                        c. Field
b. Record                  d. Database
e. Page



5. Kumpulan dari beberapa field yang sejenis disebut juga dengan :
a. File                         c. Field
b. Record                  d. Database
e. Column
Pertemuan 2
1. Hasil akhir dari kompilasi Data Definition Language (DDL) adalah :
a.  Data dictionary            d. Data definition
b.  Database                         e. Query
c.  Filec.  File

2.  Salah satu contoh tipe data DML non prosedural adalah
a. Foxbase                            d. DDL
b. SQL                                    e. PostgreeSQL
c. Clipper

3. Berikut ini adalah komponen-komponen dari DBMS,kecuali :
a. Query prosessor            d. DML Processor
b. Database manager        e. Database Admin
c. File manager

4. Salah satu contoh tipe data DML prosedural adalah :
a. SQL                                    d. Foxbase
b. DBMS                                e. PL/SQL
c. QBE

5. Data definition langguage (DDL) adalah suatu bentuk bahasa pada DBMS yang biasa digunakan oleh :
a. Programmer                   d. DBA             
b. Analis                                e. Network Engineer
c. End user
Pertemuan 3
1. Berikut ini adalah salah satu jenis Object based  data model, kecuali  :
a. Entity Relationship model
b. Binary model
c. Semantik model
d. Model relational 
e. Model Jaringan

2. Simbol yang digunakan untuk menunjukan object dasar  pada ER model adalah:
a. Lingkaran                                     d. Demand
b. Line                                    e. Belah ketupat
c. Box

3. Simbol lingkaran pada ER- model digunakan untuk menggambarkan :
a. Relasi                                 d. Entitas
b. Object dasar                   e. Enterprise
c. Atribut



4. Model data berbasis record terdiri dari :
a. Model hirarki                  d. Model Fungsional
b. Model semantik             e. a dan c benar
c. Model jaringan

5.Simbol garis atau line pada ER model menunjukan :
a. Object dasar                   d. Atribute
b. Relasi                                 e. Enterprise
c. Adanya suatu relasi
Pertemuan 4
1. Suatu kumpulan object atau sesuatu yang dapat dibedakan atau dapat diidentifikasikan secara unik
a. Entitas                  d. Indicator
b. Atribut                  e. Cardinality
c. Relationship

2. Menentukan jumlah entity yang bersesuaian dengan entity yang lain
a. Multivalue Atribut         d. Participant Constraint
b. Relationship                    e. Entity Realtionship
c. Mapping Cardinality

3. Contoh yang menunjukkan mengenai Participant Constraint adalah …
a. Satu MataKuliah mempunyai satu Penanggung Jawab
b. Satu suplier dapat menyuplai Banyak Barang
c. Satu Barang dapat dibeli dalam beberapa transaksi
d. Departemen harus mempunyai setidaknya satu Pegawai
e. Dalam setiap transaksi dapat terdiri dari beberapa barang

4.  Hubungan yang terjadi antara satu entitas atau lebih disebut :
a.Relationship                    d. Derjat
b. Atribut                              e. Cardinality
c. entitas

5. Entity set yang dependent terhadap strong entity set digambarkan dengan :
a. Box                         d. Bujur sangkar     b. Persegi panjang bertumpuk
c. Lingkaran             e. Lingkaran
Pertemuan 5
1. Normalisasi pertama kali dikemukakan oleh :     
a. E.F.  CODD                       d. John Warnier
b. Niklaus Wirth                  e. Isac
c.  Boyce CODD

2. Sebuah relation yang jumlah kerangkapan datanya sedikit (Minimum Amount of Redudancy), serta memberikan kemungkinan bagi user untuk melakukan insert, delete, modify disebut dengan :
a. Normalisasi          d. Fragmentasi
b. Anomalisasi         e. Refential Integrity
c. Well Structure Relation

3. Proses pengelompokan elemen data menjadi tabel-tabel yang menunjukan entity dan relasinya, merupakan pengertian dari :
a. Entity                     d. model data
b. Anomali                e. Atribut
c. Normalisasi

4. Penyimpangan-penyimpangan atau error atau inkonsistensi data yang terjadi pada saat dilakukan proses insert, delete maupun update disebut dengan :
a. Entity                     d. Normalisasi
b. Anomali               e. Model data
c. Performance Problem

5. Himpunan dari satu atau lebih entitas yang digunakan untuk mengidentifikasikan secara unik sebuah entitas dalam entitas set disebut:
a. Super key                        d. Candidate key
b. Primary key                    e. Foreign Key
c. Alternate Key
Pertemuan 6
1. Kumpulan data yang akan direkam apa adanya, data tidak lengkap dan terjadi redundansi merupakan salah satu ciri dari :
a. Unnormalized form     d. Second normal form
b. First normal form          e. BCNF
c. Third Normal Form

