Soal Latihan
40 Soal Ujian Sekolah Informatika Kelas 9 SMP 2026 dan Kunci Jawaban ASAJ, PSASP
Inilah 40 soal Ujian Sekolah atau US Informatika kelas 9 SMP tahun 2026 Kurikulum Merdeka dan kunci jawaban ASAJ, PSASP.
TRIBUNNEWS.COM - Informatika menjadi salah satu mata pelajaran yang diujikan dalam Ujian Sekolah atau US bagi siswa kelas 9 SMP tahun 2026.
Siswa dapat mempersiapkan US atau dalam Kurikulum Merdeka disebut sebagai Asesmen Sumatif Akhir Jenjang (ASAJ) atau Penilaian Sumatif Akhir Satuan Pendidikan (PSASP) dengan berlatih soal-soal.
Tribunnews.com telah merangkum soal Ujian Sekolah Informatika SMP kelas 9 yang bisa dipakai sebagai bahan latihan di rumah jelang pelaksanaan ASAJ.
Diketahui, US SMP merupakan ujian akhir yang diselenggarakan oleh sekolah untuk menilai pencapaian kompetensi siswa di semua mata pelajaran di tingkat SMP dan menjadi salah satu syarat kelulusan siswa kelas 9.
ASAJ SMP diperkirakan akan dilaksanakan pada April-Mei 2026 selepas siswa kelas 9 mengikuti Tes Kemampuan Akademik (TKA).
Soal Ujian Sekolah Informatika Kelas 9 SMP
Soal ujian sekolah Informatika kelas 9 SMP ditujukan orang tua atau wali untuk memandu proses belajar sang anak.
Sebelum menengok kunci jawaban, pastikan siswa selesai terlebih dahulu menjawab contoh soal PSASP Informatika kelas 9 SMP/MTs.
Baca juga: 40 Soal Ujian Sekolah Pendidikan Agama Islam Kelas 9 SMP 2026 dan Kunci Jawaban ASAJ, PSASP PAI
Inilah 40 soal US Informatika kelas 9 SMP tahun 2026 Kurikulum Merdeka dan kunci jawaban ASAJ, PSASP:
1. Seorang guru Informatika memberikan tugas kepada peserta didik untuk membuat flowchart yang menggambarkan proses sederhana dalam kehidupan sehari-hari. la memberikan contoh proses membuat secangkir kopi sebagai berikut.
a) Aduk kopi hingga gula larut
b) Tambahkan gula sesuai selera.
c) Kopi siap disajikan.
d) Tuangkan air panas ke dalam gelas.
e) Panaskan air.
1) Masukkan kopi ke dalam gelas.
Di antara pilihan berikut yang merupakan urutan simbol flowchart yang benar untuk menggambarkan proses membuat secangkir kopi adalah mulai dari ...
A. dfacbe → selesai
B. edfabc → selesai
C. febadc→ selesai
D. efdbac → selesai
Kunci Jawaban: B. edfabc → selesai
2. Hardware Arduino terdiri atas sebuah papan (board) tempat microcontroller dipasang. Board Arduino juga dilengkapi dengan beberapa komponen lain untuk mendukung pengolahan sinyal dan data. Seperti konektor input/output (I/O), resistor, kapasitor, dan lain sebagainya.
- microcontroller,
- port US
- USB to serial chip,
- pin digital
- monitor
- pin analog
- Pin 5 V/3.3 V,
- GND (Ground),
- spiker
- GND di Arduino,
- VIN.
Beberapa komponen utama yang ada pada board Arduino terdapat pada nomor ...
A. 1, 2, 3, 4, 5, 6, 7, 8, 9
B. 1, 2, 3, 4, 6, 7, 9, 10, 11
C. 1, 2, 3, 4, 6, 7, 8, 10, 11
D. 2, 3, 4, 5, 6, 7, 8, 9, 10
Kunci Jawaban: C. 1, 2, 3, 4, 6, 7, 8, 10, 11
3. Komponen penunjang Arduino terdiri dari beberapa elemen penting yang mendukung fungsionalitas dan keberhasilan proyek-proyek Arduino. Komponen tersebut dapat memberikan beragam kemungkinan untuk mengembangkan proyek-proyek yang berbeda dan menjadikan Arduino lebih fleksibel serta kuat dalam berbagai aplikasi.
