Untuk mengakses modul, silahkan pilih(klik tulisan warna biru) jenjang/ kelas dan materi/modul
Modul Pembelajaran Informatika Kelas 7
| NO | Kelas | Modul |
|---|---|---|
| 1 | 7 | Modul Informatika dan Pembelajaran |
| 2 | 7 | Modu Data dan Informasi |
| 3 | 7 | Pengelompokan Data |
| 4 | 7 | Pengenalan Tabel dan Grafik |
| 5 | 7 | Fungsi Tabel dan Grafik dalam Mengelola Data |
| 6 | 7 | Contoh Penggunaan Tabel dan Grafik |
| 7 | 7 | Lembar Kerja Pengolah Data |
| 8 | 7 | Dasar-Dasar Penggunaan Lembar Kerja |
| 9 | 7 | Mengenal Perangkat Lunak Pengolah Data |
| 10 | 7 | Pengertian Komputer dan Komponen Dasar |
| 11 | 7 | Pengertian Komputer |
| 12 | 7 | Komponen Dasar Komputer |
| 13 | 7 | Cara Kerja Dasar Komputer |
| 14 | 7 | Pengenalan Berpikir Komputasional |
| 15 | 7 | Konsep Dasar Berpikir Komputasional |
| 16 | 7 | Dekomposisi Masalah |
| 17 | 7 | Pengenalan Pola dan Abstraksi |
| 18 | 7 | Dasar-Dasar Algoritma |
| 19 | 7 | Konsep Dasar Instruksi |
| 20 | 7 | Kosakata Terbatas |
| 21 | 7 | Penggunaan Simbol |
| 22 | 7 | Pengertian Fakta dan Opini |
| 23 | 7 | Ciri-ciri Fakta |
| 24 | 7 | Ciri-ciri Opini |
| 25 | 7 | Pengantar Perkakas Teknologi Digital |
| 26 | 7 | Membuat Laporan dengan Pengolah Kata |
| 27 | 7 | Membuat Presentasi dengan Perangkat Lunak Presentasi |
| 28 | 7 | Pengertian dan Fungsi Kata Sandi |
| 29 | 7 | Definisi Kata Sandi |
| 30 | 7 | Fungsi Kata Sandi: Melindungi data pribadi dan mengamankan akses ke akun digital |
| 31 | 7 | Pentingnya Menggunakan Kata Sandi yang Aman |
| 32 | 7 | Keamanan Data: Mencegah akses tidak sah ke informasi pribadi |
| 33 | 7 | Menghindari Kejahatan Siber: Mengurangi risiko pencurian identitas dan kejahatan dunia maya |
| 34 | 7 | Konsep Dasar Mesin Pencari |
| 35 | 7 | Cara Kerja Dasar Mesin Pencari |
| 36 | 7 | Penggunaan Dasar Mesin Pencari |
| 37 | 7 | Konsep Dasar Kredibilitas Sumber Informasi |
| 38 | 7 | Ciri-ciri Sumber Informasi Tepercaya |
| 39 | 7 | Mengenali Sumber Tidak Tepercaya |
| 40 | 7 | Pengertian Media Pers Digital |
| 41 | 7 | Peran dan Fungsi Media Pers Digital |
| 42 | 7 | Komponen Utama Media Pers Digital |
| 43 | 7 | Pengertian Jaringan Komputer |
| 44 | 7 | Jenis-Jenis Jaringan Komputer |
| 45 | 7 | Komponen Jaringan Komputer |
| 46 | 7 | Jenis Koneksi Jaringan |
| 47 | 7 | Pengertian Ruang Publik Virtual |
| 48 | 7 | Definisi Ruang Publik Virtual |
| 49 | 7 | Jenis-Jenis Ruang Publik Virtual |
| 50 | 7 | Manfaat dan Risiko Ruang Publik Virtual |
| 51 | 7 | Pengertian Rekam Jejak Digital |
| 52 | 7 | Jenis-Jenis Rekam Jejak Digital |
| 53 | 7 | Pentingnya Menjaga Rekam Jejak Digital |
| 54 | 7 | Pengertian Malware |
| 55 | 7 | Jenis-Jenis Malware |
| 56 | 7 | Dampak Negatif Malware |
| 57 | 7 | Langkah-Langkah Dasar Melindungi Perangkat dari Malware |
| 58 | 7 | Pengertian Informasi Privat dan Publik |
| 59 | 7 | Contoh Informasi Privat dan Publik |
| 60 | 7 | Pentingnya Memilah Informasi Privat dan Publik |
| 61 | 7 | Pengertian Data Pribadi dan Identitas Digital |
| 62 | 7 | Contoh Data Pribadi dan Identitas Digital |
| 63 | 7 | Pentingnya Melindungi Data Pribadi dan Identitas Digital |
| 64 | 7 | Pengertian Media Digital |
| 65 | 7 | Jenis-Jenis Media Digital untuk Produksi Konten |
