tirto.id - Kumpulan soal PAT Informatika kelas 8 semester 2 berikut ini bisa dipakai menjadi bahan latihan siswa menjelang ujian. Mempelajari contoh soal informatika kelas 8 semester 2 kurikulum merdeka itu berguna pula meningkatkan pemahaman atas materi.
Contoh soal informatika kelas 8 semester 2 yang tersaji di bawah meliputi berbagai tema. Di antaranya, termasuk contoh soal berpikir komputasional beserta jawabannya kelas 8 pilihan ganda maupun essay.
Kisi-Kisi Materi UAS Informatika Kelas 8 Semester 2
Soal PAT informatika kelas 8 semester 2 akan mencakup berbagai pembahasan terkait penggunaan teknologi komputer dan internet secara konseptual maupun teknis. Maka itu, isi soal informatika kelas 8 semester 2 cukup beragam.
Adapun kisi-kisi materi UAS informatika kelas 8 semester 2 diperkirakan mencakup tema-tema berikut:
- Berpikir komputasional
- Jaringan komputer dan internet
- Cybercrime
- Analisis data dan visualisasi data
- Algoritam pemograman
- Dampak media sosial
- Bersikap kritis pada informasi di media social
- Cyberbullying berserta dampak dan cara mencegahnya.
Soal PAT Informatika Kelas 8 Semester 2 & Jawaban
Sejumlah contoh soal informatika kelas 8 semester 2 kurikulum merdeka di bawah akan terbagi menjadi pilihan ganda dan essay. Masing-masing dari soal informatika kelas 8 itu sudah dilengkapi jawaban.
Selengkapnya, simak 50 contoh soal PAT informatika kelas 8 semester 2 dan jawaban di bawah ini!
I. Soal Pilihan Ganda Informatika Kelas 8 Semester 2
1. Di antara pengaruh Tower BTS terhadap sinyal ponsel di ruang terbuka adalah...- A. Makin dekat ponsel dengan BTS, sinyal bertambah kuat.
- B. Makin dekat ponsel dengan BTS, sinyal bertambah lemah.
- C. Makin jauh ponsel dari BTS, sinyal bertambah kuat.
- D. Sinyal ponsel melemah ketika di bawah tower BTS
2. File berukuran kecil yang berisi serangkaian karakter yang dikirim ke komputer kita saat mengunjungi sebuah situs web disebut...
- A. Website
- B. Browsing data
- C. Cookies
- D. Search Engine
3. Contoh kejahatan Phishing dilakukan dengan menjebak seorang pengguna internet untuk memberikan...
- A. Uang dan barang berharga
- B. Username dan password
- C. Kartu kredit fisik
- D. Informasi darurat
4. Infrastruktur telekomunikasi yang memfasilitasi komunikasi nirkabel antara perangkat komunikasi dan jaringan komputer disebut dengan istilah...
- A. Nomor seluler
- B. Pemancar
- C. Router
- D. Base Transceiver Station
5. Berikut ini beberapa faktor yang memengaruhi kekuatan sinyal ponsel, kecuali...
- A. Jarak ponsel dengan BTS
- B. Kondisi Cuaca
- C. Jumlah pengguna di sekitar BTS
- D. Jumlah pulsa kartu ponsel
6. Proses menentukan jalur yang dilalui sebuah paket data yang dikirim antar-dua buah perangkat disebut dengan istilah...
- A. Koneksi
- B. Transfer data
- C. Routing
- D. Cloud computing
7. Sebuah rancangan yang melibatkan dua atau lebih computer yang terhubung satu sama lain dan digunakan untuk berbagi data, serta dibangun dengan mengombinasikan hardware-software adalah....
- A. Internet
- B. Jaringan komputer
- C. Teknologi informasi
- D. Trasnfer data
8. Fungsi dalam MS excel yang dipakai saat range data disusun secara vertikal adalah...
- A. Lookup
- B. Hlookup
- C. Vlookup
- D. Index
9. Fungsi dalam MS excel yang berguna untuk mengacu suatu lokasi data di suatu range adalah...
- A. Reference
- B. Lookup
- C. Hlookup
- D. Index
10. Jenis chart yang berfungsi untuk membandingkan nilai beberapa kelompok data dan visualisasinya menggunakan bar/batang vertical adalah...
- A. Line Chart
- B. Grafik Pai
- C. Grafik batang
- D. Grafik kolom
11. Suatu notasi yang berguna mendeskripsikan program komputer secara tepat, di mana sintaksis dan semantiknya didefinisikan dengan ketat adalah...
