Kunci Jawaban

40 Soal SAS Informatika Kelas 8 SMP Semester 2 Kurikulum Merdeka 2026

Pelajari 40 contoh soal SAS Informatika kelas 8 SMP semester 2 Kurikulum Merdeka tahun 2026 ini, lengkap kunci jawaban.

Tayang:
Penulis: Siti Umnah | Editor: Siti Umnah
Ilustrasi AI
ILUSTRASI LATIHAN SOAL - Pelajari 40 contoh soal SAS Informatika kelas 8 SMP semester 2 Kurikulum Merdeka tahun 2026 ini, lengkap kunci jawaban untuk bahan belajar di rumah. 

(14.) Apa dampak positif utama dari keberadaan media sosial dalam mendukung pergerakan ekonomi kreatif masyarakat lokal di tahun 2026?

A. Meningkatkan jumlah komentar negatif di akun publik.
B. Menjadi sarana pemasaran dan promosi digital produk lokal secara luas dan efisien tanpa batas geografis.
C. Menghabiskan kuota internet harian pelaku usaha.
D. Menurunkan minat interaksi tatap muka secara permanen.

Kunci Jawaban : B. Menjadi sarana pemasaran dan promosi digital produk lokal secara luas dan efisien tanpa batas geografis.

(15.) Fenomena pembentukan kelompok digital di media sosial di mana para anggotanya hanya mau mendengarkan opini yang sejalan dengan pemikiran mereka sendiri dan menolak informasi dari luar disebut...

A. Cyber Crime
B. Echo Chamber (Ruang Gema)
C. Digital Footprint
D. Cyber Bullying

Kunci Jawaban : B. Echo Chamber (Ruang Gema)

(16.) Seseorang yang menggunakan internet, teknologi digital, dan media sosial secara aktif, bertanggung jawab, beretika, dan mematuhi hukum dinamakan...

A. Hacker
B. Netizen yang cerdas (Digital Citizen)
C. Spammer
D. Cracker

Kunci Jawaban : B. Netizen yang cerdas (Digital Citizen)

(17.) Penyebaran informasi palsu yang sengaja dibuat untuk memanipulasi, menipu, atau merugikan pihak tertentu demi keuntungan politik atau ekonomi pelaku disebut dengan...

A. Misinformasi
B. Disinformasi (Hoaks)
C. Malinformasi
D. Informasi Publik

Kunci Jawaban : B. Disinformasi (Hoaks)

(18.) Tindakan mengunggah foto atau video seseorang ke media sosial tanpa izin dengan tujuan untuk mempermalukan, mengintimidasi, atau mengucilkan orang tersebut termasuk dalam pelanggaran siber berupa...

A. Phishing
B. Cyberbullying / Cyberharassment
C. Carding
D. Ransomware

Kunci Jawaban : B. Cyberbullying / Cyberharassment

(19.) Di bawah ketentuan UU ITE yang berlaku di Indonesia, tindakan menyebarkan konten yang bermuatan pencemaran nama baik atau penghinaan di media siber dapat dikenakan sanksi berupa...

A. Teguran lisan dari operator seluler.
B. Sanksi pidana penjara dan/atau denda materiil berupa uang.
C. Penghapusan akun Gmail secara otomatis.
D. Pemblokiran perangkat komputer secara permanen oleh pabrik.

Kunci Jawaban : B. Sanksi pidana penjara dan/atau denda materiil berupa uang.

(20.) Mengapa perlindungan data pribadi (seperti NIK, nama ibu kandung, dan nomor telepon) sangat penting dilakukan di era keterbukaan informasi digital saat ini?

A. Agar kuota internet kita tidak mudah habis.
B. Mencegah terjadinya penyalahgunaan identitas untuk penipuan finansial, seperti pinjaman online ilegal atau pembobolan rekening perbankan.
C. Supaya performa smartphone kita tidak melambat.
D. Agar tampilan profil media sosial terlihat lebih misterius.

Kunci Jawaban : B. Mencegah terjadinya penyalahgunaan identitas untuk penipuan finansial, seperti pinjaman online ilegal atau pembobolan rekening perbankan.

(21.) Hak yang melindungi karya digital atau perangkat lunak bebas yang memperbolehkan pengguna untuk menggunakan, memodifikasi, dan menyebarkannya kembali dengan syarat tetap menjaga lisensi aslinya disebut lisensi...