| 66 | 7 | Langkah-Langkah Dasar Produksi Konten Digital |
| 67 | 7 | Pengertian Toleransi dan Empati |
| 68 | 7 | Pentingnya Toleransi dan Empati dalam Interaksi Digital |
| 69 | 7 | Contoh Perilaku Toleransi dan Empati di Dunia Digital |
| 70 | 7 | Pengertian Perundungan Digital |
| 71 | 7 | Jenis-Jenis Perundungan Digital |
| 72 | 7 | Mengidentifikasi Perundungan Digital |
| 73 | 7 | Pengertian Mindfulness dalam Penggunaan Teknologi |
| 74 | 7 | Pentingnya Mindfulness dalam Penggunaan Teknologi |
| 75 | 7 | Cara Sederhana Menerapkan Mindfulness dalam Aktivitas Digital |
Modul Pembelajaran Informatika Kelas 8
| NO | Kelas | Modul | Rincian Materi |
|---|---|---|---|
| 1 | 8 | Modul Informatika dan Pembelajaran | |
| 2 | 8 | Modul Pengenelan dan Pengolahan Data (Basis Data) | |
| 3 | 8 | Modul Struktur Data Sederhana | |
| 4 | 8 | Modul Pengolahan Data Dengan Perangkat Lunak | |
| 5 | 8 | Pengolahan Data Sederhana | |
| 6 | 8 | Manipulasi dan Visualisasi Data | |
| 7 | 8 | Visualisasi Data | |
| 8 | 8 | Manipulasi Data | |
| 9 | 8 | Pengembangan Algoritma dan Pemrograman Dasar | |
| 10 | 8 | Pengembangan Algoritma | |
| 11 | 8 | Pemrograman Dasar | |
| 12 | 8 | Implementasi Algoritma dalam Pemrograman | |
| 13 | 8 | Berpikir Komputasional dalam Akademik | |
| 14 | 8 | Berpikir Komputasional dalam Matematika | |
| 15 | 8 | Instruksi dalam Matematika | |
| 16 | 8 | Instruksi dalam Ilmu Pengetahuan | |
| 17 | 8 | Penggunaan Simbol dalam Akademik | |
| 18 | 8 | Strategi Pencarian dan Evaluasi Sumber Informasi | |
| 19 | 8 | Strategi Pencarian Efektif | |
| 20 | 8 | Menemukan Sumber Tepercaya | |
| 21 | 8 | Pencarian Lanjutan | |
| 22 | 8 | Kriteria Evaluasi Kredibilitas Sumber Akademik | |
| 23 | 8 | Teknik Mengevaluasi Sumber Informasi | |
| 24 | 8 | Teknik Mengevaluasi Artikel Ilmiah | |
| 25 | 8 | Evaluasi Sumber dari Situs Web | |
| 26 | 8 | Media Pers Digital dan Etika Jurnalistik | |
| 27 | 8 | Jenis-jenis Konten di Media Pers Digital | |
| 28 | 8 | Etika Jurnalistik | |
| 29 | 8 | Kredibilitas dan Keandalan Sumber Informasi | |
| 30 | 8 | Identifikasi dan Membedakan Fakta dan Opini | |
| 31 | 8 | Identifikasi Fakta dan Opini dalam Teks Berita | |
| 32 | 8 | Membedakan Fakta dan Opini dalam Esai | |
| 33 | 8 | Latihan Kritis | |
| 34 | 8 | Pengolahan Kata dan Presentasi | |
| 35 | 8 | Laporan yang Lebih Kompleks dengan Pengolah Kata | |
| 36 | 8 | Presentasi yang Menarik dengan Perangkat Lunak Presentasi | |
| 37 | 8 | Analisis Data dan Komponen Komputer | |
| 38 | 8 | Analisis Data Dasar dengan Spreadsheet | |
| 39 | 8 | Fungsi Komponen Utama Komputer | |
| 40 | 8 | Cara Kerja Komputer | |
| 41 | 8 | Jaringan dan Keamanan Digital | |
| 42 | 8 | Konektivitas Jaringan Lokal | |
| 43 | 8 | Konektivitas Internet | |
| 44 | 8 | Proses Koneksi ke Internet: ISP | |
| 45 | 8 | Keamanan Jaringan: Firewall dan Antivirus | |
| 46 | 8 | Ruang Publik Virtual dan Identitas Digital | |
| 47 | 8 | Interaksi di Ruang Publik Virtual | |
| 48 | 8 | Peran dan Fungsi Ruang Publik Virtual | |
| 49 | 8 | Mengelola Identitas Digital | |
| 50 | 8 | Mengelola Rekam Jejak Digital | |
| 51 | 8 | Langkah-langkah Melindungi Rekam Jejak Digital | |
| 52 | 8 | Dampak Rekam Jejak Digital | |
