Soal, Kisi-kisi dan Jawaban STS Informatika SMP Kelas 8 Semester Genap
![]() |
| Soal, Kisi-kisi dan Jawaban STS Informatika SMP Kelas 8 Semester Genap |
NASKAH SOAL SUMATIF
TENGAH SEMESTER
TAHUN PELAJARAN 2025/2026
* Mata Pelajaran:
Informatika
* Kelas/Semester: VIII
(Delapan) / Genap
* Materi Pokok: Dampak
Sosial Informatika - Jejak Bermedia Digital
* Waktu: 90 Menit
PETUNJUK UMUM:
1. Berdoalah sebelum
mengerjakan soal.
2. Tulis identitas Anda
pada lembar jawab yang tersedia.
3. Periksa dan bacalah
soal-soal dengan teliti sebelum Anda menjawabnya.
4. Dahulukan menjawab
soal yang Anda anggap mudah.
A. PILIHAN GANDA
*Pilihlah satu jawaban
yang paling tepat (A, B, C, atau D).*
1. Segala rekam jejak
data yang kita tinggalkan saat beraktivitas menggunakan internet, baik secara
sadar maupun tidak sadar, disebut dengan istilah...
A. Jejak Analog
B. Jejak Digital
C. Rekam Medis
D. Arsip Awan
2. Berikut ini yang
merupakan contoh dari *Jejak Digital Pasif* adalah...
A. Mengunggah foto
liburan di Instagram
B. Menulis komentar di
status Facebook teman
C. Server web menyimpan
alamat IP perangkat kita saat berkunjung
D. Mengirimkan email
lamaran pekerjaan
3. Istilah untuk data
kecil yang disimpan oleh situs web di komputer pengguna untuk mengingat
preferensi pengguna disebut...
A. Cookies
B. Bugs
C. Virus
D. Spam
4. Manakah di bawah ini
yang bukan
merupakan risiko dari jejak digital yang buruk?
A. Menjadi sasaran iklan
yang tidak diinginkan (spam)
B. Kesulitan mendapatkan
beasiswa atau pekerjaan di masa depan
C. Meningkatkan
kecepatan koneksi internet
D. Potensi pencurian
identitas (*identity theft*)
5. Andi selalu mematikan
fitur lokasi (GPS) pada ponselnya saat tidak digunakan. Tindakan Andi ini
bertujuan untuk...
A. Menghemat kuota
internet agar tidak cepat habis
B. Membatasi jejak
digital terkait lokasi fisiknya
C. Agar ponsel tidak
bisa dihubungi oleh orang tua
D. Mempercepat kinerja
prosesor ponsel
6. Perhatikan pernyataan
berikut:
1) Menggunakan mode
*Incognito/Private Browsing*
2) Membagikan kata sandi
kepada teman dekat
3) Menghapus riwayat
penelusuran (*history*) secara berkala
4) Mengklik semua tautan
yang dikirim lewat email
Cara yang tepat untuk
mengelola jejak digital agar tetap aman ditunjukkan oleh nomor...
A. 1 dan 2
B. 1 dan 3
C. 2 dan 4
D. 3 dan 4
7. Seorang siswa
memposting keluhan kasar tentang gurunya di media sosial yang bersifat publik.
Konsekuensi jangka panjang yang paling mungkin terjadi adalah...
A. Siswa tersebut akan
langsung menjadi populer
B. Postingan tersebut
akan hilang dengan sendirinya dalam 24 jam
C. Jejak tersebut dapat
dilihat oleh pihak sekolah atau calon pemberi kerja di masa depan
D. Guru tersebut tidak
akan pernah mengetahuinya
8. Apa yang dimaksud
dengan *Phishing* dalam konteks keamanan digital?
A. Teknik memancing ikan
menggunakan aplikasi digital
B. Upaya penipuan untuk
mencuri data pribadi dengan menyamar sebagai pihak resmi
C. Cara mempercepat
koneksi internet dengan menghapus cache
D. Proses mengedit foto
agar terlihat lebih menarik
9. Jika kamu menemukan
informasi berita yang judulnya sangat provokatif dan tidak mencantumkan nama
penulis yang jelas, langkah analisis pertama yang harus dilakukan adalah...
A. Langsung
membagikannya ke grup keluarga agar semua tahu
B. Memeriksa kebenaran
informasi tersebut di situs cek fakta atau sumber berita kredibel
C. Mengomentari berita
tersebut dengan kata-kata kasar
D. Menyimpan berita
tersebut sebagai referensi tugas sekolah
10. Budi ingin membuat
kata sandi (*password*) yang kuat untuk akun media sosialnya. Kombinasi manakah
yang paling disarankan?
A. `budi12345`
B. `tanggal_lahir_budi`
C.