A. Hak Paten Komersial
B. Open Source (Sumber Terbuka)
C. Proprietary (Milik Perusahaan)
D. Hak Cipta Mutlak

Kunci Jawaban : B. Open Source (Sumber Terbuka)

(22.) Jenis malware (perangkat lunak berbahaya) yang bekerja dengan cara mengunci atau mengenkripsi data penting pada komputer korban, lalu meminta uang tebusan untuk membuka kembali data tersebut dinamakan...

A. Trojan Horse
B. Spyware
C. Ransomware
D. Adware

Kunci Jawaban : C. Ransomware

(23.) Tindakan mengambil karya, ide, teks, atau kode pemrograman milik orang lain lalu mengeklaimnya sebagai buatan sendiri tanpa mencantumkan sumber aslinya disebut tindakan...

A. Plagiarisme
B. Enkripsi
C. Kompilasi
D. Sinkronisasi

Kunci Jawaban : A. Plagiarisme

(24.) Untuk mengolah data angka berskala besar di Microsoft Excel, fungsi logika yang digunakan untuk melakukan uji bersyarat guna menghasilkan satu nilai jika kondisi BENAR dan nilai lain jika SALAH adalah...

A. SUM
B. IF
C. AND
D. OR

Kunci Jawaban : B. IF

(25.) Perhatikan rumus Excel berikut: =IF(C2>=75; "LULUS"; "REMIDI"). Jika sel C2 berisi angka 80, maka hasil yang akan tertulis di dalam sel tempat rumus berada adalah...

A. REMIDI
B. LULUS
C. 75
D. ERROR

Kunci Jawaban : B. LULUS

(26.) Di dalam aplikasi spreadsheet, penulisan rumus fungsi VLOOKUP secara garis besar digunakan untuk...

A. Menghitung rata-rata nilai dalam satu baris horizontal.
B. Mencari data pada kolom pertama sebuah tabel, lalu mengambil nilai dari sel mana saja di baris yang sama berdasarkan indeks kolom.
C. Membuat visualisasi diagram lingkaran secara otomatis.
D. Mengunci lembar kerja agar tidak bisa diedit orang lain.

Kunci Jawaban : B. Mencari data pada kolom pertama sebuah tabel, lalu mengambil nilai dari sel mana saja di baris yang sama berdasarkan indeks kolom.

(27.) Fungsi Excel yang digunakan untuk mencari data di baris teratas sebuah tabel dan mengambil nilai di kolom yang sama secara horizontal dinamakan...

A. VLOOKUP
B. HLOOKUP
C. INDEX
D. MATCH

Kunci Jawaban : B. HLOOKUP

(28.) Fitur pada aplikasi pengolah angka yang digunakan untuk menyaring data agar hanya menampilkan baris data yang memenuhi kriteria tertentu secara instan disebut...

A. Sort
B. Filter
C. Merge Cells
D. Wrap Text

Kunci Jawaban : B. Filter

(29.) Jika kita ingin mengurutkan kumpulan data nama siswa dari abjad Z ke A (menurun), maka opsi pengurutan (Sort) yang kita gunakan adalah...

A. Ascending
B. Descending
C. Random
D. Custom View

Kunci Jawaban : B. Descending

(30.) Jenis grafik yang paling efektif untuk memperlihatkan tren kenaikan atau penurunan fluktuasi data dari waktu ke waktu secara kontinu (misalnya data suhu udara harian) adalah...

A. Pie Chart (Diagram Lingkaran)
B. Bar Chart (Diagram Batang)
C. Line Chart (Grafik Garis)
D. Area Chart

Kunci Jawaban : C. Line Chart (Grafik Garis)

(31.) Mengapa validasi data atau pembersihan data (data cleaning) diperlukan sebelum data mentah tersebut disajikan dalam bentuk grafik analisis?

A. Agar jumlah baris data bertambah banyak.
B. Untuk memastikan data yang diolah akurat, bebas dari duplikasi, dan tidak ada galat (error) sehingga kesimpulan analisis data bernilai valid.
C. Agar file infografis berubah format menjadi dokumen teks biasa.
D. Supaya warna grafik otomatis mengikuti warna favorit pengguna.

Kunci Jawaban : B. Untuk memastikan data yang diolah akurat, bebas dari duplikasi, dan tidak ada galat (error) sehingga kesimpulan analisis data bernilai valid.