2. Yang merupakan ciri-ciri dari first normal form adalah sebagai berikut, kecuali :
a. Setiap data dibentuk dalam flat file
b. Tidak ada set attribut yang berulang
c.  Data direkam apa adanya
d. Tiap field hanya mempunyai satu pengertian
e. Menghilangkan ketergantungan kunci kandidat

3.   Setiap data dibentuk dalam flat file, data dibentuk dalam satu record demi satu record dan nilai dari field berupa atomic value merupakan ciri dari :
a. Unnormalized form      d. Second normal form
b. First normal form         e. BCNF
c. Fourth normal form

4. Salah satu syarat terbentuknya second normal form adalah :
a. Bentuk data telah memenuhi  kreteria unnormalized
b. Tiap field hanya mempunyai satu pengertian
c. Bentuk data telah memenuhi kriteria first normal form
d. Telah terbentuk relasi antar tabel relational
e. Data-data masih banyak yang berulang

5. Semua atribut bukan primer tidak mempunyai hubungan yang transitif, hal ini  merupakan ciri dari :
a. Third normal form        d. Second normal form
b. First normal form          e. BCNF
c. Fifth normal form


CONTOH SOAL UAS BAHASA INGGRIS II BSI SEMESTER 2


BAHASA INGGRIS II
1. Nowadays computer is used for the following purposes, except ….
a. multimedia  
b. scientific processing
c. data processing           
d. none of the above
2. The most commonly used input device is ….
a. keyboard                                 
b. webcam  
c. joystick                                     
d. mouse
3. A house size computer is … computer.
a. the second generation
b. the first generation
c. the new generation
d. the third generation
 4. This is a picture of …. 
a. transistor
b. VLSI         
c. vacuum tube                        
d. IC
5. Information can be stores in a storing device such as ….
a. CD-ROM (optical disk)             
b. track ball                  
c. monitor                                      
d. printer 
Meeting 2
1. CPU stands for ….
a. Central Processed Unit
b. Central Processing Unit
c. Center Processing Unit
d. Central Processor Unit
2. In Apple computer, motherboard  is called ….
a. planar board                                
b. baseboard      
c. logic board                            
d. system board
3. Companies that produce processor are Intel, IBM, and ….
a. AMD
b. NIC               
c. ADM                                     
d. MAD
4. The Speed of a modem is measured by ….
a.  MHz
b. kbps               
c. GHz                                
d. All false
5. “This method is called wireless.” It means ….
a. with wire
b. without cable       
c. with cable                   
d. lack of wire

Meeting 3
1. The two major software are ….
a. application and system software
b. application and instructional software
c. system software and command
d. application software and processor
2. The term software was first used by … in 1958.
a. John W. Turkey
b. John W. Tukey    
c. John M. Tukey                   
d. Jack W. Tukey
3. An open source software means it is ….
a. freely modified                             
b. freely used            
c. prominent                        
d. freely redistributed
4. These are types of operating system available to users, except ….
a. Windows
b. GUIs     
c. Mac OS                                           
d. Linux
5. Word processor such as Microsoft Word 2007 and Open Office Writer are examples of ….
a. system software        
b. application software
c. office application
d. OS

Meeting 4
1. In programming process, the first step is ….
a. compilation                   
b. debugging       
c. writing a code                
d. binary file
2. The physical devices in a computer are ….
a. tools
b. hardware     
c. software                 
d. none of the above