`P@ssw0rdKu_Y4ng_Rum1t#24`
D. `admin123`
11. Mengapa fitur
"Tagging" (menandai) foto di media sosial bisa berbahaya bagi privasi
orang lain?
A. Karena membuat foto
menjadi buram
B. Karena mengungkapkan
identitas dan keberadaan seseorang tanpa izin mereka
C. Karena memakan memori
penyimpanan server
D. Karena membuat orang
tersebut menjadi terkenal
12. Sebuah aplikasi
meminta izin akses ke kontak, galeri, dan lokasi, padahal aplikasi tersebut
hanya berfungsi sebagai kalkulator. Sikap kritis yang harus kamu ambil
adalah...
A. Mengizinkan semua
akses agar aplikasi berjalan lancar
B. Menolak instalasi
atau membatasi izin akses karena mencurigakan
C. Memberikan rating
bintang 5 karena aplikasinya gratis
D. Membagikan aplikasi
tersebut kepada teman-teman
13. Perbedaan utama
antara *Jejak Digital Aktif* dan *Jejak Digital Pasif* terletak pada...
A. Kecepatan internet
yang digunakan
B. Kesadaran pengguna
dalam memberikan data
C. Jenis perangkat yang
digunakan (HP atau Laptop)
D. Waktu pengunggahan
data (Pagi atau Malam)
14. Sinta menerima pesan
WhatsApp yang berisi tautan hadiah uang tunai, namun tautan tersebut memiliki
domain aneh (contoh: `bank-bri-hadiah.xyz`). Analisis Sinta menyimpulkan bahwa
ini adalah penipuan karena...
A. Tautan tersebut tidak
menggunakan protokol HTTPS
B. Domain situs resmi
bank biasanya `.co.id` atau `.com`, bukan `.xyz`
C. Pesan tersebut
diteruskan berkali-kali (*forwarded many times*)
D. Semua jawaban benar
15. Dalam UU ITE di
Indonesia, menyebarkan berita bohong dan menyesatkan yang mengakibatkan
kerugian konsumen diatur dalam pasal yang berkaitan dengan...
A. Kesusilaan
B. Perjudian
C. Berita Hoaks /
Penipuan Online
D. Pencemaran nama baik
16. Seorang *influencer*
mengajak pengikutnya untuk melakukan tantangan berbahaya (*challenge*) demi
konten. Sebagai pengguna digital yang cerdas, evaluasi tindakan yang tepat
adalah...
A. Mengikuti tantangan
tersebut agar terlihat kekinian
B. Melaporkan (*report*)
konten tersebut karena membahayakan keselamatan
C. Menonton saja tanpa
melakukan apa-apa
D. Membagikan video
tersebut agar viral
17. Rani menemukan foto
lamanya yang memalukan tersebar di internet. Ia ingin menggunakan haknya untuk
"The Right to be Forgotten" (Hak untuk dilupakan). Apa maksud dari
konsep ini?
A. Hak untuk menghapus
memori otak manusia
B. Hak individu untuk
meminta penghapusan data pribadi tertentu dari mesin pencari atau database
publik
C. Hak untuk tidak
memiliki akun media sosial sama sekali
D. Hak untuk melupakan
kata sandi akun lama
18. Manakah dari
aktivitas berikut yang termasuk dalam kategori *Cyberbullying*?
A. Mengirim pesan ucapan
selamat ulang tahun
B. Mengeluarkan
seseorang dari grup chat karena proyek sudah selesai
C. Menyebarkan foto aib
teman dengan tujuan mempermalukan
D. Berdebat tentang
pelajaran di forum diskusi
19. Ketika kamu
menggunakan Wi-Fi publik gratis di kafe, aktivitas apa yang sebaiknya dihindari untuk menjaga
keamanan jejak digital?
A. Membaca berita online
B. Melakukan transaksi
perbankan (m-banking)
C. Menonton video di
YouTube
D. Mencari materi
pelajaran
20. Apa fungsi dari
fitur *Two-Factor Authentication* (2FA) pada akun digital?
A. Mempercepat proses
login
B. Menambah lapisan
keamanan dengan verifikasi ganda (password + kode OTP/aplikasi)
C. Membuat dua akun
dalam satu aplikasi
D. Menghapus jejak
digital secara otomatis
21. Perhatikan kasus
berikut:
"Dina selalu
memposting lokasi *real-time* (langsung) saat ia sedang sendirian di
rumah."
Analisis risiko keamanan
fisik yang mungkin terjadi pada Dina adalah...
A. Dina akan mendapatkan
banyak *like*
B. Dina berisiko
didatangi oleh orang yang berniat jahat (menguntit/merampok)
C. Kuota internet Dina
akan cepat habis
D. Teman-teman Dina akan
datang membawakan makanan
22. Bagaimanakah cara
kerja algoritma media sosial dalam memanfaatkan jejak digital pengguna?
