| 1 | 8 | Informatika dan pembelajaran | |
| 2 | 8 | Data dan Pengolahan Data | Pengenalan Data, Basis Data (Definisi basis data, Contoh-contoh basis data dalam kehidupan sehari-hari (misalnya katalog perpustakaan, daftar hadir, dll.) |
| 3 | 8 | Struktur Data Sederhana | Struktur Data Sederhana (Konsep himpunan dan subset, Pengenalan array dan list, Contoh penggunaan array dan list dalam pengorganisasian data sehari-hari) |
| 4 | 8 | Pengolahan Data dengan menggunakan perangkat lunak | Pengolahan Data Menggunakan Perangkat Lunak (Pengenalan perangkat lunak pengolah data (misalnya Microsoft Excel atau Google Sheets), Membuat tabel, mengisi data, dan melakukan perhitungan sederhana, Menyusun dan menampilkan data dalam bentuk grafik |
| 5 | 8 | Pengolahan Data Sederhana | Pengolahan Data Sederhana (Menggunakan formula dasar (penjumlahan, pengurangan, perkalian, dan pembagian), Menggunakan fungsi dasar seperti SUM, AVERAGE, MIN, dan MAX, Membuat dan memformat tabel data. Visualisasi Data (Membuat grafik sederhana (bar, line, pie chart), Memformat grafik untuk menampilkan data dengan jelas, Menginterpretasikan grafik dan tabel untuk mendapatkan informasi |
| 6 | 8 | Manipulasi dan Visualisasi Data | Manipulasi Data (Menyortir dan menyaring data (sort and filter), Menggunakan fitur pencarian (find and replace), Menggunakan fitur conditional formatting untuk menyorot data tertentu |
| 7 | 8 | Pengembangan Algoritma dan Pemrograman Dasar | Pengembangan Algoritma (Membuat algoritma untuk masalah sederhana (misalnya, menghitung rata-rata nilai peserta didik), Menggunakan diagram alir (flowchart) untuk merepresentasikan algoritma |
| 8 | 8 | Pemrograman Dasar | Pemrograman Dasar (Pengenalan bahasa pemrograman sederhana (misalnya, Scratch), Menulis program dasar untuk menyelesaikan masalah sederhana, Konsep dasar pemrograman: variabel, input/output, loop, dan kondisi |
| 9 | 8 | Implementasi Algoritma dalam Pemrograman | Implementasi Algoritma dalam Pemrograman (Mengubah algoritma menjadi kode pemrograman, Contoh-contoh proyek pemrograman sederhana (misalnya, membuat game sederhana atau aplikasi kalkulator) |
| 10 | 8 | Berpikir Komputasional dalam Akademik | Berpikir Komputasional dalam Matematika (Studi Kasus: Menghitung Luas Bangun Datar, Langkah-langkah Decomposition, Pattern Recognition, Abstraction, Algorithm Design.) Berpikir Komputasional dalam Seni (Studi Kasus: Membuat Desain Grafis, angkah-langkah Decomposition, Pattern Recognition, Abstraction, Algorithm Design. Aktivitas Pembelajaran, Proyek kelompok untuk memecahkan masalah matematika dengan berpikir komputasional., Proyek seni di mana peserta didik membuat desain dengan langkah-langkah berpikir komputasional |
| 11 | 8 | Berpikir Komputasional dalam Matematika | Instruksi dalam Matematika (Menuliskan langkah-langkah penyelesaian masalah matematika dengan kosakata terbatas., Contoh: Menuliskan instruksi untuk menghitung luas persegi panjang. |
| 12 | 8 | Instruksi dalam Matematika | |
| 13 | 8 | Instruksi dalam Ilmu Pengetahuan | Instruksi dalam Ilmu Pengetahuan (Menuliskan prosedur eksperimen dengan menggunakan kosakata terbatas., Contoh: Menuliskan langkah-langkah eksperimen sederhana tentang pengamatan pertumbuhan tanaman |
