Kunci Jawaban
40 Soal SAS Informatika Kelas 8 SMP Semester 2 Kurikulum Merdeka 2026
Pelajari 40 contoh soal SAS Informatika kelas 8 SMP semester 2 Kurikulum Merdeka tahun 2026 ini, lengkap kunci jawaban.
Penulis: Siti Umnah | Editor: Siti Umnah
Ringkasan Berita:
- Materi SAS Informatika kelas 8 menekankan pada logika komputasional, fungsi pemrograman, dan literasi digital yang beretika sesuai Kurikulum Merdeka.
- Soal-soal berbasis HOTS melatih kemampuan berpikir sistematis melalui konsep dekomposisi, pengenalan pola, dan abstraksi dalam pemecahan masalah.
- Tujuan akhirnya adalah membentuk generasi digital yang adaptif, kreatif, kritis, serta bijak dalam memanfaatkan teknologi dan memahami regulasi dunia siber.
SRIPOKU.COM - Memasuki fase akhir tahun ajaran 2026, asesmen Sumatif Akhir Semester (SAS) Informatika Kelas 8 SMP dirancang untuk mengevaluasi pendalaman logika komputasi dan kesiapan digital siswa.
Paket soal latihan ini menitikberatkan pada pengembangan konsep fungsi pemrograman, analisis data tingkat lanjut, serta pemahaman kritis terhadap regulasi dunia siber (Cyber Law).
Melalui 40 prediksi soal HOTS terupdate ini, siswa dapat menguji ketajaman logika berpikir komputasional guna meraih hasil kelulusan materi yang optimal.
Baca juga: 40 Soal SAS Bahasa Indonesia Kelas 8 SMP Semester 2 Kurikulum Merdeka 2026
(1.) Kemampuan mendeteksi kesamaan, perbedaan, atau keteraturan di dalam suatu masalah matematika maupun pemrograman komputer disebut dengan metode...
A. Dekomposisi
B. Pengenalan Pola (Pattern Recognition)
C. Abstraksi
D. Algoritma desain
Kunci Jawaban : B. Pengenalan Pola (Pattern Recognition)
(2.) Jika sebuah masalah yang besar dan kompleks dipecah menjadi beberapa bagian kecil yang lebih sederhana agar lebih mudah diselesaikan, maka kita sedang menerapkan prinsip berpikir komputasional yang disebut...
A. Abstraksi
B. Dekomposisi
C. Algoritma
D. Generalisasi
Kunci Jawaban : B. Dekomposisi
(3.) Struktur kontrol dalam pemrograman yang digunakan untuk memilih jalur eksekusi berdasarkan dua kondisi atau lebih yang saling mengikat (misalnya: if, else if, else) disebut struktur ...
A. Sekuensial
B. Percabangan Kompleks (Kondisional)
C. Perulangan Bersarang (Nested Loop)
D. Modular
Kunci Jawaban : B. Percabangan Kompleks (Kondisional)
(4.) Perhatikan potongan pseudocode percabangan berikut:
Input Nilai
IF Nilai >= 85 THEN
Hasil = "A"
ELSE IF Nilai >= 70 THEN
Hasil = "B"
ELSE
Hasil = "C"
ENDIF
Tampilkan Hasil
Jika nilai yang dimasukkan oleh pengguna adalah 75, maka output yang akan muncul di layar adalah...
A. A
B. B
C. C
D. Error
Kunci Jawaban : B. B
(5.) Struktur perulangan di mana sebuah proses perulangan berada di dalam struktur perulangan yang lain dinamakan...
A. Single Loop
B. Nested Loop (Perulangan Bersarang)
C. Multi-Condition
D. Infinite Loop
Kunci Jawaban : B. Nested Loop (Perulangan Bersarang)
(6.) Sebuah blok kode program mandiri yang sengaja dibuat untuk melakukan tugas tertentu, dapat dipanggil berulang kali dari bagian program utama, dan dapat menerima parameter input disebut...
