SOAL DAN KUNCI INFORMATIKA ASAJ SMP
PETUNJUK KHUSUS
I. Pilihlah jawaban yang paling benar.
1. Istilah peretasan saat ini, dipahami banyak orang sebagai tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh penjahat atau yang disebut peretas. Hal-hal berikut ini adalah hal-hal yang melatarbelakangi munculnya peretasan, kecuali …
A. adanya celah pada keamanan sistem komputer
B. adanya usaha untuk menciptakan keamanan sistem komputer
C. adanya keinginan untuk merusak atau mengacau sistem komputer
D. adanya niat untuk melakukan pencurian data
2. Seiring dengan pertumbuhan penggunaan ponsel cerdas (smartphone) dan jejaring sosial, sasaran peretasan meluas untuk pengguna teknologi ini. Berikut ini yang merupakan bentuk peretasan pada media sosial adalah…
A. mencuri surat-surat berharga perbankan saat menggunakan m-banking
B. memodifikasi program di situs judi online sehingga semua orang menang
C. pengguna facebook ditipu dengan menggunakan umpan gambar-gambar diskon
D. menggunakan kata sandi karyawan dengan tidak sah untuk mencuri dari Perusahaan Keuangan
3. Dalam konteks peretasan, sebenarnya ada istilah “hacker putih” yang memberi kesan positif dan “hacker hitam” yang memberi kesan negatif. Berikut ini merupakan contoh tindakan hacker putih, kecuali…
A. serangan yang dilakukan untuk memata-matai target yang sudah diincar
B. mencari celah keamanan atau potensi kerawanan untuk meningkatkan keamanan sistem
C. menggunakan teknik-teknik khusus untuk mendeteksi serangan dan aktivitas mencurigakan dalam sistem
D. mencari kerentanan baru yang mungkin muncul dan berusaha untuk mengidentifikasi ancaman yang sedang berkembang
4. BSSN atau Badan Siber dan Sandi Negara adalah sebuah lembaga di Indonesia yang menangani masalah darurat komputer, termasuk keamanan komputer. Berikut ini merupakan kewenangan dari lembaga tersebut, kecuali…
A. menyusun norma, standar, prosedur, dan kriteria di bidang persandian
B. mengadili pihak-pihak yang melakukan pelanggaran keamanan siber
C. merumuskan kebijakan teknis di bidang keamanan siber dan sandi
D. melaksanakan kebijakan teknis di bidang keamanan siber dan sandi
5. Terjadinya ledakan informasi di internet menjadikan daya tarik dan tantangan bagi para hacker di dunia maya. Mengapa demikian?
A. Karena target peretasan menjadi makin luas.
B. Karena keamanan di internet sangat ketat.
C. Karena internet telah digunakan di kalangan pemerintahan.
D. Karena form elektronik yang disimpan dalam internet
6. Ada tiga jenis malware yang terkenal di dunia komputer, yaitu adware, spyware, dan ransomware. Manakah malware yang memiliki kemampuan untuk mengumpulkan, memantau , dan merekam aktivitas pengguna komputer?
A. software
B. adware
C. ransomware
D. spyware
7. Untuk melakukan aksinya, peretas menggunakan tools atau perkakas yang beragam dan berbagai jenis malware seperti virus, worm, dan trojan horse. Masing-masing malware tersebut memiliki kesamaan dan perbedaan. Pernyataan berikut ini, manakah yang paling tepat sesuai dengan jenis-jenis malware tersebut?
A. Virus tidak perlu menempel ke program lain agar dapat berfungsi.
B. Worm harus menempel pada program lain untuk dapat berfungsi.
C. Trojan horse membawa komponen yang jahat di dalamnya.
D. Virus tidak memiliki kemampuan untuk menyebar ke perangkat lunak lain.
8. Kejahatan di dunia maya dimana biasanya target dihubungi melalui telepon, atau pesan teks oleh seseorang yang menyamar dari lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi disebut dengan istilah….
A. Phising
B. Spyware
C. Ransomware
D. Botnet
9. Salah satu bentuk usaha melakukan pengamanan data dan informasi di dunia digital adalah penggunaan aplikasi terpercaya. Berikut ini yang merupakan contoh penggunaan aplikasi terpercaya adalah...