- A. Debunking
- B. Computational Thinking
- C. Bahasa pemrograman
- D. Algoritma
12. Dalam konsep pemrograman, nama tertentu yang dipakai buat menyimpan suatu nilai, serta nilai yang disimpan dapat diubah dengan blok merupakan pengertian dari...
- A. Input
- B. Variabel
- C. Control
- D. Scratch
13. Berikut ini merupakan sejumlah jenis klasifikasi media sosial, kecuali...
- A. Microblog
- B. Photo sharing
- C. Social hacking
- D. Social Gaming
14. Di bawah ini adalah contoh media sosial jenis social network, kecuali...
- A. TikTok
- B. Facebook
- C. Instagram
- D. Friendster
15. Agar bisa mengembangkan sikap kritis dan tidak terjebak informasi palsu, salah satu caranya ialah saat baca sebuah berita/info di internet kita tidak...
- A. Mengecek kebenarannya
- B. Emosional
- C. Memeriksa sumber informasi
- D. Meragukan kebenarannya
16. Memeriksa kebenaran sebuah berita atau informasi di internet dapat dilakukan melalui situs pengecekan fakta yang terpercaya, seperti...
- A. Facebook.com
- B. Google.com
- C. Kemdikbudristek.go.id
- D. turnbackhoax.id
17. Contoh tools untuk memeriksa dari mana gambar berasal dan apakah isinya telah diubah/diedit ialah...
- A. Chat GPT
- B. GoogleImageSearch
- C. Perplexity
- D. Yandex
18. Sebuah pernyataan/berita/informasi yang terkesan salah tetapi sebenarnya ditujukan untuk lelucon disebut....
- A. Hoaks
- B. Satire
- C. Misinformasi
- D. Disinformasi
19. Berikut ini tujuan pelaku Cyberbullying, kecuali...
- A. Menakuti korban
- B. Membuat korban marah
- C. Mempermalukan korban
- D. Menasehati korban
20. Cyberbullying bisa memicu efek lebih parah daripada perundungan di dunia nyata. Salah satu perbedaan antara Cyberbullying dengan perundungan di dunia nyata adalah...
- A. Dilakukan oleh pelaku yang jahat
- B. Dilakukan oleh pembenci korban
- C. Perundung bisa sulit diidentifikasi
- D. Menimbulkan penderitaan pada korban
- A. Malware
- B. Carding
- C. Spamming
- D. Phising
22. Perkembangan TIK pada mulanya ditandai dengan adanya surat kabar, radio dan televisi yang digunakan untuk menyampaikan informasi atau berita yang bersifat....
- A. Sepakat
- B. Sependapat
- C. Sejarah
- D. Searah
23. Bentuk usaha untuk menimbulkan kerusakan, kehancuran data, dan gangguan jaringan komputer disebut....
- A. Sabotase
- B. Carding
- C. Phising
- D. Hacking
24. Muatan ilegal yang berupa data atau informasi tidak benar atau tidak sesuai dengan norma yang dimasukkan oleh pelaku kejahatan siber disebut dengan istilah....
- A. Defacing
- B. Illegal Contents
- C. Sabotase
- D. Unauthorized acces
25. Tindakan kriminal yang memanfaatkan internet untuk menjalankan aksinya dan sering disebut dengan kejahatan dunia maya adalah....
- A. Spamming
- B. Illegal Contents
- C. Phising
- D. Cyber crime
26. Berikut ini merupakan salah satu kejahatan dunia maya adalah....
- A. Quick Count
- B. Cyber Squatting
- C. Online
- D. E-Learning
27. "Perkembangan TIK membuat proses belajar dapat dilakukan secara online sehingga peserta didik tidak harus selalu menerima penyampaian materi dengan tatap muka." Dari pernyataan tersebut, diketahui bahwa dampak positif dari perkembangan TIK juga terjadi di bidang....
- A. Pendidikan
- B. Ekonomi
- C. Sosial
- D. Politik
28. Kejahatan yang dilakukan dengan cara mengecoh korban sehingga memberikan data ke dalam situs yang telah disiapkan oleh pelaku cyber crime disebut....
- A. Phising
- B. Spamming
- C. Carding
- D. Defacing
29. Kejahatan terkait penggunaan kartu kredit milik orang lain untuk kepentingan pribadi atau kelompok pelaku cyber crime disebut....