A. Variabel
B. Fungsi (Function / Procedure)
C. Konstanta
D. Array
Kunci Jawaban : B. Fungsi (Function / Procedure)
(7.) Mengapa penggunaan "Fungsi" atau subprogram sangat disarankan dalam penulisan kode pemrograman yang panjang dan kompleks?
A. Agar ukuran file kode program menjadi lebih besar secara drastis.
B. Membantu menghindari penulisan kode yang sama secara berulang-ulang (reusable code) sehingga program lebih rapi dan efisien.
C. Menghapus otomatis semua bug tanpa proses debugging manual.
D. Agar program tidak memerlukan memori RAM saat dijalankan.
Kunci Jawaban : B. Membantu menghindari penulisan kode yang sama secara berulang-ulang (reusable code) sehingga program lebih rapi dan efisien.
(8.) Di dalam pemrograman tekstual (seperti Python), simbol operator aritmatika yang digunakan untuk mencari sisa hasil bagi dari dua bilangan (Modulus) adalah...
A. /
B. *
C. persen
D. ^
Kunci Jawaban : C. %
(9.) Perhatikan ekspresi logika matematika berikut: (10 > 5) AND (3 == 4)
Nilai akhir dari ekspresi logika tersebut adalah...
A. True (Benar)
B. False (Salah)
C. Null
D. Undefined
Kunci Jawaban : B. False (Salah) (Karena salah satu kondisi bernilai salah pada gerbang logika AND).
(10.) Struktur data linier yang digunakan untuk menyimpan kumpulan elemen data dengan tipe sejenis di dalam indeks memori yang berurutan dinamakan...
A. Variabel Tunggal
B. Array (Larik)
C. Percabangan
D. String text
Kunci Jawaban : B. Array (Larik)
(11.) Pada pemrograman visual tingkat lanjut kelas 8, jika kita ingin membuat sprite berinteraksi melompat secara halus menggunakan gaya gravitasi, variabel apa yang paling krusial untuk dimanipulasi?
A. Variabel Koordinat X
B. Variabel Kecepatan Y (Velocity Y)
C. Variabel Ukuran Sprite (Size)
D. Variabel Nama Kostum (Costume Name)
Kunci Jawaban : B. Variabel Kecepatan Y (Velocity Y)
(12.) Proses menerjemahkan seluruh baris kode sumber tekstual tingkat tinggi menjadi kode mesin sekaligus sebelum dijalankan oleh komputer disebut proses...
A. Interpretasi
B. Kompilasi (Compilation)
C. Dekomposisi
D. Enkripsi
Kunci Jawaban : B. Kompilasi (Compilation)
(13.) Manakah di bawah ini yang merupakan platform media sosial berbasis mikroblog yang berfokus pada penyebaran pesan teks pendek, diskusi publik, dan tren topik dunia secara real-time?
A. Instagram
B. YouTube
C. X (dahulu Twitter)
D. Pinterest
Kunci Jawaban : C. X (dahulu Twitter)
(14.) Apa dampak positif utama dari keberadaan media sosial dalam mendukung pergerakan ekonomi kreatif masyarakat lokal di tahun 2026?
A. Meningkatkan jumlah komentar negatif di akun publik.
B. Menjadi sarana pemasaran dan promosi digital produk lokal secara luas dan efisien tanpa batas geografis.
C. Menghabiskan kuota internet harian pelaku usaha.
D. Menurunkan minat interaksi tatap muka secara permanen.
Kunci Jawaban : B. Menjadi sarana pemasaran dan promosi digital produk lokal secara luas dan efisien tanpa batas geografis.
(15.) Fenomena pembentukan kelompok digital di media sosial di mana para anggotanya hanya mau mendengarkan opini yang sejalan dengan pemikiran mereka sendiri dan menolak informasi dari luar disebut...
A. Cyber Crime
B. Echo Chamber (Ruang Gema)
C. Digital Footprint
D. Cyber Bullying
Kunci Jawaban : B. Echo Chamber (Ruang Gema)
(16.) Seseorang yang menggunakan internet, teknologi digital, dan media sosial secara aktif, bertanggung jawab, beretika, dan mematuhi hukum dinamakan...
