Menuju konten utama

50 Contoh Soal PAT Informatika Kelas 8 Semester 2 dan Jawaban

Berikut ini 50 contoh soal PAT Informatika kelas 8 semester 2 dan jawabannya yang dapat digunakan sebagai bahan belajar siswa.

50 Contoh Soal PAT Informatika Kelas 8 Semester 2 dan Jawaban
Sejumlah siswa mengikuti ujian Asesmen Nasional Berbasis Komputer (ANBK) di SMP Negeri 1 Palangka Raya, Kalimantan Tengah, Senin (19/9/2022). ANTARA FOTO/Makna Zaezar/foc.

tirto.id - Kumpulan soal PAT Informatika kelas 8 semester 2 berikut ini bisa dipakai menjadi bahan latihan siswa menjelang ujian. Mempelajari contoh soal informatika kelas 8 semester 2 kurikulum merdeka itu berguna pula meningkatkan pemahaman atas materi.

Contoh soal informatika kelas 8 semester 2 yang tersaji di bawah meliputi berbagai tema. Di antaranya, termasuk contoh soal berpikir komputasional beserta jawabannya kelas 8 pilihan ganda maupun essay.

Kisi-Kisi Materi UAS Informatika Kelas 8 Semester 2

Soal PAT informatika kelas 8 semester 2 akan mencakup berbagai pembahasan terkait penggunaan teknologi komputer dan internet secara konseptual maupun teknis. Maka itu, isi soal informatika kelas 8 semester 2 cukup beragam.

Adapun kisi-kisi materi UAS informatika kelas 8 semester 2 diperkirakan mencakup tema-tema berikut:

  • Berpikir komputasional
  • Jaringan komputer dan internet
  • Cybercrime
  • Analisis data dan visualisasi data
  • Algoritam pemograman
  • Dampak media sosial
  • Bersikap kritis pada informasi di media social
  • Cyberbullying berserta dampak dan cara mencegahnya.

Soal PAT Informatika Kelas 8 Semester 2 & Jawaban

Sejumlah contoh soal informatika kelas 8 semester 2 kurikulum merdeka di bawah akan terbagi menjadi pilihan ganda dan essay. Masing-masing dari soal informatika kelas 8 itu sudah dilengkapi jawaban.

Selengkapnya, simak 50 contoh soal PAT informatika kelas 8 semester 2 dan jawaban di bawah ini!

I. Soal Pilihan Ganda Informatika Kelas 8 Semester 2

1. Di antara pengaruh Tower BTS terhadap sinyal ponsel di ruang terbuka adalah...

  • A. Makin dekat ponsel dengan BTS, sinyal bertambah kuat.
  • B. Makin dekat ponsel dengan BTS, sinyal bertambah lemah.
  • C. Makin jauh ponsel dari BTS, sinyal bertambah kuat.
  • D. Sinyal ponsel melemah ketika di bawah tower BTS
Jawaban: A

2. File berukuran kecil yang berisi serangkaian karakter yang dikirim ke komputer kita saat mengunjungi sebuah situs web disebut...

  • A. Website
  • B. Browsing data
  • C. Cookies
  • D. Search Engine
Jawaban: C

3. Contoh kejahatan Phishing dilakukan dengan menjebak seorang pengguna internet untuk memberikan...

  • A. Uang dan barang berharga
  • B. Username dan password
  • C. Kartu kredit fisik
  • D. Informasi darurat
Jawaban: B

4. Infrastruktur telekomunikasi yang memfasilitasi komunikasi nirkabel antara perangkat komunikasi dan jaringan komputer disebut dengan istilah...

  • A. Nomor seluler
  • B. Pemancar
  • C. Router
  • D. Base Transceiver Station
Jawaban: D

5. Berikut ini beberapa faktor yang memengaruhi kekuatan sinyal ponsel, kecuali...

  • A. Jarak ponsel dengan BTS
  • B. Kondisi Cuaca
  • C. Jumlah pengguna di sekitar BTS
  • D. Jumlah pulsa kartu ponsel
Jawaban: D

6. Proses menentukan jalur yang dilalui sebuah paket data yang dikirim antar-dua buah perangkat disebut dengan istilah...