- A. Phising
- B. Spamming
- C. Carding
- D. Defacing
30. Aktivitas mengubah tampilan situs web tertentu dengan memanfaatkan kelemahan sistem keamanan website yang jadi target sehingga merugikan pemiliknya disebut....
- A. Phising
- B. Spamming
- C. Carding
- D. Defacing
31. Berikut ini yang bukan termasuk bentuk media sosial adalah....
- A. Blog
- B. My Space
- C. Linkedin
- D. Wifi
32. Media berbasis internet yang memungkinkan para penggunanya bisa dengan mudah berpartisipasi, berbagi, dan membuat konten untuk blog, jejaring sosial, forum, dan dunia virtual, adalah....
- A. Media online
- B. Media internet
- C. Media komunikasi
- D. Media Sosial
33. Contoh pemanfaatan teknologi dalam bidang ekonomi, khususnya perbankan, adalah tersedianya mesin anjungan tunai mandiri (ATM) di banyak tempat. Keuntungan ataupun manfaat penggunaan mesin ATM adalah....
- A. Hanya dapat digunakan pada waktu tertentu
- B. Bisa digunakan untuk mengetahui informasi sehari-hari
- C. Bisa dipakai menarik uang tunai dan mentransfer uang tanpa harus ke bank
- D. Digunakan untuk memasukkan KTP ke dalam mesin
34. Software atau perangkat lunak yang bebas digunakan adalah software berkategori....
- A. Clouse source
- B. Clouse mind
- C. Open source
- D. Pasca bayar
35. Berikut ini yang termasuk manfaat copyright adalah....
- A. Menjamin hak pembuat karya
- B. Menjamin kewajiban pembuat karya
- C. Memberikan sanksi kepada pembuat karya
- D. Menerapkan kode etik dalam pembuatan karya
36. Metode untuk menyelesaikan persoalan dengan menerapkan logika serta teknik ilmu komputer (informatika) merupakan pengertian dari....
- A. Komputasional
- B. Computational Thinking
- C. Teknologi Informasi
- D. Industri 4.0
37. Pendekatan yang memecahkan masalah besar dan kompleks menjadi lebih sederhana atau kecil sehingga lebih mudah dikelola dan dipahami disebut.....
- A. Dekomposisi
- B. Komputasional
- C. Abstraksi
- D. Algoritma
38. Dalam berpikir komputasional, kita dituntut mencari kesamaan masalah, bikin solusi menjadi sederhana, dan persoalan mudah dipecahkan. Pernyataan ini merupakan definisi atau penjelasan dari teknik....
- A. Abstraksi
- B. Algoritma
- C. Pengenalan Pola
- D. Dekomposisi
39. Teknik menemukan informasi penting dan yang tidak relevan sehingga menjadi kunci dalam berpikir komputasional disebut....
- A. Analisis komputasional
- B. Dekomposisi
- C. Abstraksi
- D. Komputerisasi
40. Proses mengembangkan solusi berupa langkah-langkah yang harus dipenuhi secara berurutan untuk memecahkan sebuah permasalahan merupakan definisi....
- A. Dekomposisi
- B. Berpikir Komputasional
- C. Analisis Pola
- D. Algoritma
II. Soal Essay Informatika Kelas 8 Semester 2
41. Dua komponen utama dalam sebuah jaringan komputer adalah node dan link. Jelaskan pengertian node dan link!Jawaban:
Node adalah titik atau perangkat yang mampu memberikan input dan menerima data atau kedua-duanya di suatu jaringan. Contoh node dalam jaringan ialah ponsel atau Hape, perangkat komputer, router, dan lain-lain. Sementara itu, link adalah jalur transmisi data/informasi antar-node. Link bisa berupa hubungan antara sejumlah node dalam sebuah jaringan. Link disebut juga edge.
42. Mengapa saat cuaca buruk, seperti hujan lebat, sinyal ponsel sering melemah?
Jawaban:
Gelombang radio berjalan melalui atmosfer. Kondisi cuaca buruk dapat menghalangi sinyal ponsel. Ketika cuaca sedang cerah, sinyal ponsel biasanya lebih baik daripada saat hujan atau berkabut.
43. Sebutkan 3 dampak positif dan negatif media sosial bagi pelajar!
Jawaban:
(a) Dampak positif media social bagi pelajar adalah:
- -Media sosial bisa berguna untuk berdiskusi dengan banyak teman mengenai masalah tertentu
- -Media sosial bisa berguna untuk kolaborasi dengan banyak teman dalam mengerjakan tugas berbagai mata pelajaran
- -Media sosial bisa berguna untuk memperlancar proses belajar-mengajar, belajar bersama, dan menimba pengetahuan dari ahli.