A. menggunakan otentikasi
B. memakai aplikasi bajakan
C. memakai aplikasi freeware
D. memakai aplikasi bersertifikasi
10. Salah satu alasan mengapa peretasan dapat terjadi adalah karena adanya kelemahan pada teknologi informasi. Salah satunya adalah kelemahan pada sistem operasi. Berikut ini adalah contoh kelemahan pada sistem informasi.
A. Update sistem informasi terkadang menciptakan file tambal sulam yang tidak konsisten.
B. Sifat manusia yang disebabkan oleh ketidakhati-hatian.
C. Sifat manusia yang cenderung menggunakan sistem operasi bajakan.
D. Keamanan biasanya tidak menjadi perhatian oleh beberapa pemilik situs web.
11. Suatu metode yang mengkodekan data sebelum dikirim melalui jaringan komputer sehingga tidak dapat dibaca sebelum dikembalikan ke bentuk aslinya adalah....
A. malware
B. pharming
C. enkripsi
D. antivirus
12. Enkripsi merupakan salah satu metode pengamanan data dan informasi. Selain memiliki kelebihan, enkripsi tentu saja juga memiliki kekurangan. Berikut ini adalah salah satu kekurangan enkripsi.
A. Membutuhkan perangkat keras dan perangkat lunak canggih yang mahal.
B. Mengubah informasi menjadi format yang tidak bisa dibaca.
C. Membantu memastikan bahwa data tidak diubah selama transmisi.
D. melindungi informasi dalam transaksi online
13. Hampir setiap hari, kita selalu mendengar adanya ancaman kejahatan di dunia maya. Beberapa hal berikut ini merupakan cara mengurangi resiko sebagai korban kejahatan dunia maya, kecuali...
A. gunakan aplikasi yang memiliki end-to-end encryption.
B. pasang antivirus yang terpercaya
C. gunakan koneksi pribadi jika melakukan transaksi online
D. gunakan aplikasi berbayar dengan harga yang tinggi
14. Salah satu perangkat keamanan teknologi informasi adalah antivirus. Hanya saja antivirus memiliki beberapa kelemahan, salah satunya adalah...
A. antivirus akan melakukan pemindaian kepada semua file
B. proses instalasi mudah
C. tidak dapat menghapus virus yang belum dikenali
D. file yang mengandung virus akan dilakukan “karantina”
15. Penggunaan username dan password merupakan salah satu bentuk perlindungan dari adanya kejahatan di dunia teknologi informasi. Dalam hal ini, penggunaan username dan password merupakan...
A. pemanfaatan alat otentikasi
B. pemanfaatan aplikasi terpercaya
C. pemanfaatan antivirus
D. pemanfaatan hacker
16. Alat otentikasi biometrik saat ini sudah banyak digunakan sebagai alat untuk melindungi sistem informasi dari upaya kejahatan digital. Berikut ini yang bukan merupakan contoh penggunaan alat otentikasi biometrik adalah...
A. pengggunaan sidik jari untuk mengaktifkan smartphone
B. penggunaan pola garis untuk mengaktfkan smartphone
C. penggunaan pola mata untuk mengaktifkan smartphone
D. pemindaian wajah untuk membuka akun
17. Suatu hari kamu diajak ayahmu berbelanja ke sebuah supermarket. Lalu pada saat melakukan transaksi pembayaran, ayahmu menggunakan kartu kreditnya. Ayahmu diminta untuk menggeser kartunya pada sebuah alat pemindai, lalu diminta memasukkan kode PIN. Kegiatan yang dilakukan ayahmu tersebut merupakan jenis otentikasi....
A. manual
B. biometrik
C. web
D. maultifaktor
18. Windows 10 adalah sistem operasi yang memiliki fitur Windows Security dimana fitur ini dapat digunakan untuk memproteksi peranti dan data yang ada pada komputer. Gambar berikut ini merupakan bagian dari Windows Security yang berguna untuk...
A. melindungi piranti dari virus dan ancaman lain
B. memonitor kegiatan dan aktivitas yang terjadi pada jaringan
C. mengatur akses login ke sistem
D. melindungi perangkat dari serangan perangkat lunak berbahaya
19. Fitur manakah di bawah ini yang digunakan untuk menyajikan informasi tentang kesehatan kinerja perangkat dan menjaga perangkat tetap bersih dan mutakhir pada Windows 10?
A. 
B. 
C. 
D.