A. Algoritma menghapus
data pengguna secara acak
B. Algoritma
menganalisis minat pengguna berdasarkan *like* dan *share* untuk menampilkan
konten/iklan yang relevan
C. Algoritma memaksa
pengguna membeli produk tertentu
D. Algoritma tidak
peduli dengan aktivitas pengguna
23. Jika kamu ingin
membuat kampanye positif tentang "Stop Cyberbullying" di sekolah,
media digital mana yang paling efektif untuk mencapai target audiens siswa SMP?
A. Email Newsletter
B. Video pendek di
TikTok atau Instagram Reels
C. Blog pribadi berbasis
teks panjang
D. Forum diskusi
LinkedIn
24. Sebuah situs web
menampilkan gembok hijau di sebelah kiri alamat URL (HTTPS). Hal ini
mengindikasikan bahwa...
A. Situs tersebut bebas
dari segala jenis virus
B. Komunikasi data
antara browser dan server dienkripsi (diamankan)
C. Situs tersebut milik
pemerintah
D. Konten di dalam situs
tersebut pasti benar (fakta)
25. Kamu diminta menilai
perilaku temanmu yang sering melakukan *Oversharing* (berbagi berlebihan)
masalah pribadi di status WhatsApp. Penilaian yang paling bijak adalah...
A. Itu hak dia, biarkan
saja
B. Perilaku tersebut
kurang baik karena membuka celah privasi dan bisa disalahgunakan orang lain
C. Perilaku tersebut
bagus agar semua orang simpati
D. Sebaiknya dia
memblokir semua kontak
26. Apa yang dimaksud
dengan *Digital Reputation* (Reputasi Digital)?
A. Jumlah pengikut di
media sosial
B. Citra atau pandangan
orang lain terhadap diri kita berdasarkan jejak digital yang kita tinggalkan
C. Kecepatan seseorang
membalas pesan
D. Merek perangkat
digital yang digunakan
27. Menghapus *cookies*
pada browser berguna untuk...
A. Menghapus virus
komputer
B. Mencegah situs web
melacak kebiasaan browsing kita sebelumnya
C. Memperbaiki keyboard
yang rusak
D. Mengganti alamat IP
28. Tindakan *Doxing*
adalah tindakan berbahaya yang melibatkan...
A. Mencari dan
menyebarluaskan informasi pribadi seseorang secara publik tanpa izin dengan
niat jahat
B. Mengunduh dokumen
pelajaran dari internet
C. Bermain game online
bersama teman
D. Membuat dokumentasi
video kegiatan sekolah
29. Jika kamu ingin
merancang sebuah poster digital tentang "Etika Berinternet", elemen
konten apa yang paling krusial untuk dimasukkan?
A. Daftar harga paket
internet
B. Panduan cara meretas
akun teman
C. Prinsip "Saring
sebelum Sharing" dan sopan santun berkomentar
D. Cara mendapatkan
followers instan
30. Mengapa kita
disarankan untuk memiliki akun email khusus untuk mendaftar layanan yang kurang
penting (seperti game atau newsletter)?
A. Agar email utama
(untuk sekolah/kerja) terhindar dari spam dan potensi kebocoran data
B. Karena satu email
hanya bisa digunakan satu kali
C. Agar terlihat keren
memiliki banyak email
D. Karena email utama
kapasitasnya kecil
31. Perhatikan data
berikut:
1. Nama Lengkap
2. NIK (Nomor Induk
Kependudukan)
3. Hobi
4. Nama Ibu Kandung
5. Makanan Favorit
Data yang termasuk
*Personally Identifiable Information* (PII) sensitif dan TIDAK BOLEH dibagikan
sembarangan adalah...
A. 1, 3, dan 5
B. 2 dan 4
C. 3 dan 5
D. 1 dan 3
32. Seorang siswa
menyalin artikel dari internet untuk tugas makalahnya tanpa mencantumkan
sumber. Dari segi etika digital, tindakan ini disebut...
A. Validasi
B. Plagiarisme
C. Kolaborasi
D. Observasi
33. Bagaimana cara
terbaik menanggapi komentar kebencian (*hate speech*) di postingan media sosial
kita?
A. Membalas dengan
kata-kata yang lebih kasar
B. Menghapus komentar
tersebut, memblokir akunnya, dan tidak terpancing emosi
C. Mengajak teman-teman
untuk menyerang balik akun tersebut
D. Menutup akun media
sosial selamanya
34. Sebuah strategi
untuk membangun *Personal Branding* yang positif bagi pelajar di media sosial
adalah...
A. Memposting foto pesta
setiap malam
B. Membagikan karya
seni, prestasi, atau kegiatan sosial yang diikuti
C. Sering mengeluh
tentang tugas sekolah
D. Memamerkan
barang-barang mewah milik orang tua
35. Apa dampak dari
"Filter Bubble" (Gelembung Filter) yang diciptakan oleh algoritma
media sosial?