- -Penggunaan media sosial yang berlebihan dan tanpa kontrol bisa menganggu kesehatan mental
- -Membuka peluang terjadinya cyberbullying baik dengan pelajar menjadi pelaku ataupun korban
- -Membuka peluang pelajar menerima informasi yang salah, berita bohong, ujaran kebencian, dan sejenisnya.
Jawaban:
- (a) Mencari sumber asli poster tersebut, seperti menggunakan google image search atau tools lain
- (b) Mengecek sumber asli dan memastikan dari institusi terpercaya atau tidak
- (c) Jika bersumber dari institusi terpercaya, dapat disimpulkan poster itu valid dan layak disebarkan.
Jawaban:
- (a) Pedagang lebih mudah melakukan pemasaran dan mendapatkan banyak pelanggan.
- (b) Pedagang dapat berkomunikasi dengan lebih banyak pelanggan.
- (c) Pedagang bisa menginformasikan penawaran diskon ke pelanggan secara luas.
Jawaban:
Kemampuan melihat persamaan atau perbedaan pola, tren, dan keteraturan dalam data yang bisa digunakan untuk membuat prediksi hingga penyajian data.
47. Toko donat MADURASA bisa membuat 1 buah donat setiap dua menit. Saat ada antrean, pembeli akan dilayani satu per satu dengan 1 donat. Saking banyaknya antrean, setiap pelanggan hanya boleh membeli 3 donat dalam satu transaksi. Jika mau membeli lebih dari 3 donat, pembeli harus antre lagi di belakang. Toko donat tersebut mulai buka pada pukul 7 pagi, dan sudah ada 3 pembeli yang antre, yakni:
(1) Joni ingin membeli 7 donat
(2) Dono ingin membeli 3 donat
(3) Adi ingin membeli 5 donat
Berapa menit setelah toko buka, Adi akan dilayani dan mendapat semua donat yang mau dibelinya? Jelaskan analisisnya!
Jawaban:
Adi baru akan terlayani dan mendapatkan 5 donat setelah 26 menit mengantre. Berikut ini analisisnya:
- Menit 2: 1 Donat Joni (1)
- Menit 4: 1 Donat Dono (1)
- Menit 6: 1 Donat Adi (1)
- Menit 8: 1 Donat Joni (2)
- Menit 10: 1 Donat Dono (2)
- Menit 12: 1 Donat Adi (2)
- Menit 14: 1 Donat Joni (3)
- Menit 16: 1 Donat Dono (3)
- Menit 18: 1 Donat Adi (3)
- Menit 20: 1 Donat Joni (4)
- Menit 22: 1 Donat Adi (4)
- Menit 24: 1 Donat Joni (5)
- Menit 26: 1 Donat Adi (5).
Jawaban:
Blok [if.. else..] di Blockly Games dan Scratch memilikin fungsi dan cara penggunaan yang mirip. Bedanya, di Blockly Games, kondisi dalam if terbatas pada menu di drop down yang sudah tersedia.
49. Jelaskan pengertian istilah cyberbullying! Sebutkan 5 contohnya!
Jawaban:
Cyberbullying adalah penggunaan media di internet ataupun sarana komunikasi elektronik lain untuk menindas seseorang, seperti dengan mengirimkan pesan yang mengintimidasi atau mengancam hingga pelecehan di dunia virtual.
Sementara itu, 5 contoh cyberbullying adalah:
- (1) Mengunggah foto memalukan yang menampilkan si korban di media sosial.
- (2) Mengirimkan pesan ancaman atau hinaan lewat aplikasi pesan instan.
- (3) Mengunggah tulisan berupa kata-kata yang melukai hati korban di kolom komentar akun media sosialmya.
- (4) Menggunakan akun anonym untuk mengirim pesan jahat, mempermalukan, atau melecehkan korban.
- (5) Melakukan trolling, yakni mengirim pesan mengancam atau menjengkelkan kepada korban lewat media social atau ruang obrolan online.
Jawaban:
- (1) Menolak meneruskan pesan cyberbullying
- (2) Memberi tahu teman supaya menghentikan tindakan cyberbullying
- (3) Melaporkan cyberbullying kepada orang dewasa yang dipercaya atau penegak hukum (polisi).
Penulis: Yuda Prinada
Editor: Yulaika Ramadhani
Penyelaras: Addi M Idhom