  • A. Koneksi
  • B. Transfer data
  • C. Routing
  • D. Cloud computing
Jawaban: C

7. Sebuah rancangan yang melibatkan dua atau lebih computer yang terhubung satu sama lain dan digunakan untuk berbagi data, serta dibangun dengan mengombinasikan hardware-software adalah....

  • A. Internet
  • B. Jaringan komputer
  • C. Teknologi informasi
  • D. Trasnfer data
Jawaban: B

8. Fungsi dalam MS excel yang dipakai saat range data disusun secara vertikal adalah...

  • A. Lookup
  • B. Hlookup
  • C. Vlookup
  • D. Index
Jawaban: C

9. Fungsi dalam MS excel yang berguna untuk mengacu suatu lokasi data di suatu range adalah...

  • A. Reference
  • B. Lookup
  • C. Hlookup
  • D. Index
Jawaban: A

10. Jenis chart yang berfungsi untuk membandingkan nilai beberapa kelompok data dan visualisasinya menggunakan bar/batang vertical adalah...

  • A. Line Chart
  • B. Grafik Pai
  • C. Grafik batang
  • D. Grafik kolom
Jawaban: D

11. Suatu notasi yang berguna mendeskripsikan program komputer secara tepat, di mana sintaksis dan semantiknya didefinisikan dengan ketat adalah...

  • A. Debunking
  • B. Computational Thinking
  • C. Bahasa pemrograman
  • D. Algoritma
Jawaban: C

12. Dalam konsep pemrograman, nama tertentu yang dipakai buat menyimpan suatu nilai, serta nilai yang disimpan dapat diubah dengan blok merupakan pengertian dari...

  • A. Input
  • B. Variabel
  • C. Control
  • D. Scratch
Jawaban: B

13. Berikut ini merupakan sejumlah jenis klasifikasi media sosial, kecuali...

  • A. Microblog
  • B. Photo sharing
  • C. Social hacking
  • D. Social Gaming
Jawaban: C

14. Di bawah ini adalah contoh media sosial jenis social network, kecuali...

  • A. TikTok
  • B. Facebook
  • C. Instagram
  • D. Friendster
Jawaban: A

15. Agar bisa mengembangkan sikap kritis dan tidak terjebak informasi palsu, salah satu caranya ialah saat baca sebuah berita/info di internet kita tidak...

  • A. Mengecek kebenarannya
  • B. Emosional
  • C. Memeriksa sumber informasi
  • D. Meragukan kebenarannya
Jawaban: B

16. Memeriksa kebenaran sebuah berita atau informasi di internet dapat dilakukan melalui situs pengecekan fakta yang terpercaya, seperti...

  • A. Facebook.com
  • B. Google.com
  • C. Kemdikbudristek.go.id
  • D. turnbackhoax.id
Jawaban: D

17. Contoh tools untuk memeriksa dari mana gambar berasal dan apakah isinya telah diubah/diedit ialah...

  • A. Chat GPT
  • B. GoogleImageSearch
  • C. Perplexity
  • D. Yandex
Jawaban: B

18. Sebuah pernyataan/berita/informasi yang terkesan salah tetapi sebenarnya ditujukan untuk lelucon disebut....

  • A. Hoaks
  • B. Satire
  • C. Misinformasi
  • D. Disinformasi
Jawaban: B

19. Berikut ini tujuan pelaku Cyberbullying, kecuali...

  • A. Menakuti korban
  • B. Membuat korban marah
  • C. Mempermalukan korban
  • D. Menasehati korban
Jawaban: D

20. Cyberbullying bisa memicu efek lebih parah daripada perundungan di dunia nyata. Salah satu perbedaan antara Cyberbullying dengan perundungan di dunia nyata adalah...

  • A. Dilakukan oleh pelaku yang jahat
  • B. Dilakukan oleh pembenci korban
  • C. Perundung bisa sulit diidentifikasi
  • D. Menimbulkan penderitaan pada korban
Jawaban: C

21. Aktivitas mengirimkan pesan kepada orang lain menggunakan surat elektronik secara terus menerus dan jumlah yang banyak tanpa dikehendaki oleh penerimanya disebut....

