News - Kumpulan soal PAT Informatika kelas 8 semester 2 berikut ini bisa dipakai menjadi bahan latihan siswa menjelang ujian. Mempelajari contoh soal informatika kelas 8 semester 2 kurikulum merdeka itu berguna pula meningkatkan pemahaman atas materi.

Contoh soal informatika kelas 8 semester 2 yang tersaji di bawah meliputi berbagai tema. Di antaranya, termasuk contoh soal berpikir komputasional beserta jawabannya kelas 8 pilihan ganda maupun essay.

Kisi-Kisi Materi UAS Informatika Kelas 8 Semester 2

Soal PAT informatika kelas 8 semester 2 akan mencakup berbagai pembahasan terkait penggunaan teknologi komputer dan internet secara konseptual maupun teknis. Maka itu, isi soal informatika kelas 8 semester 2 cukup beragam.

Adapun kisi-kisi materi UAS informatika kelas 8 semester 2 diperkirakan mencakup tema-tema berikut:

  • Berpikir komputasional
  • Jaringan komputer dan internet
  • Cybercrime
  • Analisis data dan visualisasi data
  • Algoritam pemograman
  • Dampak media sosial
  • Bersikap kritis pada informasi di media social
  • Cyberbullying berserta dampak dan cara mencegahnya.

Soal PAT Informatika Kelas 8 Semester 2 & Jawaban

Sejumlah contoh soal informatika kelas 8 semester 2 kurikulum merdeka di bawah akan terbagi menjadi pilihan ganda dan essay. Masing-masing dari soal informatika kelas 8 itu sudah dilengkapi jawaban.

Selengkapnya, simak 50 contoh soal PAT informatika kelas 8 semester 2 dan jawaban di bawah ini!

I. Soal Pilihan Ganda Informatika Kelas 8 Semester 2

1. Di antara pengaruh Tower BTS terhadap sinyal ponsel di ruang terbuka adalah...

  • A. Makin dekat ponsel dengan BTS, sinyal bertambah kuat.
  • B. Makin dekat ponsel dengan BTS, sinyal bertambah lemah.
  • C. Makin jauh ponsel dari BTS, sinyal bertambah kuat.
  • D. Sinyal ponsel melemah ketika di bawah tower BTS
Jawaban: A

2. File berukuran kecil yang berisi serangkaian karakter yang dikirim ke komputer kita saat mengunjungi sebuah situs web disebut...

  • A. Website
  • B. Browsing data
  • C. Cookies
  • D. Search Engine
Jawaban: C

3. Contoh kejahatan Phishing dilakukan dengan menjebak seorang pengguna internet untuk memberikan...

  • A. Uang dan barang berharga
  • B. Username dan password
  • C. Kartu kredit fisik
  • D. Informasi darurat
Jawaban: B

4. Infrastruktur telekomunikasi yang memfasilitasi komunikasi nirkabel antara perangkat komunikasi dan jaringan komputer disebut dengan istilah...

  • A. Nomor seluler
  • B. Pemancar
  • C. Router
  • D. Base Transceiver Station
Jawaban: D

5. Berikut ini beberapa faktor yang memengaruhi kekuatan sinyal ponsel, kecuali...

  • A. Jarak ponsel dengan BTS
  • B. Kondisi Cuaca
  • C. Jumlah pengguna di sekitar BTS
  • D. Jumlah pulsa kartu ponsel
Jawaban: D

6. Proses menentukan jalur yang dilalui sebuah paket data yang dikirim antar-dua buah perangkat disebut dengan istilah...

  • A. Koneksi
  • B. Transfer data
  • C. Routing
  • D. Cloud computing
Jawaban: C

7. Sebuah rancangan yang melibatkan dua atau lebih computer yang terhubung satu sama lain dan digunakan untuk berbagi data, serta dibangun dengan mengombinasikan hardware-software adalah....

  • A. Internet
  • B. Jaringan komputer
  • C. Teknologi informasi
  • D. Trasnfer data
Jawaban: B

8. Fungsi dalam MS excel yang dipakai saat range data disusun secara vertikal adalah...

  • A. Lookup
  • B. Hlookup
  • C. Vlookup
  • D. Index
Jawaban: C

9. Fungsi dalam MS excel yang berguna untuk mengacu suatu lokasi data di suatu range adalah...

  • A. Reference
  • B. Lookup
  • C. Hlookup
  • D. Index
Jawaban: A

10. Jenis chart yang berfungsi untuk membandingkan nilai beberapa kelompok data dan visualisasinya menggunakan bar/batang vertical adalah...