20. Ada beberapa fitur penting pada browser yang harus kalian ketahui, dan tips penting dalam penjelajahan di internet yang aman. Manakah pernyataan di bawah ini yang merupakan fitur atau tips penting keamanan di internet?
A. penggunaan protokol HTTPS
B. penggunaan browser bawaan dari Microsoft
C. menghapus data pada riwayat atau history
D. jangan membuka situs yang menggunakan domain .com
21. Pada saat kita melakukan pencarian informasi melalui search engine, data pencarian tersebut akan langsung disimpan ke dalam cookie. Mengapa demikian?
A. Karena cookie digunakan untuk meningkatkan keamanan informasi yang kita cari.
B. Karena cookie merupakan aplikasi bawaan dari browser.
C. Karena cookie mampu mendeteksi ancaman virus.
D. Karena cookie mampu menyimpan informasi sehingga mempercepat pencarian selanjutnya.
22. Spam adalah pesan yang dikirim secara massal tanpa diminta, biasanya berisi iklan atau promosi yang kadang tidak kita kehendaki. Manakah pernyataan berikut ini yang bukan merupakan upaya untuk melindungi akun surel dari spam?
A. Pasang antivirus pada akun surel kita.
B. Blokir alamat surel pengirim yang mengirimkan spam
C. Laporkan email spam ke penyedia layanan email Anda.
D. Gunakan fitur filter spam yang disediakan oleh penyedia layanan email Anda
23. Perhatikan gambar di atas.
Manakah pernyataan di bawah ini yang tidak sesuai dengan gambar tersebut?
A. Ditemukan sebanyak 5 virus dari pemindaian antivirus tersebut.
B. Antivirus yang digunakan unuk melakukan pemindaian adalah Norton AntiVirus.
C. Antivirus yang digunakan tersebut butuh diperbaharui.
D. Untuk mencegah resiko akibat virus, disarankan untuk mengaktifkan antivirus tersebut.
24. Kejahatan di media sosial mencakup banyak hal, mulai dari penipuan, pencurian data, perundungan siber, hingga penyebaran konten ilegal. Manakah pernyataan berikut ini yang bukan merupakan tindakan kejahatan di media sosial melalui peretasan?
A. Berpura-pura menjadi petugas resmi untuk mendapatkan informasi pribadi korban melalui email.
B. Membobol akun media sosial, email, atau aplikasi lain untuk mencuri informasi.
C. Mencuri informasi pribadi seperti nomor kartu kredit, kata sandi, atau data identitas lainnya untuk tujuan ilegal.
D. Melakukan tindakan perundungan melalui media sosial, seperti mengirimkan pesan yang menghina.
25. Keamanan browser sangat penting untuk melindungi data dan privasi saat menjelajahi internet. Berikut ini adalah tips yang perlu diperhatikan agar kita aman saat menjelajah di internet, kecuali...
A. gunakan sandi yang kuat dan unik
B. hapus cache dan cookie secara berkala
C. gunakan jaringan internet yang mahal
D. gunakan VPN (Virtual Private Network)
26. Internet of Things (IoT) merupakan konsep yang mengkolaborasikan informatika dengan bidang ilmu yang lain. Manakah pernyataan berikut ini yang merupakan contoh IoT dalam kehidupan sehari-hari?
A. CCTV yang dapat dipantau melalui smartphone dari jarak jauh.
B. Mobil yang dapat dinyalakan dengan menggunakan remote control.
C. Lampu jalan yang dapat meyala secara otomatis saat hari mulai gelap.
D. Rice cooker yang dapat berhenti memasak nasi secara otomatis selama waktu tertentu.
27. Salah satu elemen terpenting dari Internet of Things (IoT) adalah adanya koneksi internet untuk mengirim dan menerima data dan instruksi dari perangkat lain. Sesuai dengan pernyataan tersebut, manakah yang merupakan contoh IoT dalam bidang pendidikan?
A. Lampu jalan yang dapat dinyalakan dan dimatikan oleh petugas PLN dari jarak jauh.
B. Scan wajah untuk memantau kehadiran siswa di sekolah oleh orang tua.
C. Pemantauan kondisi pasien dari jarak jauh oleh dokter.
D. Pemeriksaan kesehatan siswa dari jarak jauh.
28. Ada beberapa komponen ataupun perangkat yang dapat berkaitan dengan Arduino Uno. Salah satunya adalah PictoBlox IDE. Manakah pernyataan berikut yang benar tentang PictoBlox IDE?