  • A. Malware
  • B. Carding
  • C. Spamming
  • D. Phising
Jawaban: C

22. Perkembangan TIK pada mulanya ditandai dengan adanya surat kabar, radio dan televisi yang digunakan untuk menyampaikan informasi atau berita yang bersifat....

  • A. Sepakat
  • B. Sependapat
  • C. Sejarah
  • D. Searah
Jawaban: D

23. Bentuk usaha untuk menimbulkan kerusakan, kehancuran data, dan gangguan jaringan komputer disebut....

  • A. Sabotase
  • B. Carding
  • C. Phising
  • D. Hacking
Jawaban: D

24. Muatan ilegal yang berupa data atau informasi tidak benar atau tidak sesuai dengan norma yang dimasukkan oleh pelaku kejahatan siber disebut dengan istilah....

  • A. Defacing
  • B. Illegal Contents
  • C. Sabotase
  • D. Unauthorized acces
Jawaban: B

25. Tindakan kriminal yang memanfaatkan internet untuk menjalankan aksinya dan sering disebut dengan kejahatan dunia maya adalah....

  • A. Spamming
  • B. Illegal Contents
  • C. Phising
  • D. Cyber crime
Jawaban: D

26. Berikut ini merupakan salah satu kejahatan dunia maya adalah....

  • A. Quick Count
  • B. Cyber Squatting
  • C. Online
  • D. E-Learning
Jawaban: B

27. "Perkembangan TIK membuat proses belajar dapat dilakukan secara online sehingga peserta didik tidak harus selalu menerima penyampaian materi dengan tatap muka." Dari pernyataan tersebut, diketahui bahwa dampak positif dari perkembangan TIK juga terjadi di bidang....

  • A. Pendidikan
  • B. Ekonomi
  • C. Sosial
  • D. Politik
Jawaban: A

28. Kejahatan yang dilakukan dengan cara mengecoh korban sehingga memberikan data ke dalam situs yang telah disiapkan oleh pelaku cyber crime disebut....

  • A. Phising
  • B. Spamming
  • C. Carding
  • D. Defacing
Jawaban: A

29. Kejahatan terkait penggunaan kartu kredit milik orang lain untuk kepentingan pribadi atau kelompok pelaku cyber crime disebut....

  • A. Phising
  • B. Spamming
  • C. Carding
  • D. Defacing
Jawaban: C

30. Aktivitas mengubah tampilan situs web tertentu dengan memanfaatkan kelemahan sistem keamanan website yang jadi target sehingga merugikan pemiliknya disebut....

  • A. Phising
  • B. Spamming
  • C. Carding
  • D. Defacing
Jawaban: D

31. Berikut ini yang bukan termasuk bentuk media sosial adalah....

  • A. Blog
  • B. My Space
  • C. Linkedin
  • D. Wifi
Jawaban: D

32. Media berbasis internet yang memungkinkan para penggunanya bisa dengan mudah berpartisipasi, berbagi, dan membuat konten untuk blog, jejaring sosial, forum, dan dunia virtual, adalah....

  • A. Media online
  • B. Media internet
  • C. Media komunikasi
  • D. Media Sosial
Jawaban: D

33. Contoh pemanfaatan teknologi dalam bidang ekonomi, khususnya perbankan, adalah tersedianya mesin anjungan tunai mandiri (ATM) di banyak tempat. Keuntungan ataupun manfaat penggunaan mesin ATM adalah....

  • A. Hanya dapat digunakan pada waktu tertentu
  • B. Bisa digunakan untuk mengetahui informasi sehari-hari
  • C. Bisa dipakai menarik uang tunai dan mentransfer uang tanpa harus ke bank
  • D. Digunakan untuk memasukkan KTP ke dalam mesin
Jawaban: C

34. Software atau perangkat lunak yang bebas digunakan adalah software berkategori....

  • A. Clouse source
  • B. Clouse mind
  • C. Open source
  • D. Pasca bayar
Jawaban: C

35. Berikut ini yang termasuk manfaat copyright adalah....

  • A. Menjamin hak pembuat karya
  • B. Menjamin kewajiban pembuat karya
  • C. Memberikan sanksi kepada pembuat karya
  • D. Menerapkan kode etik dalam pembuatan karya
Jawaban: A

36. Metode untuk menyelesaikan persoalan dengan menerapkan logika serta teknik ilmu komputer (informatika) merupakan pengertian dari....