  • A. Line Chart
  • B. Grafik Pai
  • C. Grafik batang
  • D. Grafik kolom
Jawaban: D

11. Suatu notasi yang berguna mendeskripsikan program komputer secara tepat, di mana sintaksis dan semantiknya didefinisikan dengan ketat adalah...

  • A. Debunking
  • B. Computational Thinking
  • C. Bahasa pemrograman
  • D. Algoritma
Jawaban: C

12. Dalam konsep pemrograman, nama tertentu yang dipakai buat menyimpan suatu nilai, serta nilai yang disimpan dapat diubah dengan blok merupakan pengertian dari...

  • A. Input
  • B. Variabel
  • C. Control
  • D. Scratch
Jawaban: B

13. Berikut ini merupakan sejumlah jenis klasifikasi media sosial, kecuali...

  • A. Microblog
  • B. Photo sharing
  • C. Social hacking
  • D. Social Gaming
Jawaban: C

14. Di bawah ini adalah contoh media sosial jenis social network, kecuali...

  • A. TikTok
  • B. Facebook
  • C. Instagram
  • D. Friendster
Jawaban: A

15. Agar bisa mengembangkan sikap kritis dan tidak terjebak informasi palsu, salah satu caranya ialah saat baca sebuah berita/info di internet kita tidak...

  • A. Mengecek kebenarannya
  • B. Emosional
  • C. Memeriksa sumber informasi
  • D. Meragukan kebenarannya
Jawaban: B

16. Memeriksa kebenaran sebuah berita atau informasi di internet dapat dilakukan melalui situs pengecekan fakta yang terpercaya, seperti...

  • A. Facebook.com
  • B. Google.com
  • C. Kemdikbudristek.go.id
  • D. turnbackhoax.id
Jawaban: D

17. Contoh tools untuk memeriksa dari mana gambar berasal dan apakah isinya telah diubah/diedit ialah...

  • A. Chat GPT
  • B. GoogleImageSearch
  • C. Perplexity
  • D. Yandex
Jawaban: B

18. Sebuah pernyataan/berita/informasi yang terkesan salah tetapi sebenarnya ditujukan untuk lelucon disebut....

  • A. Hoaks
  • B. Satire
  • C. Misinformasi
  • D. Disinformasi
Jawaban: B

19. Berikut ini tujuan pelaku Cyberbullying, kecuali...

  • A. Menakuti korban
  • B. Membuat korban marah
  • C. Mempermalukan korban
  • D. Menasehati korban
Jawaban: D

20. Cyberbullying bisa memicu efek lebih parah daripada perundungan di dunia nyata. Salah satu perbedaan antara Cyberbullying dengan perundungan di dunia nyata adalah...

  • A. Dilakukan oleh pelaku yang jahat
  • B. Dilakukan oleh pembenci korban
  • C. Perundung bisa sulit diidentifikasi
  • D. Menimbulkan penderitaan pada korban
Jawaban: C

21. Aktivitas mengirimkan pesan kepada orang lain menggunakan surat elektronik secara terus menerus dan jumlah yang banyak tanpa dikehendaki oleh penerimanya disebut....

  • A. Malware
  • B. Carding
  • C. Spamming
  • D. Phising
Jawaban: C

22. Perkembangan TIK pada mulanya ditandai dengan adanya surat kabar, radio dan televisi yang digunakan untuk menyampaikan informasi atau berita yang bersifat....

  • A. Sepakat
  • B. Sependapat
  • C. Sejarah
  • D. Searah
Jawaban: D

23. Bentuk usaha untuk menimbulkan kerusakan, kehancuran data, dan gangguan jaringan komputer disebut....

  • A. Sabotase
  • B. Carding
  • C. Phising
  • D. Hacking
Jawaban: D

24. Muatan ilegal yang berupa data atau informasi tidak benar atau tidak sesuai dengan norma yang dimasukkan oleh pelaku kejahatan siber disebut dengan istilah....

  • A. Defacing
  • B. Illegal Contents
  • C. Sabotase
  • D. Unauthorized acces
Jawaban: B

25. Tindakan kriminal yang memanfaatkan internet untuk menjalankan aksinya dan sering disebut dengan kejahatan dunia maya adalah....