A. PictoBlox IDE adalah perangkat yang digunakan untuk menghubungkan komponen elektronik ke Arduino Uno.
B. PictoBlox IDE adalah papan yang digunakan untuk membuat rangkaian elektronik sementara dengan tujuan uji coba.
C. PictoBlox IDE merupakan perangkat elektronika yang dapat mengubah energi listrik menjadi cahaya.
D. PictoBlox IDE merupakan software yang digunakan untuk menyusun program yang nantinya akan diunggah ke Arduino Uno.
29. Pictoblox IDE memiliki beberapa bagian utama yang membantu pengguna dalam membuat program, yaitu Motion, Looks, Sound, Pen, Control, Sensing, Numbers, dan Variables. Bagian yang digunakan untuk mengontrol gerakan Sprite adalah....
A. Variables
B. Pen
C. Motion
D. Looks
30. Bagian dari PictoBlox IDE yang digunakan untuk mendeteksi berbagai input, seperti sentuhan, tombol, dan jarak adalah....
A. Motion
B. Looks
C. Sensing
D. Control
31. Perhatikan gambar berkut ini.

![]()
Kamu diminta mengubah tampilan Sprite dari tampilan Gambar A menjadi tampilan Gambar B. Bagian yang digunakan untuk mengubah tampian Sprite seperti ilustrasi tersebut adalah....
A. Block
B. Backdrop
C. Stage
D. Costumes
32.
Gambar di bawah ini adalah potongan kode blok pada PictoBlox yang sudah terhubung dengan LED dan Arduino Uno.
Sesuai dengan gambar tersebut, manakah pernyataan di bawah ini yang paling sesuai?
A. Jumlah LED yang dipasang pada rangkaian tersebut adalah 10.
B. Pin LED yang terhubung ke Arduino Uno adalah pin 10.
C. Pada saat diaktifkan, LED akan menyala selama 10 detik.
D. Pada saat diaktifkan, LED akan diatur pada posisi pin 10.
33. Kamu diberi tugas oleh gurumu untuk membuat rangkaian lampu lalu lintas dengan Arduino Uno. Kamu membutuhkan beberapa perangkat untuk mengerjakan tugas tersebut. Manakah kelompok perangkat ini yang paling sesuai untuk hal itu?
A. PictoBlox IDE, LED minimal 3 warna, Modul LDR, Arduino Uno.
B. PictoBlox IDE, LED minimal 3 warna, Kabel Jumper Male to Male, LCD.
C. PictoBlox IDE, LED minimal 3 warna, Kabel Jumper Male to Male, Arduino Uno.
D. PictoBlox IDE, LCD, Kabel Jumper Male to Male, LCD.
34. Pada pembuatan rangkaian sensor cahaya tanaman menggunakan Arduino Uno terdapat satu perangkat yaitu Kabel USB. Apa fungsi kabel USB pada rangkaian tersebut?
A. Untuk menghubungkan laptop dengan Arduino Uno.
B. Untuk menghubungkan Breadboard dengan Arduino Uno.
C. Sebagai sensor suhu dan kelembapan.
D. Sebagai media pengontrol modul sensor dan actuator.
35. Pada pembuatan rangkaian sensor cahaya tanaman menggunakan Arduino Uno dibutuhkan satu perangkat untuk menampilkan informasi suhu. Apa nama perangkat tersebut?
A. Modul DHT11
B. PictoBlox IDE
C. Arduino Uno
D. LCD
36. Gambar di bawah ini adalah perangkat yang disebut Kabel Jumper. Apa fungsi dari perangkat tersebut?
A. Untuk menghubungkan laptop dengan Arduino Uno.
B. Untuk menghubungkan Breadboard dengan Arduino Uno.
C. Sebagai sensor suhu dan kelembapan.
D. Sebagai media pengontrol modul sensor dan actuator.
37. Salah satu fitur pada aplikasi PictoBlox IDE adalah yang berfungsi untuk mengunggah code-code program ke Arduino Uno. Apa tujuan code-code program tersebut harus diunggah?
