Kunci Jawaban SMP

45 Soal Informatika Kelas 8 Semester 2 Kurikulum Merdeka Kunci Jawaban Ulangan UTS UAS 2025

Susunan contoh soal Informatika Kelas 8 semester 2 Kurikulum Merdeka. Pada awalnya, manusia bertukar informasi melalui.

TRIBUNPONTIANAK.CO.ID/DOY MELANO
Susunan contoh soal Informatika Kelas 8 semester 2 Kurikulum Merdeka. Pada awalnya, manusia bertukar informasi melalui. 

TRIBUNPONTIANAK.CO.ID - Susunan contoh soal informatika kelas 8 semester 2 Kurikulum Merdeka.

Siswa dapat menggunakannya untuk latihan belajar.

Latihan belajar diperlukan untuk melakukan persiapan menjelang Ulangan, UTS UAS.

Caranya dengan latihan soal dari contoh soal materi mata pelajaran Informatika.

Setiap pertanyaan soal memiliki kunci jawaban soal Informatika Kelas 8 semester 2.

Adanya kunci jawaban dapat mempermudah proses belajar siswa.

Kumpulan soal ini diberikan untuk siswa Kelas 8 SMP.

Ada 45 pertanyaan soal pilihan ganda yang dirangkum untuk siswa.

Berikut ini kunci jawaban soal Informatika Kelas 8 SMP Kurikulum Merdeka yang disadur dari beragam sumber.

[Cek Berita dan informasi kunci jawaban SMP KLIK DISINI]

Soal Informatika Kelas 8

1.     Berikut ini yang bukan termasuk bentuk media sosial adalah....
A. Blog
B. My Space
C. Linkedin
D. Wifi
Kunci Jawaban: D

2.     Media berbasis internet yang memungkinkan para penggunanya bisa dengan mudah berpartisipasi, berbagi, dan membuat konten untuk blog, jejaring sosial, forum, dan dunia virtual, adalah....
A. Media online
B. Media internet
C. Media komunikasi
D. Media Sosial
Kunci Jawaban: D

3.     Contoh pemanfaatan teknologi dalam bidang ekonomi, khususnya perbankan, adalah tersedianya mesin anjungan tunai mandiri (ATM) di banyak tempat.
Keuntungan ataupun manfaat penggunaan mesin ATM adalah....
A. Hanya dapat digunakan pada waktu tertentu
B. Bisa digunakan untuk mengetahui informasi sehari-hari
C. Bisa dipakai menarik uang tunai dan mentransfer uang tanpa harus ke bank
D. Digunakan untuk memasukkan KTP ke dalam mesin
Kunci Jawaban: C

4.     Software atau perangkat lunak yang bebas digunakan adalah software berkategori....
A. Clouse source
B. Clouse mind
C. Open source
D. Pasca bayar
Kunci Jawaban: C

5.     Berikut ini yang termasuk manfaat copyright adalah....

A. Menjamin hak pembuat karya
B. Menjamin kewajiban pembuat karya
C. Memberikan sanksi kepada pembuat karya
D. Menerapkan kode etik dalam pembuatan karya
Kunci Jawaban: A

6.     Metode untuk menyelesaikan persoalan dengan menerapkan logika serta teknik ilmu komputer (informatika) merupakan pengertian dari....
A. Komputasional
B. Computational Thinking
C. Teknologi Informasi
D. Industri 4.0
Kunci Jawaban: B

7.     Pendekatan yang memecahkan masalah besar dan kompleks menjadi lebih sederhana atau kecil sehingga lebih mudah dikelola dan dipahami disebut.....
A. Dekomposisi
B. Komputasional
C. Abstraksi
D. Algoritma
Kunci Jawaban: A

8.     Dalam berpikir komputasional, kita dituntut mencari kesamaan masalah, bikin solusi menjadi sederhana, dan persoalan mudah dipecahkan. 
Pernyataan ini merupakan definisi atau penjelasan dari teknik....
A. Abstraksi
B. Algoritma
C. Pengenalan Pola
D. Dekomposisi
Kunci Jawaban: C

9.     Teknik menemukan informasi penting dan yang tidak relevan sehingga menjadi kunci dalam berpikir komputasional disebut....
A. Analisis komputasional
B. Dekomposisi
C. Abstraksi
D. Komputerisasi

Kunci Jawaban: C

10.     Proses mengembangkan solusi berupa langkah-langkah yang harus dipenuhi secara berurutan untuk memecahkan sebuah permasalahan merupakan definisi....
A. Dekomposisi
B. Berpikir Komputasional
C. Analisis Pola
D. Algoritma
Kunci Jawaban: D

