Kunci Jawaban SMP

45 Soal Pilihan Ganda & Kunci Jawaban Informatika Kelas 7 Semester 2 Kurikulum Merdeka 2025 Terbaru

Soal-soal ini mencakup berbagai topik penting seperti algoritma, pemrograman, AI, Big Data, keamanan siber, hingga teknologi masa depan.

TRIBUNPONTIANAK.CO.ID/DOY MELANO
SOAL KELAS 7 - Foto ilustrasi hasil olahan Tribun Pontianak, Minggu 16 Maret 2025 tentang 45 Soal Pilihan Ganda dan Kunci Jawaban Informatika Kelas 7 Semester 2 Kurikulum Merdeka 2025. Contoh soal: Apa yang dimaksud dengan algoritma dalam pemrograman? 

TRIBUNPONTIANAK.CO.ID - Kamu mencari soal pilihan ganda Informatika Kelas 7 Semester 2 Kurikulum Merdeka 2025 beserta kunci jawaban? 

Tribun Pontianak telah menyusun 45 soal terbaru yang sesuai dengan materi terbaru dalam Kurikulum Merdeka untuk membantu siswa belajar lebih mudah. 

Soal-soal ini mencakup berbagai topik penting seperti algoritma, pemrograman, AI, Big Data, keamanan siber, hingga teknologi masa depan.

Dengan format pilihan ganda lengkap dengan jawaban, siswa dapat lebih siap menghadapi ulangan harian, ujian tengah semester (UTS), maupun ujian akhir semester (UAS). 

Selain itu, guru dan orang tua juga dapat menggunakan soal ini sebagai bahan latihan tambahan. 

Semua soal telah disusun secara sistematis dan sesuai dengan standar pendidikan terbaru. 

Simak soal dan jawabannya di bawah ini untuk meningkatkan pemahamanmu dalam mata pelajaran Informatika!

[Cek Berita dan informasi kunci jawaban SMP KLIK DISINI]

Jangan lupa bagikan soal ini kepada teman-teman agar mereka juga bisa belajar!

Soal Informatika Kelas 7

1.    Apa yang dimaksud dengan algoritma dalam pemrograman?
A. Bahasa pemrograman yang digunakan untuk membuat website
B. Urutan langkah-langkah yang sistematis untuk menyelesaikan masalah
C. Perangkat keras komputer
D. Kode biner dalam komputer
Kunci Jawaban: B

2.    Salah satu contoh algoritma dalam kehidupan sehari-hari adalah …
A. Memasak mie instan sesuai petunjuk kemasan
B. Menonton film di bioskop
C. Mendengarkan musik di radio
D. Bermain game tanpa aturan
Kunci Jawaban: A

3.    Diagram alir (flowchart) digunakan untuk …
A. Menggambar desain website
B. Menyusun langkah-langkah algoritma secara visual
C. Menyusun database dalam jaringan
D. Membuat dokumen teks di komputer
Kunci Jawaban: B

4.    Dalam pemrograman, percabangan (branching) digunakan untuk …
A. Mengulang perintah secara terus-menerus
B. Membuat keputusan berdasarkan kondisi tertentu
C. Menyimpan data dalam database
D. Menghubungkan perangkat keras dengan perangkat lunak
Kunci Jawaban: B

5.    Di bawah ini yang termasuk contoh bahasa pemrograman adalah …
A. Python, Java, dan C++
B. Facebook, Google, dan Instagram
C. Windows, Linux, dan MacOS
D. Excel, Word, dan PowerPoint
Kunci Jawaban: A

6.    Komponen utama dalam sistem komputer terdiri dari …
A. Hardware, software, dan user
B. Keyboard, mouse, dan printer
C. Monitor, CPU, dan internet
D. Hard disk, SSD, dan RAM
Kunci Jawaban: A

7.    Fungsi utama dari RAM pada komputer adalah …
A. Menyimpan data secara permanen
B. Mengolah data sementara saat komputer menyala
C. Menampilkan output ke layar
D. Meningkatkan kecepatan internet
Kunci Jawaban: B

8.    Salah satu contoh perangkat keras jaringan adalah …
A. Microsoft Word
B. Modem dan router
C. Google Chrome
D. Python
Kunci Jawaban: B

9.    Protokol yang digunakan untuk mengakses website di internet adalah …
A. HTTP dan HTTPS
B. SMTP dan POP3
C. FTP dan SSH
D. IP dan MAC Address
Kunci Jawaban: A

10.    Jenis kabel yang umum digunakan dalam jaringan komputer adalah …
A. Kabel HDMI
B. Kabel VGA
C. Kabel UTP
D. Kabel AUX
Kunci Jawaban: C

11.    Menggunakan password yang kuat dan unik bertujuan untuk …
A. Mempercepat koneksi internet
B. Melindungi akun dari peretas
C. Memudahkan orang lain mengakses akun kita
D. Mengurangi konsumsi baterai perangkat
Kunci Jawaban: B