A. Agar program yang kita buat terpasang secara permanen di Arduino Uno.
B. Agar Arduino Uno dapat menjalankan program yang kita buat.
C. Agar program yang kita buat terhubung dengan Arduino Uno.
D. Agar Arduino Uno dapat mengenali program yang kita buat.
38. PictoBlox IDE memiliki fitur yang dapat digunakan untuk mengatur atau mengubah bahasa yang digunakan. Manakah fitur tersebut?
A.
B.
C.
D. ![]()
39. Perhatikan gambar berikut.
![]()
Gambar di atas adalah tampilan menu utama pada PictoBlox IDE. Bagian yang dilingkari tersebut, berfungsi untuk….
A. melihat contoh-contoh tutorial yang ada pada PictoBlox
B. mengelola file yang akan kita buat atau yang pernah kita buat dengan PictoBlox
C. memilih jenis komponen elektronika yang dihubungkan dengan PictoBlox
D. menghubungkan komponen elektronika dengan PictoBlox
40. Pada saat kita menggunakan aplikasi Arduino IDE, kita menemukan daftar menu utama yang berbeda dengan PictoBlox IDE. Daftar susunan menu utama Arduino IDE yang benar adalah….
A. File, Edit, Sketch, Tools, Help
B. File, Edit, Tutorials, Board, Connect
C. File, Home, Insert, Page Layout, References
D. File, Edit, Tutorials
41. Pada menu Sketch di aplikasi Arduino IDE terdapat beberapa sub menu, salah satunya adalah Upload. Fungsi dari sub menu Upload tersebut adalah…
A. membuka file yang pernah kita simpan sebelumnya
B. mengecek apakah sketch yang kita buat ada kesalahan
C. menyimpan sketch yang kita buat ke dalam file berformat .zip
D. mengirimkan program yang sudah dikompilasi ke papan perangkat Arduino
42. Terdapat beberapa bentuk papan Arduino, diantaranya adalah Arduino Uno dan Arduino Nano. Berikut ini adalah pernyataan yang benar tentang kedua papan tersebut.
A. Arduino Uno menggunakan konektor Mini USB.
B. Arduino Uno menggunakan konektor USB Type B.
C. Arduino Nano menggunakan konektor USB Type B.
D. Arduino Nano menggunakan konektor serial port.
43. Setiap program Arduino memiliki dua buah fungsi yang harus ada, yaitu void setup () { } dan void loop() { }. Manakah penjelasan berikut ini yang paling benar mengenai void loop() { }?
A. Fungsi akan dijalankan setelah semua perulangan terjadi.
B. Semua kode dalam kurung { } akan dijalankan satu kali.
C. Fungsi akan dijalankan untuk pertama kalinya saat program dijalankan.
D. Fungsi akan dijalankan setelah fungsi void setup selesai dijalankan.
44. Perhatikan struktur program berikut ini, yang ditulis
if(((2 * 3) > 5)) {x = 1;}else {x = 0;}
Ketika program tersebut dijalankan, maka nilai x yang benar adalah….
A. 6
B. 1
C. 0
D. 5
45. Kamu berniat membuat rangkaian IoT Sensor Cahaya Tanaman. Salah satu perangkat yang dibutuhkan adalah sensor. Sensor yang tidak membutuhkan sumber daya eksternal disebut dengan istilah….
A. sensor analog
B. sensor digital
C. sensor aktif
D. sensor pasif
46. Dalam rangkaian IoT Sensor Cahaya Tanaman diperlukan sebuah input. Input tersebut akan diolah oleh perangkat Arduino Uno menjadi suatu informasi. Input pada rangkaian ini berupa….
A. tanaman
B. cahaya
C. suhu
D. tanah
47. Seiring berkembangnya IoT, banyak robot diciptakan. Sebuah rangkaian robot yang menggunakan perangkat sensor pembaca garis sebagai inputnya dikenal dengan nama….
A. Flying Robot
B. Line Follower Robot
C. Light Follower Robot
D. Dash and Dot Robot
48. Perhatikan gambar berikut ini.
Gambar tersebut adalah sebuah jenis robot yang dikenal dengan nama Robot Transporter. Apa kemampuan yang dimiliki robot tersebut?