11.     Kreasi manusia yang memanfaatkan alat dan teknologi tertentu untuk mempermudah pekerjaan dalam menghasilkan sesuatu disebut ....
a. Sistem
b. Teknologi
c. Determinisme
d. Komunikasi
Kunci Jawaban: B

12.     Penggabungan teknologi komputer dengan telekomunikasi menghasilkan revolusi di bidang ....
a. Sistem informasi
b. Komunikasi
c. Globalisasi
d. Transportasi
Kunci Jawaban: A

13.     Pada awalnya, manusia bertukar informasi melalui ....
a. Gambar
b. Bahasa
c. Surel (Email)
d. Telepon
Kunci Jawaban: B

14.     Menyimpan dokumen yang pernah disimpan sebelumya dengan nama yang berbeda disebut dengan istilah….
a. Save as
b. Save
c. Open
d. Open as
Kunci Jawaban: A

15.     Index bar / title bar berisi….
a. Fungsi menutup program
b. Fungsi menyembunyikan tampilan
c. Nama program
d. menu
Kunci Jawaban: C

16.     Proses menentukan jalur yang dilalui sebuah paket data yang dikirim antar-dua buah perangkat disebut dengan istilah...
A. Koneksi
B. Transfer data
C. Routing
D. Cloud computing
Kunci Jawaban: C

17.     Sebuah rancangan yang melibatkan dua atau lebih computer yang terhubung satu sama lain dan digunakan untuk berbagi data, serta dibangun dengan mengombinasikan hardware-software adalah....
A. Internet
B. Jaringan komputer
C. Teknologi informasi
D. Trasnfer data
Kunci Jawaban: B

18.     Fungsi dalam MS excel yang dipakai saat range data disusun secara vertikal adalah...
A. Lookup
B. Hlookup
C. Vlookup
D. Index
Kunci Jawaban: C

19.     Fungsi dalam MS excel yang berguna untuk mengacu suatu lokasi data di suatu range adalah...
A. Reference
B. Lookup
C. Hlookup
D. Index
Kunci Jawaban: A

20.     Jenis chart yang berfungsi untuk membandingkan nilai beberapa kelompok data dan visualisasinya menggunakan bar/batang vertical adalah...
A. Line Chart
B. Grafik Pai
C. Grafik batang
D. Grafik kolom
Kunci Jawaban: D

21.     Suatu notasi yang berguna mendeskripsikan program komputer secara tepat, di mana sintaksis dan semantiknya didefinisikan dengan ketat adalah...
A. Debunking
B. Computational Thinking
C. Bahasa pemrograman
D. Algoritma
Kunci Jawaban: C

22.     Dalam konsep pemrograman, nama tertentu yang dipakai buat menyimpan suatu nilai, serta nilai yang disimpan dapat diubah dengan blok merupakan pengertian dari...
A. Input
B. Variabel
C. Control
D. Scratch
Kunci Jawaban: B

23.     Berikut ini merupakan sejumlah jenis klasifikasi media sosial, kecuali...
A. Microblog
B. Photo sharing
C. Social hacking
D. Social Gaming
Kunci Jawaban: C

24.     Di bawah ini adalah contoh media sosial jenis social network, kecuali...
A. TikTok
B. Facebook
C. Instagram
D. Friendster
Kunci Jawaban: A

25.     Agar bisa mengembangkan sikap kritis dan tidak terjebak informasi palsu, salah satu caranya ialah saat baca sebuah berita/info di internet kita tidak...
A. Mengecek kebenarannya
B. Emosional
C. Memeriksa sumber informasi
D. Meragukan kebenarannya
Kunci Jawaban: B

26.     Memeriksa kebenaran sebuah berita atau informasi di internet dapat dilakukan melalui situs pengecekan fakta yang terpercaya, seperti...
A. Facebook.com
B. Google.com
C. Kemdikbudristek.go.id
D. turnbackhoax.id
Kunci Jawaban: D

27.     Contoh tools untuk memeriksa dari mana gambar berasal dan apakah isinya telah diubah/diedit ialah...
A. Chat GPT
B. GoogleImageSearch
C. Perplexity
D. Yandex
Kunci Jawaban: B

28.     Sebuah pernyataan/berita/informasi yang terkesan salah tetapi sebenarnya ditujukan untuk lelucon disebut....
A. Hoaks
B. Satire
C. Misinformasi
D. Disinformasi
Kunci Jawaban: B

29.     Berikut ini tujuan pelaku Cyberbullying, kecuali...
A. Menakuti korban
B. Membuat korban marah
C. Mempermalukan korban
D. Menasehati korban
Kunci Jawaban: D