A. Hacker
B. Netizen yang cerdas (Digital Citizen)
C. Spammer
D. Cracker
Kunci Jawaban : B. Netizen yang cerdas (Digital Citizen)
(17.) Penyebaran informasi palsu yang sengaja dibuat untuk memanipulasi, menipu, atau merugikan pihak tertentu demi keuntungan politik atau ekonomi pelaku disebut dengan...
A. Misinformasi
B. Disinformasi (Hoaks)
C. Malinformasi
D. Informasi Publik
Kunci Jawaban : B. Disinformasi (Hoaks)
(18.) Tindakan mengunggah foto atau video seseorang ke media sosial tanpa izin dengan tujuan untuk mempermalukan, mengintimidasi, atau mengucilkan orang tersebut termasuk dalam pelanggaran siber berupa...
A. Phishing
B. Cyberbullying / Cyberharassment
C. Carding
D. Ransomware
Kunci Jawaban : B. Cyberbullying / Cyberharassment
(19.) Di bawah ketentuan UU ITE yang berlaku di Indonesia, tindakan menyebarkan konten yang bermuatan pencemaran nama baik atau penghinaan di media siber dapat dikenakan sanksi berupa...
A. Teguran lisan dari operator seluler.
B. Sanksi pidana penjara dan/atau denda materiil berupa uang.
C. Penghapusan akun Gmail secara otomatis.
D. Pemblokiran perangkat komputer secara permanen oleh pabrik.
Kunci Jawaban : B. Sanksi pidana penjara dan/atau denda materiil berupa uang.
(20.) Mengapa perlindungan data pribadi (seperti NIK, nama ibu kandung, dan nomor telepon) sangat penting dilakukan di era keterbukaan informasi digital saat ini?
A. Agar kuota internet kita tidak mudah habis.
B. Mencegah terjadinya penyalahgunaan identitas untuk penipuan finansial, seperti pinjaman online ilegal atau pembobolan rekening perbankan.
C. Supaya performa smartphone kita tidak melambat.
D. Agar tampilan profil media sosial terlihat lebih misterius.
Kunci Jawaban : B. Mencegah terjadinya penyalahgunaan identitas untuk penipuan finansial, seperti pinjaman online ilegal atau pembobolan rekening perbankan.
(21.) Hak yang melindungi karya digital atau perangkat lunak bebas yang memperbolehkan pengguna untuk menggunakan, memodifikasi, dan menyebarkannya kembali dengan syarat tetap menjaga lisensi aslinya disebut lisensi...
A. Hak Paten Komersial
B. Open Source (Sumber Terbuka)
C. Proprietary (Milik Perusahaan)
D. Hak Cipta Mutlak
Kunci Jawaban : B. Open Source (Sumber Terbuka)
(22.) Jenis malware (perangkat lunak berbahaya) yang bekerja dengan cara mengunci atau mengenkripsi data penting pada komputer korban, lalu meminta uang tebusan untuk membuka kembali data tersebut dinamakan...
A. Trojan Horse
B. Spyware
C. Ransomware
D. Adware
Kunci Jawaban : C. Ransomware
(23.) Tindakan mengambil karya, ide, teks, atau kode pemrograman milik orang lain lalu mengeklaimnya sebagai buatan sendiri tanpa mencantumkan sumber aslinya disebut tindakan...
A. Plagiarisme
B. Enkripsi
C. Kompilasi
D. Sinkronisasi
Kunci Jawaban : A. Plagiarisme
(24.) Untuk mengolah data angka berskala besar di Microsoft Excel, fungsi logika yang digunakan untuk melakukan uji bersyarat guna menghasilkan satu nilai jika kondisi BENAR dan nilai lain jika SALAH adalah...
A. SUM
B. IF
C. AND
D. OR
Kunci Jawaban : B. IF
(25.) Perhatikan rumus Excel berikut: =IF(C2>=75; "LULUS"; "REMIDI"). Jika sel C2 berisi angka 80, maka hasil yang akan tertulis di dalam sel tempat rumus berada adalah...