12.    Apa yang harus dilakukan jika menemukan informasi hoaks di internet?
A. Langsung membagikannya ke teman
B. Melaporkan dan tidak menyebarkannya
C. Menambah cerita agar lebih menarik
D. Mengabaikan tanpa peduli
Kunci Jawaban: B

13.    Salah satu contoh ancaman keamanan siber adalah …
A. Menggunakan antivirus
B. Mengakses WiFi publik tanpa VPN
C. Menghapus file sampah di komputer
D. Menutup aplikasi setelah digunakan
Kunci Jawaban: B

14.    Phishing adalah metode kejahatan siber yang bertujuan untuk
A. Menghibur pengguna dengan game online
B. Mencuri informasi pribadi dengan menyamar sebagai pihak terpercaya
C. Mempercepat akses internet
D. Memperbaiki kerusakan pada software
Kunci Jawaban: B

15.    Cara terbaik untuk melindungi data pribadi di media sosial adalah …
A. Membagikan semua informasi ke publik
B. Menggunakan kata sandi yang sama di semua akun
C. Mengatur privasi akun hanya untuk teman terpercaya
D. Tidak pernah logout setelah menggunakan perangkat umum
Kunci Jawaban: C

16.    Kecerdasan buatan (AI) adalah teknologi yang memungkinkan komputer untuk …
A. Berpikir dan belajar seperti manusia
B. Menggantikan semua pekerjaan manusia
C. Menghapus data yang tidak diperlukan
D. Menghubungkan perangkat keras dengan perangkat lunak
Kunci Jawaban: A

17.    Contoh penerapan AI dalam kehidupan sehari-hari adalah …
A. Mobil listrik tanpa pengemudi
B. Mesin cuci manual
C. Televisi tabung
D. Kipas angin
Kunci Jawaban: A

18.    Asisten virtual seperti Google Assistant dan Siri menggunakan teknologi …
A. Internet of Things (IoT)
B. Artificial Intelligence (AI)
C. Cloud Computing
D. Blockchain
Kunci Jawaban: B

19.    AI digunakan dalam dunia medis untuk …
A. Memasak makanan sehat
B. Mendiagnosis penyakit dengan cepat dan akurat
C. Mengurangi biaya listrik rumah sakit
D. Membantu pasien membayar tagihan
Kunci Jawaban: B

20.    Manakah yang bukan merupakan keunggulan AI?
A. Memproses data dengan cepat
B. Selalu benar dalam mengambil keputusan
C. Dapat bekerja tanpa lelah
D. Mampu mengotomatisasi tugas berulang
Kunci Jawaban: B

21.    Big Data mengacu pada …
A. Kumpulan data dalam jumlah besar yang sulit diproses dengan cara tradisional
B. Data yang tersimpan dalam flashdisk
C. Video berkualitas tinggi di YouTube
D. Semua data yang ada di media sosial
Kunci Jawaban: A

22.    Salah satu contoh penerapan Big Data adalah …
A. Menggunakan kalkulator untuk menghitung angka
B. Analisis data pelanggan untuk meningkatkan layanan
C. Menyimpan file di hard disk
D. Menghapus riwayat pencarian di browser
Kunci Jawaban: B

23.    Enkripsi data bertujuan untuk …
A. Mempercepat akses ke internet
B. Melindungi informasi agar tidak mudah dibaca oleh pihak yang tidak berwenang
C. Menyimpan data dalam bentuk fisik
D. Mempermudah penyebaran virus komputer
Kunci Jawaban: B

24.    Perusahaan seperti Google dan Facebook menggunakan Big Data untuk …
A. Mengelola server
B. Menganalisis perilaku pengguna dan memberikan rekomendasi iklan
C. Membuat sistem operasi komputer
D. Mengembangkan hardware baru
Kunci Jawaban: B

25.    Salah satu tantangan utama dalam Big Data adalah …
A. Kapasitas penyimpanan yang terbatas
B. Keamanan dan privasi pengguna
C. Koneksi internet yang lambat
D. Keterbatasan perangkat keras
Kunci Jawaban: B

26.    Dalam coding, variabel digunakan untuk …
A. Menampilkan output ke layar
B. Menyimpan dan mengelola data dalam program
C. Menjalankan sistem operasi
D. Mengatur koneksi internet
Kunci Jawaban: B

27.    Dalam Python, perintah untuk menampilkan teks di layar adalah …
A. echo()
B. print()
C. display()
D. show()
Kunci Jawaban: B

28.    Sebuah perulangan (loop) digunakan untuk …
A. Mengulangi proses tertentu dalam program
B. Menghapus data di komputer
C. Mengubah tampilan layar
D. Menyimpan file dalam hard disk
Kunci Jawaban: A

29.    Tipe data dalam pemrograman yang digunakan untuk menyimpan angka desimal adalah …
A. String
B. Integer
C. Float
D. Boolean
Kunci Jawaban: C

30.    Dalam pemrograman, operator "==" digunakan untuk …
A. Menambahkan dua angka
B. Mengecek apakah dua nilai sama
C. Membandingkan ukuran file
D. Menghapus variabel
Kunci Jawaban: B