| 14 | 8 | Penggunaan Simbol dalam Akademik | Penggunaan Simbol dalam Akademik (Menggunakan simbol untuk membuat diagram alur proses ilmiah., Contoh: Menggambar diagram alur eksperimen ilmiah |
| 15 | 8 | Strategi Pencarian dan Evaluasi Sumber Informasi | Strategi Pencarian Efektif (Menggunakan kata kunci yang spesifik, Menggunakan tanda kutip untuk pencarian frasa, Menggunakan operator pencarian (AND, OR, NOT) |
| 16 | 8 | Strategi Pencarian Efektif | |
| 17 | 8 | Menemukan Sumber Tepercaya | Menemukan Sumber Tepercaya (Mengidentifikasi sumber yang tepercaya (situs pemerintah, institusi pendidikan, jurnal), Mengevaluasi kredibilitas situs web |
| 18 | 8 | Pencarian Lanjutan | Pencarian Lanjutan (Menggunakan fitur pencarian lanjutan, Memanfaatkan filter pencarian (tanggal, jenis konten), |
| 19 | 8 | Kriteria Evaluasi Kredibilitas Sumber Akademik | Kriteria Evaluasi Kredibilitas Sumber Akademik (Kualitas penulis atau lembaga penerbit, Reputasi jurnal atau penerbit buku, Penggunaan referensi dan rujukan ilmiah., |
| 20 | 8 | Teknik Mengevaluasi Sumber Informasi | Teknik Mengevaluasi Artikel Ilmiah (Memeriksa abstrak, metode, hasil, dan kesimpulan, Mengecek referensi dan sitasi, Menilai relevansi dan keakuratan informasi |
| 21 | 8 | Teknik Mengevaluasi Artikel Ilmiah | |
| 22 | 8 | Evaluasi Sumber dari Situs Web | Evaluasi Sumber dari Situs Web (Mengevaluasi URL dan domain (misalnya, .edu, .gov), Memeriksa informasi kontak dan tentang penulis, Menilai tampilan dan struktur situs web |
| 23 | 8 | Media Pers Digital dan Etika Jurnalistik | |
| 24 | 8 | Jenis-jenis Konten di Media Pers Digital | Jenis-jenis Konten di Media Pers Digital (Berita, artikel opini, feature, dan multimedia, Perbedaan antara berita dan opini |
| 25 | 8 | Etika Jurnalistik | Etika Jurnalistik (Prinsip-prinsip etika jurnalistik (kebenaran, akurasi, independensi, dan tanggung jawab), Kepatuhan terhadap kode etik jurnalistik |
| 26 | 8 | Kredibilitas dan Keandalan Sumber Informasi | Kredibilitas dan Keandalan Sumber Informasi (Mengenali sumber informasi yang kredibel, Pentingnya verifikasi fakta |
| 27 | 8 | Identifikasi dan Membedakan Fakta dan Opini | Identifikasi Fakta dan Opini dalam Teks Berita (Cara menemukan fakta dalam artikel berita, Membedakan antara laporan peristiwa dan pandangan penulis, Contoh: Menganalisis artikel berita dan mengidentifikasi fakta dan opini |
| 28 | 8 | Identifikasi Fakta dan Opini dalam Teks Berita | |
| 29 | 8 | Membedakan Fakta dan Opini dalam Esai | Membedakan Fakta dan Opini dalam Esai (Memahami struktur esai, membedakan antara argumen yang didukung oleh fakta dan pendapat pribadi, Contoh: Menganalisis esai dan mengidentifikasi fakta dan opini |
| 30 | 8 | Latihan Kritis | Latihan Kritis (Mengkritisi sumber informasi dan menilai kredibilitasnya, Menggunakan penalaran logis untuk membedakan fakta dan opini |
| 31 | 8 | Pengolahan Kata dan Presentasi | |
| 32 | 8 | Laporan yang Lebih Kompleks dengan Pengolah Kata | Laporan yang Lebih Kompleks dengan Pengolah Kata (Pembuatan tabel dan grafik, Penggunaan gaya dan templat, Menyisipkan gambar dan objek lain |