(32.) Perangkat keras komputer yang berfungsi sebagai media penyimpanan data sekunder yang bersifat permanen (non-volatile) dengan kecepatan baca-tulis paling tinggi di tahun 2026 ini adalah...

A. Harddisk Drive (HDD)
B. Solid State Drive (SSD)
C. RAM
D. Floppy Disk

Kunci Jawaban : B. Solid State Drive (SSD)

(33.) Protokol jaringan internet yang aman karena menggunakan enkripsi data untuk mentransfer dokumen halaman web di browser ditandai dengan awalan URL...

A. HTTP://
B. HTTPS://
C. FTP://
D. IP://

Kunci Jawaban : B. HTTPS:// (S singkatan dari Secure).

(34.) Manakah yang merupakan contoh aktivitas Computational Thinking pada tahap Abstraksi saat menyusun program menghitung keliling segitiga?

A. Membagi kode menjadi bagian input, proses, dan output.
B. Mengabaikan warna atau jenis segitiga dan hanya berfokus pada informasi penting berupa panjang ketiga sisinya.
C. Menuliskan instruksi perulangan program segitiga.
D. Menemukan kesamaan rumus antara keliling segitiga dan keliling persegi panjang.

Kunci Jawaban : B. Mengabaikan warna atau jenis segitiga dan hanya berfokus pada informasi penting berupa panjang ketiga sisinya.

(35.) Di dalam jaringan komputer, perangkat yang berfungsi untuk menghubungkan beberapa jaringan yang berbeda dan mengatur rute perjalanan paket data di internet disebut...

A. Switch
B. Hub
C. Router
D. Modem

Kunci Jawaban : C. Router

(36.) Tindakan mengamankan informasi dengan cara mengubah teks biasa (plaintext) menjadi kode rahasia yang tidak dapat dibaca (ciphertext) disebut...

A. Dekomposisi
B. Enkripsi (Encryption)
C. Deskripsi
D. Kompilasi

Kunci Jawaban : B. Enkripsi (Encryption)

(37.) Metode verifikasi keamanan akun digital yang mewajibkan pengguna memasukkan dua bukti identitas (misalnya kata sandi ditambah kode OTP SMS) disebut...

A. Single Sign-On (SSO)
B. Two-Factor Authentication (2FA)
C. Captcha Validation
D. Biometric Fingerprint

Kunci Jawaban : B. Two-Factor Authentication (2FA)

(38.) Komponen sistem komputer yang menjembatani hubungan interaksi antara pengguna (brainware), perangkat lunak aplikasi, dan perangkat keras (hardware) adalah...

A. BIOS
B. Sistem Operasi (Operating System)
C. Utility Tools
D. Driver Monitor

Kunci Jawaban : B. Sistem Operasi (Operating System)

(39.) Manakah tindakan di bawah ini yang mencerminkan etika yang baik dalam berkomunikasi di grup chat sekolah?

A. Mengirimkan pesan spam berupa stiker berturut-turut tanpa tujuan yang jelas.
B. Menggunakan bahasa yang sopan, menghargai perbedaan pendapat, dan menyampaikan informasi yang penting secara jelas.
C. Menyebarkan tangkapan layar obrolan pribadi teman tanpa izin.
D. Menggunakan huruf kapital semua (Caps Lock) saat menegur teman.

Kunci Jawaban : B. Menggunakan bahasa yang sopan, menghargai perbedaan pendapat, dan menyampaikan informasi yang penting secara jelas.

(40.) Tujuan utama penguasaan literasi digital dan informatika bagi generasi muda berdasarkan arah capaian Kurikulum Merdeka adalah...

A. Mengharuskan siswa menghabiskan seluruh waktunya di depan layar komputer.
B. Membentuk generasi yang adaptif, kreatif, kritis, dan mampu memanfaatkan teknologi digital secara bijak demi kemajuan bangsa.
C. Menghilangkan peran buku cetak fisik di perpustakaan sekolah secara total.
D. Membuat seluruh siswa menguasai teknik peretasan sistem keamanan server global.

Kunci Jawaban : B. Membentuk generasi yang adaptif, kreatif, kritis, dan mampu memanfaatkan teknologi digital secara bijak demi kemajuan bangsa.

Sumber: Sriwijaya Post
Halaman 4/4
Rekomendasi untuk Anda
Ikuti kami di
Komentar

Berita Terkini

© 2026 TRIBUNnews.com Network,a subsidiary of KG Media.
All Right Reserved