31.    Internet of Things (IoT) adalah konsep di mana …
A. Semua perangkat dapat terhubung dan berkomunikasi melalui internet
B. Semua komputer menggunakan sistem operasi yang sama
C. Internet hanya dapat diakses melalui kabel
D. Semua data harus disimpan di flashdisk
Kunci Jawaban: A

32.    Contoh perangkat yang menggunakan IoT adalah …
A. Kulkas pintar yang bisa memesan makanan secara otomatis
B. Lampu pijar biasa
C. Mesin tik manual
D. Kamera analog
Kunci Jawaban: A

33.    Keunggulan IoT dalam kehidupan sehari-hari adalah …
A. Mengurangi konsumsi listrik secara otomatis
B. Membuat internet menjadi lebih lambat
C. Memperbesar ukuran file
D. Menghapus data penting
Kunci Jawaban: A

34.    Risiko utama dalam penggunaan IoT adalah …
A. Keamanan data dan privasi pengguna
B. Harga perangkat yang murah
C. Tidak bisa digunakan dengan internet
D. Tidak memerlukan pemeliharaan
Kunci Jawaban: A

35.    Blockchain adalah teknologi yang digunakan untuk …
A. Mengamankan transaksi digital
B. Menyimpan file dalam flashdisk
C. Menghapus virus di komputer
D. Menyaring konten di media sosial
Kunci Jawaban: A

36.    Cyberbullying adalah tindakan …
A. Menggunakan komputer untuk tujuan positif
B. Menghina atau mengintimidasi seseorang secara online
C. Memperbaiki sistem keamanan internet
D. Mengelola data dengan baik
Kunci Jawaban: B

37.    Untuk menghindari pencurian data pribadi, sebaiknya kita …
A. Menggunakan kata sandi yang kuat
B. Membagikan informasi pribadi di media sosial
C. Menggunakan satu kata sandi untuk semua akun
D. Membuka email dari pengirim tidak dikenal tanpa cek ulang
Kunci Jawaban: A

38.    Mengapa penting untuk selalu memperbarui perangkat lunak?
A. Untuk menghapus semua data
B. Untuk meningkatkan keamanan dan performa perangkat
C. Agar perangkat menjadi lebih lambat
D. Untuk mengurangi kapasitas penyimpanan
Kunci Jawaban: B

39.    Menggunakan jaringan WiFi publik tanpa perlindungan yang tepat dapat menyebabkan …
A. Percepatan koneksi internet
B. Pencurian data pribadi
C. Penyimpanan data yang lebih aman
D. Akses gratis ke semua situs web
Kunci Jawaban: B

40.    Salah satu cara untuk melindungi akun dari peretas adalah …
A. Menggunakan kata sandi yang sama untuk semua akun
B. Tidak pernah keluar (logout) dari akun setelah selesai menggunakan perangkat
C. Mengaktifkan autentikasi dua faktor (2FA)
D. Membagikan password kepada teman dekat
Kunci Jawaban: C

41.    Salah satu cara mengetahui apakah suatu website aman untuk dikunjungi adalah …
A. Menggunakan alamat HTTP tanpa "S"
B. Mengabaikan ikon gembok di bilah alamat browser
C. Memastikan website menggunakan HTTPS dan memiliki sertifikat keamanan
D. Memasukkan data pribadi terlebih dahulu untuk menguji keamanannya
Kunci Jawaban: C

42.    Peraturan yang mengatur tentang perlindungan data pribadi di Indonesia adalah …
A. UU ITE (Undang-Undang Informasi dan Transaksi Elektronik)
B. Peraturan Lalu Lintas
C. UU Perpajakan
D. UU Ketenagakerjaan
Kunci Jawaban: A

43.    Apa yang harus dilakukan jika mendapatkan email mencurigakan yang meminta informasi pribadi?
A. Langsung membalas email dengan data yang diminta
B. Mengabaikan dan menghapus email tersebut
C. Mengklik semua tautan dalam email untuk mengecek keasliannya
D. Membagikan email tersebut ke teman-teman
Kunci Jawaban: B

44.    Teknologi blockchain banyak digunakan dalam …
A. Media sosial
B. Sistem pembayaran digital dan mata uang kripto
C. Pembuatan dokumen teks
D. Mengedit foto
Kunci Jawaban: B

45.    Salah satu dampak positif dari perkembangan teknologi digital adalah …
A. Meningkatkan efisiensi dalam berbagai bidang seperti pendidikan dan kesehatan
B. Mengurangi kebutuhan akan keterampilan digital
C. Mempermudah penyebaran hoaks dan informasi palsu
D. Meningkatkan ketergantungan pada teknologi tanpa batas
Kunci Jawaban: A

(*)

* Baca Berita Terbaru Lainnya di GOOGLE NEWS
* Dapatkan Berita Viral Via Saluran WhatsApp
!!!Membaca Bagi Pikiran Seperti Olahraga Bagi Tubuh!!!

Berita Terkait
  • Ikuti kami di
    AA

    Berita Terkini

    © 2025 TRIBUNnews.com Network,a subsidiary of KG Media.
    All Right Reserved