| 33 | 8 | Presentasi yang Menarik dengan Perangkat Lunak Presentasi | Presentasi yang Menarik dengan Perangkat Lunak Presentasi (Menggunakan tema dan templat, Menambahkan animasi dan transisi, Menyisipkan video dan audio |
| 34 | 8 | Analisis Data dan Komponen Komputer | Analisis Data Dasar dengan Spreadsheet (Pengantar Microsoft Excel atau Google Sheets, Dasar-dasar pengelolaan data: memasukkan data, menyimpan, dan membuka file, Membuat tabel sederhana dan grafik |
| 35 | 8 | Analisis Data Dasar dengan Spreadsheet | |
| 36 | 8 | Fungsi Komponen Utama Komputer | Fungsi Komponen Utama Komputer (CPU (Central Processing Unit), Detail tentang ALU dan CU, Cara kerja CPU: siklus fetch-decode-execute, Memori/RAM (Random Access Memory), Jenis-jenis memori: RAM vs. ROM, Proses penyimpanan dan pengambilan data, Penyimpanan (Storage), Perbedaan antara HDD (Hard Disk Drive) dan SSD (Solid State Drive), Proses penyimpanan dan pengambilan data, Motherboard, Fungsi: Menghubungkan semua komponen komputer, Komponen penting di motherboard: CPU socket, RAM slots, expansion slots, Perangkat Masukan dan Keluaran, Cara kerja keyboard, mouse, monitor, printer, dan perangkat lainnya
Cara Kerja Komputer (Penjelasan proses booting, Alur data dari perangkat input ke output melalui CPU dan memori., Contoh: Mengoperasikan perangkat lunak aplikasi dan bagaimana komputer memproses perintah pengguna
|
| 37 | 8 | Cara Kerja Komputer | |
| 38 | 8 | Jaringan dan Keamanan Digital | |
| 39 | 8 | Konektivitas Jaringan Lokal | Konektivitas Jaringan Lokal (LAN) Topologi Jaringan: Bus, star, ring, mesh Protokol Jaringan: TCP/IP, Ethernet |
| 40 | 8 | Konektivitas Internet | |
| 41 | 8 | Proses Koneksi ke Internet: ISP | Konektivitas Internet Proses Koneksi ke Internet: ISP (Internet Service Provider), alamat IP Kecepatan dan Bandwidth: Pengaruhnya terhadap kinerja jaringan |
| 42 | 8 | Keamanan Jaringan: Firewall dan Antivirus | Keamanan Jaringan Firewall dan Antivirus: Melindungi jaringan dari ancaman, Enkripsi: Mengamankan data yang dikirimkan melalui jaringan |
| 43 | 8 | Ruang Publik Virtual dan Identitas Digital | |
| 44 | 8 | Interaksi di Ruang Publik Virtual | Interaksi di Ruang Publik Virtual, Etika Online: Netiket, etika komunikasi di internet, Keamanan Online: Menghindari phishing, malware, dan scam |
| 45 | 8 | Peran dan Fungsi Ruang Publik Virtual | Peran dan Fungsi Ruang Publik Virtual, Media Sosial: Sebagai alat komunikasi dan promosi, Forum Online: Sebagai tempat diskusi dan berbagi informasi, Blog dan Situs Komunitas: Sebagai media publikasi dan kolaborasi |
| 46 | 8 | Mengelola Identitas Digital | Mengelola Identitas Digital, Profil Digital: Membangun dan menjaga reputasi online, Keamanan Data Pribadi: Melindungi informasi pribadi dari penyalahgunaan |
| 47 | 8 | Mengelola Rekam Jejak Digital | Mengelola Rekam Jejak Digital, Pengaturan Privasi: Mengatur privasi di akun media sosial dan layanan online., Pembersihan Jejak Digital: Menghapus atau menyembunyikan informasi yang tidak diinginkan. |
| 48 | 8 | Langkah-langkah Melindungi Rekam Jejak Digital | Langkah-langkah Melindungi Rekam Jejak Digital, Kata Sandi yang Kuat: Pentingnya menggunakan kata sandi yang kuat dan unik, Verifikasi Dua Langkah: Menambahkan lapisan keamanan tambahan pada akun online |