30.     Cyberbullying bisa memicu efek lebih parah daripada perundungan di dunia nyata. 
Salah satu perbedaan antara Cyberbullying dengan perundungan di dunia nyata adalah...
A. Dilakukan oleh pelaku yang jahat
B. Dilakukan oleh pembenci korban
C. Perundung bisa sulit diidentifikasi
D. Menimbulkan penderitaan pada korban
Kunci Jawaban: C

31.     Aktivitas mengirimkan pesan kepada orang lain menggunakan surat elektronik secara terus menerus dan jumlah yang banyak tanpa dikehendaki oleh penerimanya disebut....
A. Malware
B. Carding
C. Spamming
D. Phising
Kunci Jawaban: C

32.     Perkembangan TIK pada mulanya ditandai dengan adanya surat kabar, radio dan televisi yang digunakan untuk menyampaikan informasi atau berita yang bersifat....
A. Sepakat
B. Sependapat
C. Sejarah
D. Searah
Kunci Jawaban: D

33.     Bentuk usaha untuk menimbulkan kerusakan, kehancuran data, dan gangguan jaringan komputer disebut....
A. Sabotase
B. Carding
C. Phising
D. Hacking
Kunci Jawaban: D

34.     Muatan ilegal yang berupa data atau informasi tidak benar atau tidak sesuai dengan norma yang dimasukkan oleh pelaku kejahatan siber disebut dengan istilah....
A. Defacing
B. Illegal Contents
C. Sabotase
D. Unauthorized acces
Kunci Jawaban: B

35.     Tindakan kriminal yang memanfaatkan internet untuk menjalankan aksinya dan sering disebut dengan kejahatan dunia maya adalah....
A. Spamming
B. Illegal Contents
C. Phising
D. Cyber crime
Kunci Jawaban: D

36.     Berikut ini merupakan salah satu kejahatan dunia maya adalah....
A. Quick Count
B. Cyber Squatting
C. Online
D. E-Learning
Kunci Jawaban: B

37.     "Perkembangan TIK membuat proses belajar dapat dilakukan secara online sehingga peserta didik tidak harus selalu menerima penyampaian materi dengan tatap muka." 
Dari pernyataan tersebut, diketahui bahwa dampak positif dari perkembangan TIK juga terjadi di bidang....
A. Pendidikan
B. Ekonomi
C. Sosial
D. Politik
Kunci Jawaban: A

38.     Kejahatan yang dilakukan dengan cara mengecoh korban sehingga memberikan data ke dalam situs yang telah disiapkan oleh pelaku cyber crime disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: A

39.     Kejahatan terkait penggunaan kartu kredit milik orang lain untuk kepentingan pribadi atau kelompok pelaku cyber crime disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: C

40.     Aktivitas mengubah tampilan situs web tertentu dengan memanfaatkan kelemahan sistem keamanan website yang jadi target sehingga merugikan pemiliknya disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: D

41.     Di antara pengaruh Tower BTS terhadap sinyal ponsel di ruang terbuka adalah...
A. Makin dekat ponsel dengan BTS, sinyal bertambah kuat.
B. Makin dekat ponsel dengan BTS, sinyal bertambah lemah.
C. Makin jauh ponsel dari BTS, sinyal bertambah kuat.
D. Sinyal ponsel melemah ketika di bawah tower BTS
Kunci Jawaban: A

42.     File berukuran kecil yang berisi serangkaian karakter yang dikirim ke komputer kita saat mengunjungi sebuah situs web disebut...
A. Website
B. Browsing data
C. Cookies
D. Search Engine
Kunci Jawaban: C

43.     Contoh kejahatan Phishing dilakukan dengan menjebak seorang pengguna internet untuk memberikan...
A. Uang dan barang berharga
B. Username dan password
C. Kartu kredit fisik
D. Informasi darurat
Kunci Jawaban: B

44.     Infrastruktur telekomunikasi yang memfasilitasi komunikasi nirkabel antara perangkat komunikasi dan jaringan komputer disebut dengan istilah...
A. Nomor seluler
B. Pemancar
C. Router
D. Base Transceiver Station
Kunci Jawaban: D

45.     Berikut ini beberapa faktor yang memengaruhi kekuatan sinyal ponsel, kecuali...
A. Jarak ponsel dengan BTS
B. Kondisi Cuaca
C. Jumlah pengguna di sekitar BTS
D. Jumlah pulsa kartu ponsel
Jawaban: D

(*)

* Baca Berita Terbaru Lainnya di GOOGLE NEWS
* Dapatkan Berita Viral Via Saluran WhatsApp
!!!Membaca Bagi Pikiran Seperti Olahraga Bagi Tubuh!!!

Berita Terkait
  • Ikuti kami di
    AA

    Berita Terkini

    © 2025 TRIBUNnews.com Network,a subsidiary of KG Media.
    All Right Reserved