A. Kita hanya melihat
informasi yang setuju dengan pendapat kita, sehingga wawasan menjadi sempit
B. Kita bisa melihat
semua perspektif dari seluruh dunia
C. Kita terbebas dari
berita hoaks
D. Internet menjadi
lebih lambat
36. Rina ingin mengunduh
aplikasi edit video di HP-nya. Ada versi resmi di Play Store dan versi
"Mod" (modifikasi) di situs web pihak ketiga. Rina memutuskan
mengunduh versi resmi meskipun berbayar/ada iklan. Keputusan Rina didasarkan
pada evaluasi bahwa...
A. Versi Mod lebih keren
fiturnya
B. Versi resmi lebih
menjamin keamanan data dari *malware* yang sering disisipkan di aplikasi Mod
C. Rina memiliki banyak
uang
D. Situs pihak ketiga
sulit diakses
37. Tombol
"Unsubscribe" pada email promosi berfungsi untuk...
A. Menghapus akun email
kita
B. Menghentikan
langganan agar tidak menerima email promosi serupa di masa depan
C. Melaporkan pengirim
ke polisi
D. Membalas email secara
otomatis
38. Jika kamu diminta
merumuskan *password* untuk Wi-Fi sekolah agar aman namun mudah diingat oleh
warga sekolah, manakah pendekatan C6 (Mencipta) yang paling tepat?
A. Menggunakan kata
sandi "12345678"
B. Menggunakan nama
sekolah saja
C. Membuat frasa unik
yang menggabungkan visi sekolah dengan angka dan simbol (Contoh:
`Maju@Bersama2024!`)
D. Tidak memberi kata
sandi sama sekali
39. Analisislah mengapa
jejak digital sulit sekali untuk benar-benar dihapus?
A. Karena internet tidak
memiliki tombol delete
B. Karena data yang
sudah diunggah mungkin sudah di-*screenshot*, diunduh, atau disalin ke server
lain oleh pihak ketiga
C. Karena harddisk
server sangat kuat
D. Karena pemerintah
melarang penghapusan data
40. Kamu merancang
sebuah skenario film pendek tentang bahaya *Cyberstalking*. Alur cerita mana
yang paling kuat menggambarkan dampak psikologis korban?
A. Korban merasa senang
karena ada yang memperhatikan
B. Korban menjadi cemas,
takut keluar rumah, dan merasa diawasi terus-menerus akibat teror online
C. Korban menjadi
selebriti mendadak
D. Pelaku akhirnya
meminta maaf dan mereka berteman
B. URAIAN (ESSAY)
*Jawablah pertanyaan
berikut dengan jelas dan lengkap!*
41. (C2 - Memahami) Jelaskan
perbedaan mendasar antara *Jejak Digital Aktif* dan *Jejak Digital Pasif*,
serta berikan masing-masing 2 contoh konkret dalam kehidupan sehari-hari
seorang pelajar!
42. (C4 - Menganalisis) Budi
baru saja lulus SMP dan ingin masuk ke SMA favorit. Namun, panitia penerimaan
menemukan bahwa akun media sosial Budi penuh dengan ujaran kebencian dan
kata-kata kasar yang diposting 2 tahun lalu. Analisislah bagaimana jejak
digital masa lalu dapat mempengaruhi masa depan Budi dalam kasus ini!
43. (C3 - Menerapkan) Kamu
menerima sebuah pesan berantai di grup WhatsApp keluarga yang mengklaim bahwa
"Meminum air garam panas dapat membunuh virus COVID-19 seketika".
Tuliskan 3 langkah teknis (prosedural) yang akan kamu lakukan untuk
memverifikasi kebenaran berita tersebut sebelum mempercayainya!
44. (C5 - Mengevaluasi)
Seorang temanmu berpendapat: *"Aku tidak perlu menjaga privasi di internet
karena aku bukan orang terkenal dan aku tidak menyembunyikan kejahatan
apapun."* Evaluasilah pendapat tersebut. Apakah kamu setuju atau tidak?
Berikan argumen logis mengenai risiko keamanan data (seperti pencurian
identitas) untuk menyanggah atau mendukung pendapat temanmu!
45. (C6 - Mencipta)
Rancanglah sebuah "Panduan
Etika Digital Kelas 8" yang berisi 5 poin aturan utama.
Aturan ini harus bertujuan menciptakan lingkungan digital kelas yang positif,
bebas *bullying*, dan saling menghargai. Jelaskan alasan di balik setiap poin
aturan yang kamu buat!
Bagi rekan-rekan yang membutuhkan Soal, Kisi-kisi dan Jawaban STS Informatika SMP Kelas 8 Semester Genap dalam format Microsoft Word silakan unduh di sini
