- Light Emitting Diode (LED)
- Breadboard
- Kabel FYP
- Kabel Jumper
- PictoBlox IDE
Komponen-komponen tersebut diantaranya ditunjukkan pada nomor ...
A. 1, 2, 3, 4
C. 1, 2, 3, 5
B. 1, 3, 4, 5
D. 1, 2, 4, 5
Kunci Jawaban: D. 1, 2, 4, 5
4. Setiap data dan informasi pribadi yang ada dalam dunia digital sangat rentan terhadap ancaman kejahatan cyber. Munculnya ancaman kejahatan cyber tersebut menyebabkan ketidaknyamanan saat menggunakan teknologi. Oleh karena itu perlunya menjaga data diri dan serangan kejahatan tersebut. Berikut terdapat beberapa perkakas yang dapat digunakan untuk melindungi data dan informasi.
i. Avast Free Antivirus
ii. Malwerebytes security
iii. McAfee Security Antivirus
iv. Private Key antivirus
v. Avira Free antivirus
Aplikasi Antivirus yang direkomendasikan antara lain ...
A. i, ii, iii, iv
B. i, ii, iii, v
C. i, iii, iv, v
D. i, ii, iii, iv, v
Kunci Jawaban: B. i, ii, iii, v
5. Tindak kejahatan berupa link yang berisi situs palsu digunakan untuk mencuri data pengguna. Link ini dapat menjebak siapapun yang telah mengklik link tersebut. Biasanya pelaku bertindak sebagai organisasi kemudian membagikan link yang hampir sama dengan link resminya untuk mengelabui targetnya. Sehingga dapat membobol kartu ATM, kode OTP, pin bank, dan sebagainya. Link ini sering disebut....
A. Carding
B. Phising
C. DdoS
D. OTP Fraud
Kunci Jawaban: B. Phising
6. Saat ini sedang marak penipuan dengan berbagai modus penipuan dan pencurian kode sekali pakai yang digunakan untuk mengonfirmasi aktivitas login pada suatu akun yang dinamakan....
A. Carding
B. Phishing
C. DdoS
D. OTP Fraud
Kunci Jawaban: D. OTP Fraud
7. Perkembangan teknologi informatika telah menciptakan berbagai macam produk Internet of Things (IoT) yang merupakan konsep dimana objek atau perangkat terhubung ke internet dan dapat saling berkomunikasi, mengumpulkan data, dan bertindak berdasarkan data yang dikumpulkan. Perangkat ini dapat memberikan kemampuan pada berbagai objek untuk berinteraksi dengan lingkungan sekitarnya tanpa bantuan manusia.
- Sensor yang berfungsi untuk mendeteksi input dari sekitar lingkungan.
- Perangkat keras yang bertugas memproses data dari sensor mengikuti aturan tertentu, dan membuat keputusan tentang cara menanggapi data tersebut.
- Perangkat dokumentasi untuk menyimpan segala sesuatu agar bisa berjalan lancar.
- Perangkat lunak yang mengelola operasional perangkat, mencakup satu atau lebih sensor, atau mengelola instruksi dan menyampaikannya.
- Jaringan yang ada di dalam suatu kantor.
- Koneksi internet yang memungkinkan pengiriman dan penerimaan data serta instruksi dari perangkat ke perangkat lainnya.
Perangkat Internet of Things terdiri dari beberapa elemen, yang diantaranya sebagai berikut ditunjukkan pada nomor ...
A. 1, 2, 3, 4
B. 1, 2, 4, 5
C. 1, 2, 4, 6
D. 2, 3, 4, 5
Kunci Jawaban: C. 1, 2, 4, 6
8. Internet of Things (IoT) menjadi bagian terpenting untuk mewujudkan visi smart city atau kota pintar. Hal ini dikarenakan ...
A. semua sudah terstruktur dan hanya sebuah impian
B. sensor-sensor pintar yang terintegrasi dengan infrastruktur kota memungkinkan pengumpulan data real-time mengenai berbagai aspek
C. ada banyak masalah yang tidak bisa diatasi jika tidak saling kerja sama
D. sensor-sensor terlalu lemah yang terintegrasi dengan infrastruktur kota memungkinkan tidak terkumpulnya data real-time mengenai berbagai aspek
Kunci Jawaban: B. sensor-sensor pintar yang terintegrasi dengan infrastruktur kota memungkinkan pengumpulan data real-time mengenai berbagai aspek
9. Struktur penulisan pseudocode dapat membantu dalam menyusun loģika dan algoritma dengan jelas dan terorganisir. Dengan mengikut struktur tersebut, maka dapat ditulis pseudocode yang efektif dan mudah dipahami. ..
a, Judul
b. Program
c. Deklarasi
d. Implementasi
e. input
Berikut ini bagan dalam struktur pseudocode adalah pada huruf ....