A. Memindahkan barang dari satu tempat ke tempat lain.
B. Berjalan mengikuti suatu pola garis tertentu.
C. Mengirimkan pesan dari satu smartphone ke smartphone lainnya.
D. Mengajari anak-anak membaca atau berhitung.
49. Kamu diberi tugas membuat Robot Line Follower sederhana dengan Arduino. Tentu saja kamu harus menyiapkan perangkat-perangkat yang diperlukan untuk menyelesaikan tugas tersebut. Manakah perangkat berikut ini yang tidak kamu perlukan untuk menyelesaikan tugas tersebut?
A. Drive Motor
B. Sensor Garis
C. LCD
D. Arduino
50. Salah satu bagian yang terpenting dari suatu rangkaian robot adalah body atau badan robot itu sendiri. Beberapa bahan berikut ini dapat digunakan untuk membuat body robot tersebut, kecuali….
A. papan acrylic
B. triplek
C. papan fiber
D. pertamax
II. Kerjakan sesuai perintah.
1. Buat tabel seperti di bawah ini, kemudian lengkapi bagian yang kosong dengan uraian yang sesuai!
Gejala yang disebabkan oleh virus komputer | Fungsi Antivirus | |
1) | ||
2) | ||
3) |
2. Berbagai upaya dilakukan orang untuk menghadapi merebaknya kejahatan di dunia digital, salah satunya adalah dengan upaya enkripsi.
a. Jelaskan cara kerja enkripsi!
b. Sebutkan empat manfaat enkripsi tersebut!
3.
Berikut ini adalah perangkat yang digunakan dalam perakitan IoT dengan Arduino. Jelaskan fungsi-fungsi dari perangkat-perangkat yang terlihat pada gambar berikut ini!
a. 
b. c.
4. Berikut ini adalah beberapa kode blok pada aplikasi PictoBlox maupun Scratch.
Susunlah kode-kode tersebut sehingga menjadi rangkaian program yang dapat berjalan dengan benar!
![]()
![]()
5.
Perhatikan gambar rangkaian blok berikut ini!
Tuliskan rangkaian blok tersebut menjadi kode program bahasa C++, sehingga dapat dibaca oleh perangkat Arduino Uno!
Kunci Jawaban
I. PILIHAN GANDA
1. B 2. C 3. A 4. B 5. A 6. D 7. C 8. A 9. D 10. A | 11. C 12. A 13. D 14. C 15. A 16. B 17. D 18. C 19. A 20. A | 21. D 22. A 23. B 24. D 25. C 26. A 27. B 28. D 29. C 30. C | 31. D 32. B 33. C 34. A 35. D 36. B 37. A 38. A 39. C 40. A | 41. D 42. B 43. D 44. B 45. D 46. B 47. B 48. A 49. C 50. D |
II. ESAY TERSTRUKTUR
1. Melengkapi tabel.
Gejala yang disebabkan oleh virus komputer | Fungsi Antivirus | |
1) | Data tidak dapat dibuka. | Dapat digunakan uninstall program. |
2) | File atau data rusak atau hilang. | Melakukan pemindaian pada komputer. |
3) | Komputer atau laptop sering restart sendiri. | Memproteksi halaman website. |
4) | Muncul file shortcut sendiri. | Mendeteksi ancaman virus di dalam e-mail. |
5) | File ter-hidden atau tersembunyi sendiri. | Melindungi komputer dari perangkat yang terhubung. |
6) | Menghentikan program-program yang dianggap berbahaya. |
2. a. Cara kerja enkripsi
· Tahap 1 mengubah kode pada pesan yang dikirim ke dalam format enkripsi.
· Tahap 2 memecah kode-kode menjadi blok-blok yang lebih kecil.
· Tahap 3 mengunci kode-kode blok tersebut.
· Tahap 4 mengirim pesan yang sudah terenkripsi.
b. Manfaat enkripsi
1) menjaga kerahasiaan data
2) menjaga privasi pengguna
3) menghindari penyadapan
4) keamanan dalam transfer data
5) memastikan data digunakan dengan tujuan awal
3. Fungsi-fungsi perangkat:
a. Arduino Uno digunakan untuk mengendalikan berbagai komponen elektronika.
b. Breadborad digunakan untuk membuat rangkaian elektronik sementara dengan tujuan uji coba terlebih dahulu
c. Laptop digunakan untuk menuliskan kode-kode program yang akan dikirim ke Arduino Uno.
4. Susunan kode blok yang benar.
5. Susunan kode bahasa C++
Post a Comment for "SOAL DAN KUNCI INFORMATIKA ASAJ SMP"