| 49 | 8 | Dampak Rekam Jejak Digital | Dampak Rekam Jejak Digital, Dampak Positif: Membantu dalam membangun profil profesional yang baik. Dampak Negatif: Dampak buruk seperti pencurian identitas dan cyberbullying |
| 50 | 8 | Produksi Konten Digital | |
| 51 | 8 | Proses Produksi Konten Digital | Proses Produksi Konten Digital, Perencanaan Mendalam: Membuat skrip, storyboard, atau outline, Teknik Produksi: Penggunaan kamera, mikrofon, dan software editing, |
| 52 | 8 | Alat dan Perangkat Lunak untuk Mengedit Konten Digital | Alat dan Perangkat Lunak untuk Mengedit Konten Digital, Gambar: Adobe Photoshop, Canva, Audio: Audacity, GarageBand, Video: Adobe Premiere, iMovie |
| 53 | 8 | Tips Menghasilkan Konten Digital yang Berkualitas | Tips Menghasilkan Konten Digital yang Berkualitas, Konten Visual: Komposisi, pencahayaan, dan warna, Konten Audio: Kualitas suara, musik latar, Konten Video: Pengambilan gambar, transisi, efek |
| 54 | 8 | Toleransi, Empati, dan Perundungan Digital | Menerapkan Toleransi dan Empati dalam Interaksi Digital, Percakapan yang Menghormati: Memilih kata-kata yang baik dan sopan dalam komunikasi online, Mendengarkan dan Memahami: Mengambil waktu untuk memahami perspektif orang lain sebelum merespon, |
| 55 | 8 | Menerapkan Toleransi dan Empati dalam Interaksi Digital | Strategi Mengatasi Konflik Online Menghindari Konfrontasi Langsung: Mengambil pendekatan yang tenang dan mencari solusi damai. Menggunakan Bahasa yang Menenangkan: Menghindari kata-kata yang provokatif dan ofensif. |
| 56 | 8 | Strategi Mengatasi Konflik Online | Mengenali dan Melaporkan Perilaku Tidak Toleran, Mendeteksi Bullying dan Ujaran Kebencian: Mengenali tanda-tanda perilaku negatif online, Prosedur Pelaporan: Melaporkan konten atau perilaku yang tidak pantas kepada pihak yang berwenang |
| 57 | 8 | Mengenali dan Melaporkan Perilaku Tidak Toleran | |
| 58 | 8 | Dampak Psikologis dari Perundungan Digital | Dampak Psikologis dari Perundungan Digital, Depresi dan Kecemasan: Korban perundungan sering mengalami perasaan depresi dan kecemasan Penurunan Harga Diri: Rasa percaya diri korban dapat menurun secara signifikan |
| 59 | 8 | Dampak Emosional dari Perundungan Digital | Dampak Emosional dari Perundungan Digital, Perasaan Terisolasi: Korban mungkin merasa terisolasi dan sendirian, Rasa Malu dan Bersalah: Korban sering merasa malu dan bersalah atas apa yang terjadi pada mereka |
| 60 | 8 | Dampak Sosial dari Perundungan Digital | Dampak Sosial dari Perundungan Digital, Gangguan Hubungan: Korban mungkin mengalami kesulitan dalam menjalin dan mempertahankan hubungan sosial, Penurunan Prestasi Akademik: Stres dan kecemasan dapat mempengaruhi kinerja akademik korban |
| 61 | 8 | Peran Peserta Didik dalam Mencegah dan Melawan Perundungan Digital | Peran Peserta Didik dalam Mencegah dan Melawan Perundungan Digital, Menjadi Teman yang Baik: Mendukung teman yang menjadi korban dan tidak berpartisipasi dalam perundungan, Melaporkan Perundungan: Menginformasikan kepada guru, orang tua, atau pihak berwenang jika melihat atau mengalami perundungan, Mengedukasi Orang Lain: Mempromosikan kesadaran tentang bahaya perundungan digital dan cara mengatasinya |
| 62 | 8 | Keamanan Digital: Kata Sandi dan Malware | • |