A. (a, b, c)
B. (a, d, e)
C. (a, c, d)
D. (b, c, d)
Kunci Jawaban: C. (a, c, d)
10. Metode yang digunakan dalam pemrograman untuk menulis kode skrip yang lebih mudah dibaca dan dipahami adalah definisi dari ....
A. Notasi pseudocode
B. While notasi
C. Input Notasi
D. Kode skrip notasi
Kunci Jawaban: A. Notasi pseudocode
11. Kerentanan sistem keamanan data pada komputer menjadi penyebab serangan kejahatan cyber. Serangan kejahatan tersebut kerap terjadi saat ini, sehingga menyebabkan banyak pengguna yang kehilangan akses login pada akun maupun perangkat yang dimilikinya.
- Virus malware
- Link Palsu
- FYP Fraud
- Carding
- Ddos
- Chrome
Beberapa jenis serangan siber (Cybercrime) ditunjukkan pada nomor ....
A. 1, 2, 3, 4
B. 2, 3, 4, 5
C. 1, 2, 4, 5
D. 2, 4, 5, 6
Kunci Jawaban: C. 1, 2, 4, 5
12. Komunikasi di dunia digital memerlukan adanya jaringan internet. Dengan internet, memudahkan berkomunikasi, mengakses informasi, dan berbagi informasi. Sarana yang digunakan untuk mengakses informasi tersebut dinamakan peramban. Nama-nama aplikasi peramban adalah ....
A. Google Chrome, Mozila Firefox, Opera, Internet Explorer, Us Browser, Safari
B. Google Chrome, Mozila Firefox, Opera, Internet Explorer, Us Browser, Blus Start
C. Google Chrome, Mozila Firefox, Cyber, Internet Explorer, Us Browser, Safari
D. Google Chrome, Mozila Firefox, Opera, Internet Explorer, Us Browser, Carding
Kunci Jawaban: A. Google Chrome, Mozila Firefox, Opera, Internet Explorer, Us Browser, Safari
13. Diantara beberapa kerawanan dunia digital antara lain rentannya sistem komputer dan jaringan, mudahnya kejahatan di dunia digital untuk menyusup dan mencuri data pengguna kerawanan itu meliputi:
- Kerawanan pada sistem Operasi
- Kerawanan pada Internet of Things (LoT)
- Kerawanan pada Internet Mozila Firefox
- Kerawanan pada Internet
- Kerawanan pada One Time Password (OTP)
Jawaban yang paling tepat terdapat pada nomor-nomor....
A. 1, 2, 5
B. 2, 3, 4
C. 1, 4, 5
D. 1, 2, 4
Kunci Jawaban: A. 1, 2, 5
14. Berdasarkan sumbernya, jenis data ada 2 yaitu data ...
A. primer dan internal
B. eksternal dan internal
C. sekunder dan primer
D. primer dan eksternal
Kunci Jawaban: C. sekunder dan primer
15. Data eksternal merupakan data yang diambil dari luar organisasi atau lokasi tempat penelitian dilaksanakan. Jenis data ini sering digunakan untuk perbandingan antara berbagai tempat. Contohnya adalah data....
A. kependudukan, data penjualan produk dari perusahaan lain, jumlah siswa dari sekolah-sekolah lain.
B. mengenai penyakit tertentu.
C. tinggi badan berat badan kelas 7
D. yang diperoleh dari wawancara dengan narasumber
Kunci Jawaban: A. kependudukan, data penjualan produk dari perusahaan lain, jumlah siswa dari sekolah-sekolah lain.
16. Pseudocode merupakan sebuah cara untuk menulis alur logika atau algoritma dalam bentuk yang mirip dengan bahasa pemrograman, namun lebih mudah dipahami oleh manusia. Pseudocode menggunakan bahasa yang lebih natural dan tidak terikat oleh aturan sintaksis dari bahasa pemrograman tertentu. Tujuan dari Pseudocode adalah agar....