| 53 | 8 | Produksi Konten Digital | |
| 54 | 8 | Proses Produksi Konten Digital | |
| 55 | 8 | Alat dan Perangkat Lunak untuk Mengedit Konten Digital | |
| 56 | 8 | Tips Menghasilkan Konten Digital yang Berkualitas | |
| 57 | 8 | Toleransi, Empati, dan Perundungan Digital | |
| 58 | 8 | Menerapkan Toleransi dan Empati dalam Interaksi Digital | |
| 59 | 8 | Strategi Mengatasi Konflik Online | |
| 60 | 8 | Mengenali dan Melaporkan Perilaku Tidak Toleran | |
| 61 | 8 | Dampak Psikologis dari Perundungan Digital | |
| 62 | 8 | Dampak Emosional dari Perundungan Digital | |
| 63 | 8 | Dampak Sosial dari Perundungan Digital | |
| 64 | 8 | Peran Peserta Didik dalam Mencegah dan Melawan Perundungan Digital | |
| 65 | 8 | Keamanan Digital: Kata Sandi dan Malware | |
| 66 | 8 | Strategi Membuat Kata Sandi yang Aman | |
| 67 | 8 | Mengelola dan Menyimpan Kata Sandi dengan Aman | |
| 68 | 8 | Teknik Pembuatan Kata Sandi yang Aman | |
| 69 | 8 | Teknik Pengamanan Perangkat dari Malware | |
| 70 | 8 | Mengidentifikasi Tanda-Tanda Infeksi Malware | |
| 71 | 8 | Langkah-Langkah Pengamanan Perangkat | |
| 72 | 8 | Informasi Privat dan Data Pribadi | |
| 73 | 8 | Teknik Memilah Informasi Privat dan Publik | |
| 74 | 8 | Melindungi Informasi Privat di Dunia Digital | |
| 75 | 8 | Praktik Terbaik dalam Membagikan Informasi | |
| 76 | 8 | Teknik Melindungi Data Pribadi dan Identitas Digital | |
| 77 | 8 | Melindungi Data Pribadi di Dunia Digital | |
| 78 | 8 | Praktik Terbaik dalam Melindungi Data Pribadi dan Identitas Digital | |
| 79 | 8 | Mindfulness dalam Dunia Digital | |
| 80 | 8 | Teknik-teknik Mindfulness dalam Dunia Digital | |
| 81 | 8 | Mengelola Waktu dan Perhatian dalam Penggunaan Teknologi | |
| 82 | 8 | Praktik Mindfulness dalam Aktivitas Digital Sehari-hari | |
| 83 |
Modul Pembelajaran Informatika Kelas 9
| NO | Kelas | Modul |
|---|---|---|
| 1 | 9 | Modul Informatika dan Pembelajaran |
| 2 | 9 | Modul Data terstruktur dan tidak terstruktur |
| 3 | 9 | Penggunaan Database Sederhana |
| 4 | 9 | Pengertian Database |
| 5 | 9 | Komponen Database Sederhana |
| 6 | 9 | Operasi Dasar pada Database |
| 7 | 9 | Analisis dan Interpretasi Data |
| 8 | 9 | Teknik Dasar Analisis Data |
| 9 | 9 | Cara Menginterpretasi Data |
| 10 | 9 | Visualisasi Data Sederhana |
| 11 | 9 | Penggunaan Fungsi Lanjutan |
| 12 | 9 | Fungsi Lanjutan dalam Spreadsheet |
| 13 | 9 | Penggunaan Fungsi Statistik |
| 14 | 9 | Penggunaan Fungsi Matematika Lanjutan |
| 15 | 9 | Pengelolaan Data Kompleks |
| 16 | 9 | Teknik Pengelolaan Data Kompleks |
| 17 | 9 | Manajemen Database Tingkat Lanjut |
| 18 | 9 | Analisis Data dengan Alat Khusus |
| 19 | 9 | Proyek Pengolahan Data |
| 20 | 9 | Desain Proyek Pengolahan Data |
| 21 | 9 | Implementasi dan Pengelolaan Proyek |
| 22 | 9 | Evaluasi dan Penyajian Hasil Proyek |
| 23 | 9 | Pengenalan Pemrograman |
| 24 | 9 | Konsep Dasar Pemrograman |
| 25 | 9 | Struktur Program Sederhana |
| 26 | 9 | Penggunaan Simbol dalam Pemrograman |
| 27 | 9 | Berpikir Komputasional dalam Sains |
| 28 | 9 | Penerapan Berpikir Komputasional di Bidang Sains |
| 29 | 9 | Contoh Masalah Sains yang Diselesaikan dengan Algoritma |
| 30 | 9 | Teknik Dekomposisi Masalah dalam Sains |