| 63 | 8 | Strategi Membuat Kata Sandi yang Aman | Strategi Membuat Kata Sandi yang Aman, Menggunakan Frasa yang Mudah Diingat: Membuat kata sandi dari frasa atau kalimat yang unik, Menghindari Pola yang Mudah Ditebak: Tidak menggunakan urutan angka atau huruf yang mudah ditebak |
| 64 | 8 | Mengelola dan Menyimpan Kata Sandi dengan Aman | Mengelola dan Menyimpan Kata Sandi dengan Aman, Pengelola Kata Sandi (Password Manager): Menggunakan aplikasi untuk menyimpan dan mengelola kata sandi, Penyimpanan Aman: Tidak menulis kata sandi di tempat yang mudah diakses orang lain |
| 65 | 8 | Teknik Pembuatan Kata Sandi yang Aman | Teknik Pembuatan Kata Sandi yang Aman, Kombinasi Kata dan Angka: Misalnya, mengubah frasa “Aku suka coklat” menjadi “Aku$ukaC0klat!”., Menggunakan Pengelola Kata Sandi: Memanfaatkan aplikasi seperti LastPass atau 1Password. |
| 66 | 8 | Teknik Pengamanan Perangkat dari Malware | Teknik Pengamanan Perangkat dari Malware, Menggunakan Firewall: Mengaktifkan firewall untuk melindungi perangkat dari akses tidak sah. Pengelolaan Kata Sandi yang Aman: Menggunakan kata sandi yang kuat dan unik untuk setiap akun, Menerapkan Kebijakan Privasi: Mengetahui dan mengatur pengaturan privasi pada perangkat dan aplikasi, Mencadangkan Data Secara Rutin: Melakukan backup data penting secara berkala untuk mencegah kehilangan data |
| 67 | 8 | Mengidentifikasi Tanda-Tanda Infeksi Malware | Mengidentifikasi Tanda-Tanda Infeksi Malware, Performa Lambat: Perangkat yang tiba-tiba menjadi lambat bisa jadi terinfeksi malware, Iklan Muncul Secara Tiba-Tiba: Adware bisa menyebabkan munculnya iklan yang tidak diinginkan, Pesan atau Program Tidak Dikenal: Munculnya pesan atau program yang tidak pernah diinstal, Penggunaan Data yang Tidak Biasa: Lonjakan penggunaan data yang tidak biasa bisa menandakan infeksi malware |
| 68 | 8 | Langkah-Langkah Pengamanan Perangkat | Langkah-Langkah Pengamanan Perangkat, Menjaga Keamanan Jaringan Wi-Fi: Menggunakan kata sandi yang kuat untuk jaringan Wi-Fi., Mengecek dan Menghapus Aplikasi yang Tidak Digunakan: Menghapus aplikasi yang tidak dikenal atau tidak digunakan lagi, Menggunakan Pengelola Kata Sandi: Memanfaatkan aplikasi pengelola kata sandi untuk menyimpan dan mengelola kata sandi dengan aman, Menghindari Email Phishing: Tidak mengklik tautan atau mengunduh lampiran dari email yang mencurigakan |
| 69 | 8 | Informasi Privat dan Data Pribadi | Teknik Memilah Informasi Privat dan Publik, Pengaturan Privasi pada Platform Digital: Mengatur pengaturan privasi pada media sosial dan aplikasi untuk melindungi informasi pribadi, Memahami Hak Privasi: Mengetahui hak privasi dan bagaimana melindungi informasi pribadi di internet., Penyaringan Informasi: Memilih informasi yang akan dibagikan secara publik dan yang akan disimpan secara privat |
| 70 | 8 | Teknik Memilah Informasi Privat dan Publik | Melindungi Informasi Privat di Dunia Digital, Menggunakan Kata Sandi yang Aman: Menggunakan kata sandi yang kuat dan unik untuk akun online. Mengaktifkan Autentikasi Dua Faktor (2FA): Menambahkan lapisan keamanan ekstra untuk melindungi akun online, Hati-Hati dengan Phishing: Menghindari memberikan informasi pribadi melalui email atau situs web yang mencurigakan |