  • A. Spamming
  • B. Illegal Contents
  • C. Phising
  • D. Cyber crime
Jawaban: D

26. Berikut ini merupakan salah satu kejahatan dunia maya adalah....

  • A. Quick Count
  • B. Cyber Squatting
  • C. Online
  • D. E-Learning
Jawaban: B

27. "Perkembangan TIK membuat proses belajar dapat dilakukan secara online sehingga peserta didik tidak harus selalu menerima penyampaian materi dengan tatap muka." Dari pernyataan tersebut, diketahui bahwa dampak positif dari perkembangan TIK juga terjadi di bidang....

  • A. Pendidikan
  • B. Ekonomi
  • C. Sosial
  • D. Politik
Jawaban: A

28. Kejahatan yang dilakukan dengan cara mengecoh korban sehingga memberikan data ke dalam situs yang telah disiapkan oleh pelaku cyber crime disebut....

  • A. Phising
  • B. Spamming
  • C. Carding
  • D. Defacing
Jawaban: A

29. Kejahatan terkait penggunaan kartu kredit milik orang lain untuk kepentingan pribadi atau kelompok pelaku cyber crime disebut....

  • A. Phising
  • B. Spamming
  • C. Carding
  • D. Defacing
Jawaban: C

30. Aktivitas mengubah tampilan situs web tertentu dengan memanfaatkan kelemahan sistem keamanan website yang jadi target sehingga merugikan pemiliknya disebut....

  • A. Phising
  • B. Spamming
  • C. Carding
  • D. Defacing
Jawaban: D

31. Berikut ini yang bukan termasuk bentuk media sosial adalah....

  • A. Blog
  • B. My Space
  • C. Linkedin
  • D. Wifi
Jawaban: D

32. Media berbasis internet yang memungkinkan para penggunanya bisa dengan mudah berpartisipasi, berbagi, dan membuat konten untuk blog, jejaring sosial, forum, dan dunia virtual, adalah....

  • A. Media online
  • B. Media internet
  • C. Media komunikasi
  • D. Media Sosial
Jawaban: D

33. Contoh pemanfaatan teknologi dalam bidang ekonomi, khususnya perbankan, adalah tersedianya mesin anjungan tunai mandiri (ATM) di banyak tempat. Keuntungan ataupun manfaat penggunaan mesin ATM adalah....

  • A. Hanya dapat digunakan pada waktu tertentu
  • B. Bisa digunakan untuk mengetahui informasi sehari-hari
  • C. Bisa dipakai menarik uang tunai dan mentransfer uang tanpa harus ke bank
  • D. Digunakan untuk memasukkan KTP ke dalam mesin
Jawaban: C

34. Software atau perangkat lunak yang bebas digunakan adalah software berkategori....

  • A. Clouse source
  • B. Clouse mind
  • C. Open source
  • D. Pasca bayar
Jawaban: C

35. Berikut ini yang termasuk manfaat copyright adalah....

  • A. Menjamin hak pembuat karya
  • B. Menjamin kewajiban pembuat karya
  • C. Memberikan sanksi kepada pembuat karya
  • D. Menerapkan kode etik dalam pembuatan karya
Jawaban: A

36. Metode untuk menyelesaikan persoalan dengan menerapkan logika serta teknik ilmu komputer (informatika) merupakan pengertian dari....

  • A. Komputasional
  • B. Computational Thinking
  • C. Teknologi Informasi
  • D. Industri 4.0
Jawaban: B

37. Pendekatan yang memecahkan masalah besar dan kompleks menjadi lebih sederhana atau kecil sehingga lebih mudah dikelola dan dipahami disebut.....

  • A. Dekomposisi
  • B. Komputasional
  • C. Abstraksi
  • D. Algoritma
Jawaban: A

38. Dalam berpikir komputasional, kita dituntut mencari kesamaan masalah, bikin solusi menjadi sederhana, dan persoalan mudah dipecahkan. Pernyataan ini merupakan definisi atau penjelasan dari teknik....

  • A. Abstraksi
  • B. Algoritma
  • C. Pengenalan Pola
  • D. Dekomposisi
Jawaban: C

39. Teknik menemukan informasi penting dan yang tidak relevan sehingga menjadi kunci dalam berpikir komputasional disebut....

  • A. Analisis komputasional
  • B. Dekomposisi
  • C. Abstraksi
  • D. Komputerisasi

Jawaban: C

40. Proses mengembangkan solusi berupa langkah-langkah yang harus dipenuhi secara berurutan untuk memecahkan sebuah permasalahan merupakan definisi....

  • A. Dekomposisi
  • B. Berpikir Komputasional
  • C. Analisis Pola
  • D. Algoritma
Jawaban: D.