| 31 | 9 | Instruksi dalam Teknologi |
| 32 | 9 | Pengertian Instruksi dalam Teknologi |
| 33 | 9 | Penerapan Instruksi dalam Pengembangan Teknologi |
| 34 | 9 | Kosakata Terbatas dan Penggunaan Simbol |
| 35 | 9 | Penyelesaian Masalah Kompleks |
| 36 | 9 | Teknik Penyelesaian Masalah Kompleks |
| 37 | 9 | Studi Kasus Masalah Kompleks |
| 38 | 9 | Pendekatan Berpikir Komputasional dalam Penyelesaian Masalah |
| 39 | 9 | Analisis dan Interpretasi Data dengan Spreadsheet |
| 40 | 9 | Teknik Analisis Data dengan Spreadsheet |
| 41 | 9 | Penerapan Fungsi Lanjutan dalam Spreadsheet |
| 42 | 9 | Visualisasi Data dalam Spreadsheet |
| 43 | 9 | Pemrograman Lanjutan |
| 44 | 9 | Struktur Program Lanjutan |
| 45 | 9 | Teknik Pengoptimalan Program |
| 46 | 9 | Implementasi Algoritma dalam Pemrograman |
| 47 | 9 | Proyek Berbasis Berpikir Komputasional |
| 48 | 9 | Desain dan Implementasi Proyek Berpikir Komputasional |
| 49 | 9 | Evaluasi Proyek Berpikir Komputasional |
| 50 | 9 | Presentasi Proyek |
| 51 | 9 | Pengoptimalan Pencarian |
| 52 | 9 | Teknik Pencarian Profesional |
| 53 | 9 | Penggunaan Alat Pencarian Lanjutan |
| 54 | 9 | Evaluasi Kredibilitas Sumber Informasi |
| 55 | 9 | Kesadaran Digital |
| 56 | 9 | Evaluasi Informasi di Media Sosial |
| 57 | 9 | Evaluasi Informasi di Blog dan Situs Berita |
| 58 | 9 | Struktur dan Ekosistem Media Pers Digital |
| 59 | 9 | Dampak Media Pers Digital terhadap Masyarakat |
| 60 | 9 | Pengaruh Media Pers Digital |
| 61 | 9 | Tantangan di Era Digital |
| 62 | 9 | Etika Jurnalistik di Era Digital |
| 63 | 9 | Kolaborasi di Ruang Publik Virtual |
| 64 | 9 | Pembelajaran di Ruang Publik Virtual |
| 65 | 9 | Strategi Menjaga Rekam Jejak Digital |
| 66 | 9 | Kebijakan dan Peraturan Terkait Rekam Jejak Digital |
| 67 | 9 | Membangun dan Menjaga Reputasi Digital yang Baik |
| 68 | 9 | Diseminasi Konten Digital |
| 69 | 9 | Teknik Pemasaran Online dan SEO |
| 70 | 9 | Analisis dan Evaluasi Diseminasi Konten |
| 71 | 9 | Mengembangkan Budaya Toleransi dan Empati |
| 72 | 9 | Menggunakan Platform Digital untuk Menyebarkan Pesan Toleransi |
| 73 | 9 | Dampak Positif dari Toleransi dan Empati di Dunia Digital |
| 74 | 9 | Strategi Mengatasi Perundungan Digital |
| 75 | 9 | Keamanan dan Perlindungan Data |
| 76 | 9 | Tantangan Keamanan yang Terkait dengan Kata Sandi |
| 77 | 9 | Cara Merespons ketika Kata Sandi Terancam atau Bocor |
| 78 | 9 | Memperbarui dan Memperkuat Keamanan Kata Sandi |
| 79 | 9 | Pemecahan Masalah dan Perawatan Komputer |
| 80 | 9 | Interaksi Antar Komponen Komputer |
| 81 | 9 | Kinerja Sistem Komputer |
| 82 | 9 | Teknik Pemecahan Masalah dan Perawatan Komputer |
| 83 | 9 | Penerapan Jaringan Lokal dan Internet |
| 84 | 9 | Pengaturan Jaringan Sekolah |
| 85 | 9 | Penerapan Jaringan Internet, Web Hosting, dan Cloud Services |
| 86 | 9 | Implementasi Keamanan Lanjutan dan Proteksi Data |
| 87 | 9 | Kebijakan dan Etika dalam Dunia Digital |
| 88 | 9 | Kebijakan dan Etika Melindungi Data Pribadi dan Identitas Digital |
| 89 | 9 | Peraturan Hukum yang Mengatur Perlindungan Data Pribadi |
| 90 | 9 | Kebijakan dan Etika Mindfulness dalam Dunia Digital |
| 91 | 9 | Keseimbangan Antara Dunia Digital dan Dunia Nyata |