  • A. Komputasional
  • B. Computational Thinking
  • C. Teknologi Informasi
  • D. Industri 4.0
Jawaban: B

37. Pendekatan yang memecahkan masalah besar dan kompleks menjadi lebih sederhana atau kecil sehingga lebih mudah dikelola dan dipahami disebut.....

  • A. Dekomposisi
  • B. Komputasional
  • C. Abstraksi
  • D. Algoritma
Jawaban: A

38. Dalam berpikir komputasional, kita dituntut mencari kesamaan masalah, bikin solusi menjadi sederhana, dan persoalan mudah dipecahkan. Pernyataan ini merupakan definisi atau penjelasan dari teknik....

  • A. Abstraksi
  • B. Algoritma
  • C. Pengenalan Pola
  • D. Dekomposisi
Jawaban: C

39. Teknik menemukan informasi penting dan yang tidak relevan sehingga menjadi kunci dalam berpikir komputasional disebut....

  • A. Analisis komputasional
  • B. Dekomposisi
  • C. Abstraksi
  • D. Komputerisasi

Jawaban: C

40. Proses mengembangkan solusi berupa langkah-langkah yang harus dipenuhi secara berurutan untuk memecahkan sebuah permasalahan merupakan definisi....

  • A. Dekomposisi
  • B. Berpikir Komputasional
  • C. Analisis Pola
  • D. Algoritma
Jawaban: D.

II. Soal Essay Informatika Kelas 8 Semester 2

41. Dua komponen utama dalam sebuah jaringan komputer adalah node dan link. Jelaskan pengertian node dan link!

Jawaban:

Node adalah titik atau perangkat yang mampu memberikan input dan menerima data atau kedua-duanya di suatu jaringan. Contoh node dalam jaringan ialah ponsel atau Hape, perangkat komputer, router, dan lain-lain. Sementara itu, link adalah jalur transmisi data/informasi antar-node. Link bisa berupa hubungan antara sejumlah node dalam sebuah jaringan. Link disebut juga edge.

42. Mengapa saat cuaca buruk, seperti hujan lebat, sinyal ponsel sering melemah?

Jawaban:

Gelombang radio berjalan melalui atmosfer. Kondisi cuaca buruk dapat menghalangi sinyal ponsel. Ketika cuaca sedang cerah, sinyal ponsel biasanya lebih baik daripada saat hujan atau berkabut.

43. Sebutkan 3 dampak positif dan negatif media sosial bagi pelajar!

Jawaban:

(a) Dampak positif media social bagi pelajar adalah:

  • -Media sosial bisa berguna untuk berdiskusi dengan banyak teman mengenai masalah tertentu
  • -Media sosial bisa berguna untuk kolaborasi dengan banyak teman dalam mengerjakan tugas berbagai mata pelajaran
  • -Media sosial bisa berguna untuk memperlancar proses belajar-mengajar, belajar bersama, dan menimba pengetahuan dari ahli.
(b) Dampak negatif media social bagi pelajar adalah:

  • -Penggunaan media sosial yang berlebihan dan tanpa kontrol bisa menganggu kesehatan mental
  • -Membuka peluang terjadinya cyberbullying baik dengan pelajar menjadi pelaku ataupun korban
  • -Membuka peluang pelajar menerima informasi yang salah, berita bohong, ujaran kebencian, dan sejenisnya.
44. Saat melihat suatu poster/meme yang menarik, tetapi tidak yakin dengan kebenaran isinya, apa yang harus kita lakukan sebelum memutuskan akan turut serta meneruskan atau menyebarkan gambar tersebut?

Jawaban:

  • (a) Mencari sumber asli poster tersebut, seperti menggunakan google image search atau tools lain
  • (b) Mengecek sumber asli dan memastikan dari institusi terpercaya atau tidak
  • (c) Jika bersumber dari institusi terpercaya, dapat disimpulkan poster itu valid dan layak disebarkan.
45. Tunjukkan 3 dampak positif penggunaan media sosial bagi seorang pedagang makanan!