3. A programmer must compile the source code by using ….
a. compiler   
b. transformer       
c. collector             
d. bugger
4. Acts of finding and fixing error code in all of the source code is called ….
a. debugging     
b. compiler            
c. bugging                            
d. decoding
5. The following is a programming language from Sun Microsystems.
a. Pascal
b. JAVA            
c. BASIC                   
d. Borland 
Meeting 5
1. One of these is not a malware.
a. worm
b. Logic bomb        
c. Trojan Horse                         
d. Win Vista
2. All of them can be identified by their ….
a. replication
b. identification         
c. multiplication                     
d. none of the above
3. By its way to infect other file, virus can be divided into … categories.
a. one
b. three                 
c. two                                              
d. four
4. The simplest and easiest way in creating virus is by using a tool called ….
a. virus generator   
b. virus instructor           
c. virus copier                 
d. virus emulator
5. … actually spreads through a network or the Internet using email.
a. worm  
b. Time Bomb             
c. Trojan Horse                        
d. Virus
Meeting 6
1. Which is an example of a pointing device?
a. joystick                                            
b. scanner                  
c. trackball                        
d. webcam
2. AZERTY keyboard layout is used in ….
a. France
b. both a and b   
c. Belgium              
d. All Europe
3. Computer speakers are commonly equipped with a low-power … amplifier.
a. internal    
b. visual                              
c. external                 
d. internal & external
4. The trackball was invented by ….
a. Tom Cruise                     
b. Tom Dooley         
c. Tom Cranston         
d. Tom Longstaff
5. Visual Display Unit is another term for ….
a. printer
b. monitor                
c. scanner                         
d. television 
Meeting 9
1. A NIC, …, and a hub are needed to create a basic network.
a. repeaters
b. socket                     
c. modulator                        
d. jack
2. The network allows computers to … with each other.
a. commune
b. coordinate      
c. collaborate              
d. communicate
3. NIC can be identified easily. It has a special port called ….
a. AJ-45                                              
b. RJ-54                     
c. RJ-45                           
d. AJ-54
4. Another term for NIC is ….
a. repeaters
b. network adapter    
c. adapter    
d. modem
5. What does ARPA stand for?
a. Advance Research Projects Agency
b. Advance Research Projects Affair
c. Advanced Research Projects Agency
d. Advanced Research Projects Affair

Meeting 10
Choose a, b, c, or d for the correct answer.
1. Steganography is the art and science of writing … messages.
a. readable
b. hidden                
c. computer                           
d. picture
2. Another secret coding technique besides steganography is ….
a. cryptonite
b. cryptography          
c. cryptic                     
d. steganalyst
3. Steganography comes from … language.
a. Greek              
b. Latin              
c. Greece                                  
d. French
4. Writing a hidden message can use an … ink.
a. invincible                                        
b. inevitable                     
c. invisible                 
d. indispensable              
5. This document can be used as a media in steganography, except ….
a. text file
b. mp3 or video file      
c. picture file  
d. none of the above

Meeting 11
Choose a, b, c, or d for the correct answer.
1. Nazi used a machine called … to encrypt and decrypt the messages.
a. Sigma
b. Enigma                    
c. Encarta                       
d. all false
2. A cryptographer is … who is master in cryptography.
a.  Something                    
b.  anything                            
c. someone                 
d. anyone
3. “Graphy” is a Greek word means….
a. spoken
b. written                     
c. uttered                      
d. hidden
4. Cryptography is needed to … a secret document.
a. secure  
b. keep                      
c. save                          
d. run
5. A secret text resulting from encryption process is called ….
a. plain text
b. cyber text                   
c. code text                  
d. cipher text

Meeting 12
Choose a, b, c, or d for the correct answer.
1. This component application allows people connected over the Internet to participate in discussions.
a. Telnet                                              
b. FTP                    
c. IRC                               
d. EDI
2. This website is owned by a nonprofit institution.
a. http://www.cars.com
b. http://www.car.org
c. http://www.carmagazine.co.uk
d. http://www.carzone.ie
3. This website is a government agency.
a. ocw.mit.edu
b. http://www.language-learning.net
c. training.fema.gov
d. http://www.carecourses.com
 4. The Netiquette number 4 states that “You shall not use a computer to ….”
a. steal    
b. hack                  
c. break               
d. deal
5. Recreational newsgroups start with .
a. alt
b. rec                        
c. soc                            
d. sci

Meeting 13
Choose a, b, c, or d for the correct answer.
1. The conventional mail is called ….
a. email                                
b. snake mail               
c. snail mail      
d. blackmail
2. An email message made up of ….
a. server  
b. header                         
c. message body                  
d. signature
3. Commercial offers sent to our email without our request is called ….
a. phishing
b. spam                           
c. worm                  
d. bomb
4. In message header, “To” is for the ….
a. recipient’s address   
b. sender’s address             
c. topic           
d. time
5.  It uses e-mail to duplicate themselves into vulnerable computers.
a. email bomb
b. phishing              
c. spam                           
d. email worm

Meeting 14
Choose a, b, c, or d for the correct answer.
1. The first actual Web search engine was developed by Matthew Gray in 1993 and was called ….
a. spandex
b. wandex                      
c. wantex                    
d. windex
2. Search engines powered by robots are called ….
a. creepy crawlers
b. aunts                               
c. bugs                
d. spiders
3. At present there are still text-based browsers like ….
a. Lynx 
b. spynx                        
c. sync                      
d. none of the above
4. The following are search engines, except ….
a. Win Vista      
b. MSN                        
c. Google                        
d. Excite
5. What does URL stand for?
a. Uniform Resource Location
b. United Resource Local
c. United Resource Locator
d. Uniform Resource Locator


TRANSLATE

Radio Music Player Free Online