A. dapat dibaca dan dipahami oleh semua orang
B. dapat membuat program dengan mudah
C. lebih keren
D. memiliki aturan yang lebih spesifik
Kunci Jawaban: A. dapat dibaca dan dipahami oleh semua orang
17. Pseudocode bukanlah bahasa pemrograman yang memiliki aturan penulisan yang spesifik, namun pseudocode memiliki fungsi yang penting dalam membantu pemahaman, dokumentasi, dan pengembangan algoritma dalam pemrograman.
- Memudahkan pemahaman algoritma
- Mencari sebuah algoritma
- Memiliki struktur yang jelas
- Menggunakan simbol atau sintak
- Membantu proses penulisan algoritma
- Membantu memecahkan masalah
Yang merupakan fungsi utama dari Pseudocode adalah nomor....
A. 1, 2, 3
B. 3, 4, 5
C. 2, 4, 6
D. 1, 2, 6
Kunci Jawaban: B. 3, 4, 5
18. Pseudocode adalah alat yang sangat berguna untuk merancang dan mengomunikasikan algoritma secara jelas dan efisien. Sehingga dapat membantu dalam memahami, merencanakan, dan menjelaskan algoritma dengan lebih baik.
Pseudocode menggunakan simbol atau sintaks dari suatu program Seperti simbol?, <, >,,, dan sebagainya
Penggunaan istilah dan struktur harus konsisten untuk memudahkan pemahaman.
Pseudocode tidak terikat oleh sintaksis dari bahasa pemrograman tertentu. Sehingga dapat digunakan sebagai alat komunikasi universal antara berbagai pemrogram.
Pseudocode sering menggunakan bahasa khusus yang sulit dipahami oleh siapa saja, baik oleh programmer maupun non-programmer
Pseudocode memiliki struktur yang jelas, biasanya mengikuti logika pemrograman seperti perulangan (loops), percabangan (conditionals), dan penugasan (assignments).
Pseudocode sering menggunakan bahasa natural yang mudah dipahami oleh siapa saja, baik oleh programmer maupun non-programmer.
Berikut ciri-ciri pseudocode yang membedakannya dari kode nyata dalam bahasa pemrograman tertentu adalah nomor ....
A. 1, 2, 3
B. 4, 5, 6
C. 2, 3, 4
D. 2, 4, 6
Kunci Jawaban: D. 2, 4, 6
19. Ada banyak sekali data yang ada di dunia. Data-data tersebut dikelompokkan berdasarkan jenisnya. Mengelompok-kan data berdasarkan jenisnya dapat meningkatkan efisiensi dalam pengolahan dan analisis data. Data yang diperoleh dan dikumpulkan secara langsung oleh suatu organisasi atau perseorangan sering disebut data ....
A. Sekunder
B. Eksternal
C: Internal
D. Primer
Kunci Jawaban: D. Primer
20. Langkah-langkah menghubungkan komputer dengan Wifi adalah sebagai berikut.
- Jika sudah muncul tulisan "Connected", komputer sudah terhubung dengan jaringan internet dan siap untuk digunakan.
- Klik tombol jaringan yang ada pada sisi kanan bawah layar monitor.
- Pilih menu WiFi. Aktifkan WiFi, lalu muncul nama-nama jaringan nirkabel.
- Pilih jaringan yang ingin digunakan, kemudian klik Connect.
- Masukkan kata sandi WiFi tersebut, kemudian klik Next. Tunggu beberapa saat hingga komputer tersambung dengan WiFi.
Urutan langkah-langkah yang benar adalah ....
A. 1, 2, 3, 4, 5
B. 3, 4, 2, 5, 1
C. 2, 3, 4, 5, 1
D. 5, 4, 3, 1, 2
Kunci Jawaban: C. 2, 3, 4, 5, 1
21. Data adalah kumpulan fakta-fakta yang merangkum situasi secara luas. KBBI (2022) mengartikan data sebagai informasi konkret yang digunakan sebagai dasar analisis dan penarikan kesimpulan. Data merupakan sekelompok informasi atau fakta mentah berupa simbol, angka, kata-kata, atau citra. Informasi tersebut didapatkan melalui proses pengamatan atau pencarian dari sumber-sumber terpercaya. Pada awalnya data bersifat mentah, sehingga untuk memastikan kebenaran, akurasi, ketepatan waktu, dan cakupannya harus dicari data sesuai dengan fakta di lapangan dan dari sumber yang dapat dipertanggungjawabkan. Misalnya data produk harga kebutuhan pokok dari situs resmi Badan Pusat Statistik.