| 71 | 8 | Melindungi Informasi Privat di Dunia Digital | Praktik Terbaik dalam Membagikan Informasi, Berpikir Sebelum Membagikan: Memikirkan dampak dari membagikan informasi pribadi sebelum melakukannya, Menyaring Konten: Menyaring konten yang akan diposting di media sosial dan memastikan tidak membagikan informasi yang bersifat pribadi |
| 72 | 8 | Praktik Terbaik dalam Membagikan Informasi | |
| 73 | 8 | Teknik Melindungi Data Pribadi dan Identitas Digital | Teknik Melindungi Data Pribadi dan Identitas Digital, Menggunakan Kata Sandi yang Aman: Membuat kata sandi yang kuat dan unik untuk setiap akun, Mengaktifkan Autentikasi Dua Faktor (2FA): Menambahkan lapisan keamanan ekstra untuk melindungi akun online, Pengaturan Privasi pada Platform Digital: Mengatur pengaturan privasi pada media sosial dan aplikasi untuk melindungi informasi pribadi |
| 74 | 8 | Melindungi Data Pribadi di Dunia Digital | Melindungi Data Pribadi di Dunia Digital, Menghindari Phishing: Tidak mengklik tautan atau mengunduh lampiran dari email atau pesan yang mencurigakan, Menyadari Aplikasi yang Diunduh: Memastikan aplikasi yang diunduh berasal dari sumber terpercaya, Memperbarui Perangkat Lunak: Selalu memperbarui sistem operasi dan aplikasi untuk menutup celah keamanan |
| 75 | 8 | Praktik Terbaik dalam Melindungi Data Pribadi dan Identitas Digital | Praktik Terbaik dalam Melindungi Data Pribadi dan Identitas Digital, Berpikir Sebelum Membagikan: Memikirkan dampak dari membagikan informasi pribadi sebelum melakukannya., Menyaring Konten yang Diposting: Memastikan konten yang diposting di media sosial tidak mengandung informasi pribadi., Menggunakan VPN: Menggunakan Virtual Private Network (VPN) untuk melindungi data saat menggunakan jaringan Wi-Fi publik |
| 76 | 8 | Mindfulness dalam Dunia Digital | |
| 77 | 8 | Teknik-teknik Mindfulness dalam Dunia Digital | Teknik-teknik Mindfulness dalam Dunia Digital, Teknik Pernafasan: Latihan pernafasan untuk meningkatkan kesadaran dan relaksasi sebelum menggunakan perangkat digital., Teknik Pemusatan Perhatian: Latihan fokus untuk meningkatkan konsentrasi saat menggunakan perangkat digital, Pengaturan Notifikasi: Mengelola notifikasi untuk mengurangi gangguan dan meningkatkan fokus. |
| 78 | 8 | Mengelola Waktu dan Perhatian dalam Penggunaan Teknologi | Mengelola Waktu dan Perhatian dalam Penggunaan Teknologi, Membuat Jadwal: Membuat jadwal penggunaan teknologi untuk memastikan penggunaan yang seimbang, Mengatur Batas Waktu: Menggunakan timer atau aplikasi pengatur waktu untuk membatasi durasi penggunaan perangkat digital., Membuat Prioritas: Menentukan prioritas dalam penggunaan teknologi untuk menghindari penggunaan yang tidak perlu |
| 79 | 8 | Praktik Mindfulness dalam Aktivitas Digital Sehari-hari | Praktik Mindfulness dalam Aktivitas Digital Sehari-hari, Latihan Refleksi: Mengambil waktu setiap hari untuk merefleksikan penggunaan teknologi dan dampaknya pada kesejahteraan., Detoks Digital: Melakukan detoks digital secara berkala untuk mengurangi ketergantungan pada perangkat digital., Menyadari Emosi: Mengenali emosi yang muncul saat menggunakan teknologi dan mengelolanya dengan bijak |
| 80 | 8 | Mid Semester | Mid Semester |