A. REMIDI
B. LULUS
C. 75
D. ERROR
Kunci Jawaban : B. LULUS
(26.) Di dalam aplikasi spreadsheet, penulisan rumus fungsi VLOOKUP secara garis besar digunakan untuk...
A. Menghitung rata-rata nilai dalam satu baris horizontal.
B. Mencari data pada kolom pertama sebuah tabel, lalu mengambil nilai dari sel mana saja di baris yang sama berdasarkan indeks kolom.
C. Membuat visualisasi diagram lingkaran secara otomatis.
D. Mengunci lembar kerja agar tidak bisa diedit orang lain.
Kunci Jawaban : B. Mencari data pada kolom pertama sebuah tabel, lalu mengambil nilai dari sel mana saja di baris yang sama berdasarkan indeks kolom.
(27.) Fungsi Excel yang digunakan untuk mencari data di baris teratas sebuah tabel dan mengambil nilai di kolom yang sama secara horizontal dinamakan...
A. VLOOKUP
B. HLOOKUP
C. INDEX
D. MATCH
Kunci Jawaban : B. HLOOKUP
(28.) Fitur pada aplikasi pengolah angka yang digunakan untuk menyaring data agar hanya menampilkan baris data yang memenuhi kriteria tertentu secara instan disebut...
A. Sort
B. Filter
C. Merge Cells
D. Wrap Text
Kunci Jawaban : B. Filter
(29.) Jika kita ingin mengurutkan kumpulan data nama siswa dari abjad Z ke A (menurun), maka opsi pengurutan (Sort) yang kita gunakan adalah...
A. Ascending
B. Descending
C. Random
D. Custom View
Kunci Jawaban : B. Descending
(30.) Jenis grafik yang paling efektif untuk memperlihatkan tren kenaikan atau penurunan fluktuasi data dari waktu ke waktu secara kontinu (misalnya data suhu udara harian) adalah...
A. Pie Chart (Diagram Lingkaran)
B. Bar Chart (Diagram Batang)
C. Line Chart (Grafik Garis)
D. Area Chart
Kunci Jawaban : C. Line Chart (Grafik Garis)
(31.) Mengapa validasi data atau pembersihan data (data cleaning) diperlukan sebelum data mentah tersebut disajikan dalam bentuk grafik analisis?
A. Agar jumlah baris data bertambah banyak.
B. Untuk memastikan data yang diolah akurat, bebas dari duplikasi, dan tidak ada galat (error) sehingga kesimpulan analisis data bernilai valid.
C. Agar file infografis berubah format menjadi dokumen teks biasa.
D. Supaya warna grafik otomatis mengikuti warna favorit pengguna.
Kunci Jawaban : B. Untuk memastikan data yang diolah akurat, bebas dari duplikasi, dan tidak ada galat (error) sehingga kesimpulan analisis data bernilai valid.
(32.) Perangkat keras komputer yang berfungsi sebagai media penyimpanan data sekunder yang bersifat permanen (non-volatile) dengan kecepatan baca-tulis paling tinggi di tahun 2026 ini adalah...
A. Harddisk Drive (HDD)
B. Solid State Drive (SSD)
C. RAM
D. Floppy Disk
Kunci Jawaban : B. Solid State Drive (SSD)
(33.) Protokol jaringan internet yang aman karena menggunakan enkripsi data untuk mentransfer dokumen halaman web di browser ditandai dengan awalan URL...
A. HTTP://
B. HTTPS://
C. FTP://
D. IP://
Kunci Jawaban : B. HTTPS:// (S singkatan dari Secure).
(34.) Manakah yang merupakan contoh aktivitas Computational Thinking pada tahap Abstraksi saat menyusun program menghitung keliling segitiga?
A. Membagi kode menjadi bagian input, proses, dan output.
B. Mengabaikan warna atau jenis segitiga dan hanya berfokus pada informasi penting berupa panjang ketiga sisinya.
C. Menuliskan instruksi perulangan program segitiga.
D. Menemukan kesamaan rumus antara keliling segitiga dan keliling persegi panjang.
Kunci Jawaban : B. Mengabaikan warna atau jenis segitiga dan hanya berfokus pada informasi penting berupa panjang ketiga sisinya.