Jawaban:

  • (a) Pedagang lebih mudah melakukan pemasaran dan mendapatkan banyak pelanggan.
  • (b) Pedagang dapat berkomunikasi dengan lebih banyak pelanggan.
  • (c) Pedagang bisa menginformasikan penawaran diskon ke pelanggan secara luas.
46. Apa yang dimaksud dengan pengenalan pola dalam berpikir komputasi?

Jawaban:

Kemampuan melihat persamaan atau perbedaan pola, tren, dan keteraturan dalam data yang bisa digunakan untuk membuat prediksi hingga penyajian data.

47. Toko donat MADURASA bisa membuat 1 buah donat setiap dua menit. Saat ada antrean, pembeli akan dilayani satu per satu dengan 1 donat. Saking banyaknya antrean, setiap pelanggan hanya boleh membeli 3 donat dalam satu transaksi. Jika mau membeli lebih dari 3 donat, pembeli harus antre lagi di belakang. Toko donat tersebut mulai buka pada pukul 7 pagi, dan sudah ada 3 pembeli yang antre, yakni:

(1) Joni ingin membeli 7 donat

(2) Dono ingin membeli 3 donat

(3) Adi ingin membeli 5 donat

Berapa menit setelah toko buka, Adi akan dilayani dan mendapat semua donat yang mau dibelinya? Jelaskan analisisnya!

Jawaban:

Adi baru akan terlayani dan mendapatkan 5 donat setelah 26 menit mengantre. Berikut ini analisisnya:

  • Menit 2: 1 Donat Joni (1)
  • Menit 4: 1 Donat Dono (1)
  • Menit 6: 1 Donat Adi (1)
  • Menit 8: 1 Donat Joni (2)
  • Menit 10: 1 Donat Dono (2)
  • Menit 12: 1 Donat Adi (2)
  • Menit 14: 1 Donat Joni (3)
  • Menit 16: 1 Donat Dono (3)
  • Menit 18: 1 Donat Adi (3)
  • Menit 20: 1 Donat Joni (4)
  • Menit 22: 1 Donat Adi (4)
  • Menit 24: 1 Donat Joni (5)
  • Menit 26: 1 Donat Adi (5).
48. Apa perbedaan Blok [if.. else..] yang tersedia di Blockly Games dan Scratch?

Jawaban:

Blok [if.. else..] di Blockly Games dan Scratch memilikin fungsi dan cara penggunaan yang mirip. Bedanya, di Blockly Games, kondisi dalam if terbatas pada menu di drop down yang sudah tersedia.

49. Jelaskan pengertian istilah cyberbullying! Sebutkan 5 contohnya!

Jawaban:

Cyberbullying adalah penggunaan media di internet ataupun sarana komunikasi elektronik lain untuk menindas seseorang, seperti dengan mengirimkan pesan yang mengintimidasi atau mengancam hingga pelecehan di dunia virtual.

Sementara itu, 5 contoh cyberbullying adalah:

  • (1) Mengunggah foto memalukan yang menampilkan si korban di media sosial.
  • (2) Mengirimkan pesan ancaman atau hinaan lewat aplikasi pesan instan.
  • (3) Mengunggah tulisan berupa kata-kata yang melukai hati korban di kolom komentar akun media sosialmya.
  • (4) Menggunakan akun anonym untuk mengirim pesan jahat, mempermalukan, atau melecehkan korban.
  • (5) Melakukan trolling, yakni mengirim pesan mengancam atau menjengkelkan kepada korban lewat media social atau ruang obrolan online.
50. Sebutkan 3 cara mencegah cyberbullying yang tidak merugikan kita saat berinternet!

Jawaban:

  • (1) Menolak meneruskan pesan cyberbullying
  • (2) Memberi tahu teman supaya menghentikan tindakan cyberbullying
  • (3) Melaporkan cyberbullying kepada orang dewasa yang dipercaya atau penegak hukum (polisi).

Baca juga artikel terkait CONTOH SOAL atau tulisan lainnya dari Yuda Prinada

tirto.id - Edusains
Kontributor: Yuda Prinada
Penulis: Yuda Prinada
Editor: Yulaika Ramadhani
Penyelaras: Addi M Idhom