Informasi yang didapat dari hasil pengolahan data yang ada di lingkungan sekolah yaitu ...
A. Daftar nilai raport semester 1-5
B. Daftar riwayat pasien yang digunakan untuk mendiagnosis penyakit
C. Rencana pembangunan infrastruktur jalan
D. Evaluasi efektivitas kebijakan pemerintah
Kunci Jawaban: A. Daftar nilai raport semester 1-5
22. Data mentah yang belum diproses tidak dapat memberikan suatu informasi. Untuk mendapatkan informasi secara utuh, data harus diproses dan diinterpretasi agar memiliki makna, konteks, dan relevansi yang berguna sebagai ilmu pengetahuan maupun sebagai dasar untuk mengambil keputusan.
- Mengubah data mentah menjadi informasi yang berguna bagi pengguna.
- Mempermudah dalam pengambilan keputusan. Data yang telah diolah menjadi informasi mempermudah seseorang dalam mengambil keputusan karena adanya sumber yang akurat sehingga pengambilan keputusan lebih cepat dan efisien.
- Hasil pengolahan data dapat menjadikan keraguan kita dalam mengambil sebuah keputusan sehingga kita menjadi bimbang dan ragu.
- Menyediakan data yang akurat dan valid sebagai bahan untuk membuat keputusan bisnis yang diambil berdasarkan data.
- Pengolahan data dengan teknik dan metode yang efisien dapat mengurangi biaya dan waktu untuk menganalisis data.
- Hasil pengolahan data dapat dijadikan sebagai panduan atau rujukan dalam menilai dan mengukur suatu kebijakan.
- Data yang telah diolah menjadi informasi dapat dijadikan sebagai patokan dalam perencanaan atau prediksi situasi mendatang yang matang dan terarah.
Ada banyak manfaat yang didapat dari proses pengolahan data. Berikut ini yang termasuk manfaat dari pengolahan data adalah....
A. 1, 2, 3, 4, 5, 6, 7
B. 1, 2, 4, 5, 6, 7
C. 1, 2, 3, 4, 5, 6
D. 1, 2, 3, 5, 6, 7
Kunci Jawaban: B. 1, 2, 4, 5, 6, 7
23. Jika ingin menggunakan komputer, langkah pertama harus menyalakan terlebih dahulu komputer tersebut. Langkah-langkah menyalakan komputer yang baik dan benar adalah sebagai berikut:
- Setelah layar monitor menyala dan dekstop sudah terbuka, komputer sudah dapat digunakan
- Tekan tombol power pada CPU, kemudian tekan tombol power pada monitor.
- Tetap berhati-hati saat mengoperasikan komputer..
- Tunggu beberapa menit, komputer sedang melakukan booting dan mendeteksi program.
- Hubungkan kabel daya CPU komputer dengan stop kontak.
Urutan yang benar adalah ...
A. 5, 2, 4, 1, 3
B. 2, 4, 1, 3, 5
C. 2, 4, 1, 5, 3
D. 3, 2, 4, 1, 5
Kunci Jawaban: A. 5, 2, 4, 1, 3
24. Berikut langkah-langkah dalam mematikan komputer yang benar.
- Klik windows yang terletak di sisi kiri bawah dekstop, kemudian pilih shut down.
- Cabut sambungan kabel daya CPU dengan stop kontak.
- Simpan dan tutup semua tab pekerjaan yang telah dikerjakan.
- Tunggu beberapa saat hingga layar monitor komputer mati dan suara CPU tidak lagi terdengar.
Urutan yang benar adalah ....
A. 3, 1, 2, 4
B. 3, 1, 4, 2
C. 1, 3, 4, 2
D. 4, 3, 2, 1
Kunci Jawaban: B. 3, 1, 4, 2
25. Di era digital ini, internet mengubah kehidupan manusia. Kehadiran internet membawa banyak dampak positif bagi penggunanya. Namun selain itu, internet juga membawa dampak negatif apabila salah dalam menggunakannya. Dampak negatif dari penggunaan internet adalah ....