(35.) Di dalam jaringan komputer, perangkat yang berfungsi untuk menghubungkan beberapa jaringan yang berbeda dan mengatur rute perjalanan paket data di internet disebut...
A. Switch
B. Hub
C. Router
D. Modem
Kunci Jawaban : C. Router
(36.) Tindakan mengamankan informasi dengan cara mengubah teks biasa (plaintext) menjadi kode rahasia yang tidak dapat dibaca (ciphertext) disebut...
A. Dekomposisi
B. Enkripsi (Encryption)
C. Deskripsi
D. Kompilasi
Kunci Jawaban : B. Enkripsi (Encryption)
(37.) Metode verifikasi keamanan akun digital yang mewajibkan pengguna memasukkan dua bukti identitas (misalnya kata sandi ditambah kode OTP SMS) disebut...
A. Single Sign-On (SSO)
B. Two-Factor Authentication (2FA)
C. Captcha Validation
D. Biometric Fingerprint
Kunci Jawaban : B. Two-Factor Authentication (2FA)
(38.) Komponen sistem komputer yang menjembatani hubungan interaksi antara pengguna (brainware), perangkat lunak aplikasi, dan perangkat keras (hardware) adalah...
A. BIOS
B. Sistem Operasi (Operating System)
C. Utility Tools
D. Driver Monitor
Kunci Jawaban : B. Sistem Operasi (Operating System)
(39.) Manakah tindakan di bawah ini yang mencerminkan etika yang baik dalam berkomunikasi di grup chat sekolah?
A. Mengirimkan pesan spam berupa stiker berturut-turut tanpa tujuan yang jelas.
B. Menggunakan bahasa yang sopan, menghargai perbedaan pendapat, dan menyampaikan informasi yang penting secara jelas.
C. Menyebarkan tangkapan layar obrolan pribadi teman tanpa izin.
D. Menggunakan huruf kapital semua (Caps Lock) saat menegur teman.
Kunci Jawaban : B. Menggunakan bahasa yang sopan, menghargai perbedaan pendapat, dan menyampaikan informasi yang penting secara jelas.
(40.) Tujuan utama penguasaan literasi digital dan informatika bagi generasi muda berdasarkan arah capaian Kurikulum Merdeka adalah...
A. Mengharuskan siswa menghabiskan seluruh waktunya di depan layar komputer.
B. Membentuk generasi yang adaptif, kreatif, kritis, dan mampu memanfaatkan teknologi digital secara bijak demi kemajuan bangsa.
C. Menghilangkan peran buku cetak fisik di perpustakaan sekolah secara total.
D. Membuat seluruh siswa menguasai teknik peretasan sistem keamanan server global.
Kunci Jawaban : B. Membentuk generasi yang adaptif, kreatif, kritis, dan mampu memanfaatkan teknologi digital secara bijak demi kemajuan bangsa.
| Kunci Jawaban Bahasa Indonesia Kelas 10 SMA Halaman 223 Kurikulum Merdeka Revisi |
|
|---|
| Soal ASAS Seni Rupa Kelas 6 SD Semester 2 Kurikulum Merdeka Tahun 2026 Lengkap dengan Kunci Jawaban |
|
|---|
| Bank Soal SAS IPAS Kelas 5 SD Semester 2 Kurikulum Merdeka 2026, Soal Paling Sering Keluar di Ujian |
|
|---|
| 15 Soal dan Jawaban Bahasa Indonesia Kelas 5 SD Kurikulum Merdeka, Sumatif Akhir Semester Tahun 2026 |
|
|---|
| 15 Latihan Soal IPAS Kelas 4 SD Materi Mengubah Bentuk Energi, Soal Berbasis HOTS |
|
|---|
:quality(30):format(webp):focal(0.5x0.5:0.5x0.5)/palembang/foto/bank/originals/40-Soal-SAS-Informatika-Kelas-8-SMP.jpg)