A. memudahkan komunikasi dengan teman secara jarak jauh
B. mendapatkan informasi baru
C. terpengaruh oleh berita hoaks
D. memudahkan pebisnis dalam mempromosikan produk
Kunci Jawaban: C. terpengaruh oleh berita hoaks
26. Berikut langkah-langkah menghubungkan WiFi di smartphone Android:
- Tunggu beberapa menit, hingga nama jaringan WiFi muncul.
- Buka aplikasi pengaturan atau settings
- Pilih menu WiFi, lalu aktifkan pengaturan WiFi.
- WiFi siap digunakan, tes dengan melakukan pencarian di web browser .
- Pilih nama WiFi yang akan digunakan, masukkan kata sandi WiFi tersebut Kemudian klik Connect
Urutan yang benar adalah ....
A. 1, 2, 3, 4, 5
B. 2, 3, 1, 5, 4
C. 3, 1, 2, 5, 4
D. 2, 3, 5, 1, 4
Kunci Jawaban: B. 2, 3, 1, 5, 4
27. Ketika mendapatkan berita atau informasi baru sebaiknya perlu memilah dan mencari kebenarannya terlebih dahulu agar tidak mudah terpengaruh dan terprovokasi. Menurut Kominfo, ada 8.000 situs di Indonesia yang terdeteksi sebagai situs penyebaran informasi palsu, maka dari itu harus lebih bijak dan berhati-hati dalam menggunakan internet. Ancaman hukuman penyebaran berita hoaks tercantum pada ..
A. UU ITE Nomor 19 Tahun 2016 Pasal 28 ayat (1) tentang larangan menyebarkan berita bohong atau hoaks, menyebarkan ancaman kekerasan, serta menyebarkan ujaran kebencian.
B. UU ITE Nomor 19 Tahun 2017 Pasal 28 ayat (1) tentang larangan menyebarkan berita bohong atau hoaks, menyebarkan ancaman kekerasan, serta menyebarkan ujaran kebencian.
C. UU ITE Nomor 19 Tahun 2018 Pasal 28 ayat (1) tentang larangan menyebarkan berita bohong atau hoaks, menyebarkan ancaman kekerasan, serta menyebarkan ujaran kebencian.
D. UU ITE Nomor 19 Tahun 2019 Pasal 28 ayat (1) tentang larangan menyebarkan berita bohong atau hoaks, menyebarkan ancaman kekerasan, serta menyebarkan ujaran kebencian.
Kunci Jawaban: A. UU ITE Nomor 19 Tahun 2016 Pasal 28 ayat (1) tentang larangan menyebarkan berita bohong atau hoaks, menyebarkan ancaman kekerasan, serta menyebarkan ujaran kebencian.
28. Berikut data mengenai manfaat blog:
Manfaat Blog:
- Dapat melatih ketrampilan menulis.
- Sebagai sarana menuangkan pendapat.
- Personal branding
- Melatih ketrampilan menggambar.
- Menambah relasi.
- Sarana bisnis untuk mencari uang.
- Mengasah ketrampilan presentasi.
Dari data tersebut yang termasuk keuntungan memiliki blog adalah....
A. 1, 2, 3, 5, 7
B. 1, 2, 3, 4, 6
C. 1, 2, 4, 5, 6
D. 3, 4, 5, 6, 7
Kunci Jawaban: A. 1, 2, 3, 5, 7
29. Wordpress adalah situs yang digunakan untuk membuat website gratis dan menyediakan hosting langsung. Wordpress memudahkan penggunanya untuk membuat blog maupun website untuk kepentingan pribadi maupun bisnis secara gratis ataupun berbayar.
- Instalasi yang mudah
- Bersifat open source
- Menyediakan layanan hosting
- Dapat dihubungkan dengan google adsense
- Membangun website portofolio
- Membuat toko online
- Penggunaannya tidak mudah
Dari data di atas yang termasuk keunggulan dari wordpress adalah....
A. 1, 2, 3, 4, 6
B. 1, 2, 3, 6, 7
C. 1, 2, 3, 4, 7
D. 1, 2, 3, 5, 6
Kunci Jawaban: D. 1, 2, 3, 5, 6
30. Perhatikan data berikut dalam membuat blog!
- Menentukan platform yang akan digunakan untuk membuat blog.
- Membuat video yang menarik dan foto yang bagus.
- Memilih nicle blog. Misalnya fashion, travelling, gaya hidup, kuliner, dll.
- Menentukan nama domain, misalnya memakai nama sendiri tanpa diikuti platform blognya.
- Menyiapkan isi konten yang akan ditulis ke dalam blog.
Hal-hal yang harus diperhatikan sebelum membuat blog ada di angka....
A. 1, 2, 3
B. 1, 2, 4
C. 1, 3, 5
D. 1, 2, 4
Kunci Jawaban: C. 1, 3, 5
31. Berikut adalah sikap dan posisi duduk yang benar ketika bekerja di depan komputer:
- Posisi siku rileks dan terbuka. Posisikan siku lengan membentuk huruf L., serta sikap tangan rileks dan tidak tegang.
- Posisi duduk. Usahakan posisi duduk tegak, posisi punggung lurus dan posisi bahu ke belakang.
- Sejajarkan pandangan dengan layar monitor. Posisikan pandangan mata dengan layar monitor sejajar. Jarak pandangan mata dengan layar monitor kurang lebih sekitar 50-100 cm dari posisi duduk
- Sejajarkan kaki. Rapatkan kaki dengan lantai, usahakan kaki tidak menggantung. Gunakan sandaran kaki atau bangku kecil untuk menyejajarkan kaki.
- Perenggangan otot. Jika duduk terlalu lama, usahakan merenggangkan otot secara rutin selama 10-15 menit untuk menghindari otot kram, sakit kepala, mata lelah, sakit leher, serta sakit bahu.
Urutan yang benar adalah ....
A. 3, 1, 2, 4, 5
B. 3, 2, 1, 4, 5
C. 3, 2, 4, 1, 5
D. 1, 2, 4, 3, 5
Kunci Jawaban: B. 3, 2, 1, 4, 5
32. Langkah pertama dalam analisis data adalah...
A. Menyebarkan hasil
B. Menyimpulkan
C. Mengumpulkan data
D. Menyusun laporan
Kunci Jawaban: C. Mengumpulkan data
33. Berikut ini contoh alat untuk membuat diagram adalah...
A. WordPad
B. Excel
C. Notepad
D. Paint
Kunci Jawaban: B. Excel
34. Urutan langkah-langkah logis untuk menyelesaikan masalah disebut...
A. Algoritma
B. Data
C. Program
D. Aplikasi
Kunci Jawaban: A. Algoritma
35. Contoh algoritma dalam kehidupan sehari-hari adalah...
A. Menonton televisi
B. Membuat teh manis
C. Bermain bola
D. Tidur
Kunci Jawaban: B. Membuat teh manis
36. Algoritma biasanya ditulis dalam bentuk...
A. Gambar
B. Cerita
C. Langkah-langkah
D. Surat
Kunci Jawaban: C. Langkah-langkah
37. Flowchart adalah gambar yang berisi...
A. Cerita
B. Langkah algoritma
C. Lirik lagu
D. Pantun
Kunci Jawaban: B. Langkah algoritma
38. Perintah if dalam algoritma digunakan untuk...
A. Perulangan
B. Percabangan
C. Penjumlahan
D. Pengurangan
Kunci Jawaban: B. Percabangan
39. Salah satu dampak positif penggunaan internet di sekolah adalah...
A. Bermain game saat pelajaran
B. Mengakses informasi pendidikan
C. Mengunggah video pribadi
D. Membuka situs tidak aman
Kunci Jawaban: B. Mengakses informasi pendidikan
40. Sikap yang harus ditunjukkan saat menggunakan internet adalah...
A. Sembarangan
B. Bertanggung jawab
C. Merugikan orang lain
D. Mengabaikan aturan
Kunci Jawaban: B. Bertanggung jawab
Disclaimer:
- Artikel soal Ujian Sekolah Informatika SMP kelas 9 di atas hanya ditujukan kepada orangtua untuk memandu proses belajar anak.
- Sebelum melihat kunci jawaban, siswa harus terlebih dahulu menjawabnya sendiri, setelah itu gunakan artikel ini untuk mengoreksi hasil pekerjaan siswa.
(Tribunnews.com/Sri Juliati)
:quality(30):format(webp):focal(0.5x0.5:0.5x0.5)/tribunnews/foto/bank/originals/SISWA-SMP-UJIAN-02.jpg)
Isi komentar sepenuhnya adalah tanggung jawab pengguna dan diatur dalam UU ITE.