SKB CPNS Manggala Informatika Ahli Pertama 2026: Materi, Soal & Tryout Lengkap
Fakta: Lebih dari 80% peserta gagal di tahap SKB bukan karena tidak pintar, tapi karena salah fokus belajar.
Kalau kamu sedang mempersiapkan SKB CPNS untuk jabatan Manggala Informatika Ahli Pertama, halaman ini akan jadi senjata utama kamu. 🔥
Banyak peserta CPNS gugur di tahap SKB karena kurang memahami materi jabatan yang diujikan. Untuk membantu kamu lebih siap, halaman ini menyajikan materi, contoh soal, dan tryout SKB CPNS khusus untuk jabatan Manggala Informatika Ahli Pertama, agar proses belajar jadi lebih fokus dan peluang lulus semakin besar.
Materi Pokok SKB CPNS Manggala Informatika Ahli Pertama
Materi pokok SKB CPNS untuk jabatan Manggala Informatika Ahli Pertama berikut merangkum ruang lingkup kompetensi, pengetahuan teknis, dan tugas jabatan yang menjadi fokus penilaian dalam seleksi SKB CPNS. Pelajari setiap bagian secara bertahap agar pemahaman lebih menyeluruh.
Konsep dasar TIK
Sistem komputer
Jaringan komputer
Sistem informasi
Kriptografi
Budaya Kaminfo
Manajemen risiko
Standar dan Regulasi Kaminfo
Simulasi Tryout SKB CPNS Manggala Informatika Ahli Pertama
Melalui simulasi tryout SKB CPNS untuk jabatan Manggala Informatika Ahli Pertama, kamu bisa berlatih soal yang mendekati ujian sebenarnya sekaligus mengevaluasi kesiapan sebelum menghadapi tes SKB.
Tryout
Tryout untuk jabatan ini akan tersedia
Kami sedang menyiapkan paket tryout SKB khusus untuk
Manggala Informatika Ahli Pertama.
Nantinya kamu bisa latihan soal sesuai kisi-kisi resmi dan dapat pembahasan lengkap.
Soal sesuai materi pokok jabatan
Pembahasan detail & indikator kompetensi
Skor otomatis + pembanding nasional
Coming soon
Contoh Soal SKB CPNS Manggala Informatika Ahli Pertama
Berikut contoh soal SKB CPNS untuk jabatan Manggala Informatika Ahli Pertama.
Soal 1
Dalam konsep dasar Teknologi Informasi dan Komunikasi (TIK), karakteristik utama dari komputasi awan (cloud computing) yang memungkinkan pengguna untuk mendapatkan sumber daya komputasi tambahan secara otomatis tanpa interaksi manusia dengan penyedia layanan disebut...
A. Broad network access
B. On-demand self-service
C. Rapid elasticity
D. Resource pooling
E. Measured service
Jawaban: B
Menurut definisi NIST tentang cloud computing, 'On-demand self-service' adalah kemampuan di mana konsumen dapat secara mandiri menyediakan kemampuan komputasi, seperti waktu server dan penyimpanan jaringan, sesuai kebutuhan secara otomatis tanpa memerlukan interaksi manusia dengan penyedia layanan.
Soal 2
Komponen sistem komputer yang berfungsi sebagai jembatan atau antarmuka antara perangkat keras (hardware) dan perangkat lunak aplikasi (application software) adalah...
A. Sistem Operasi
B. Motherboard
C. Random Access Memory
D. Unit Catu Daya
E. Central Processing Unit
Jawaban: A
Sistem Operasi (OS) bertindak sebagai perantara atau antarmuka antara pengguna, aplikasi, dan perangkat keras komputer. OS mengelola sumber daya perangkat keras dan menyediakan layanan umum untuk program komputer.
Soal 3
Pada model referensi OSI (Open Systems Interconnection) untuk jaringan komputer, lapisan (layer) yang bertanggung jawab untuk pengalamatan logis (seperti IP Address) dan penentuan rute (routing) adalah...
A. Transport Layer
B. Data Link Layer
C. Network Layer
D. Presentation Layer
E. Session Layer
Jawaban: C
Network Layer (Layer 3) pada model OSI bertanggung jawab untuk pengalamatan logis jaringan dan merutekan paket data dari sumber ke tujuan melalui satu atau beberapa jaringan.
Soal 4
Sistem Informasi Manajemen (SIM) dirancang untuk mendukung pengambilan keputusan pada tingkat manajemen menengah. Karakteristik utama dari laporan yang dihasilkan oleh SIM adalah...
A. Sangat rinci dan berfokus pada transaksi harian
B. Berisi data mentah tanpa proses analisis
C. Berupa prediksi jangka panjang untuk manajemen strategis
D. Merangkum data transaksi operasional untuk memantau kinerja
E. Hanya menampilkan data eksternal perusahaan
Jawaban: D
SIM biasanya mengambil data dari Sistem Pemrosesan Transaksi (TPS) dan merangkumnya menjadi laporan terstruktur untuk membantu manajer menengah dalam memantau kinerja, mengendalikan bisnis, dan mengambil keputusan taktis.
Soal 5
Dalam kriptografi, algoritma yang menggunakan kunci yang sama untuk melakukan enkripsi (encryption) maupun dekripsi (decryption) dikenal dengan istilah...
A. Public Key Cryptography
B. Asymmetric Cryptography
C. Symmetric Cryptography
D. Digital Signature
E. Hash Function
Jawaban: C
Kriptografi simetris (Symmetric Cryptography) adalah jenis enkripsi di mana satu kunci yang sama (secret key) digunakan baik untuk mengenkripsi plaintext menjadi ciphertext maupun mendeskripsinya kembali.
Soal 6
Penerapan kebijakan 'Clean Desk and Clear Screen' merupakan salah satu bentuk implementasi dari...
A. Sistem Informasi Geografis
B. Sistem Operasi Komputer
C. Algoritma Enkripsi Data
D. Arsitektur Jaringan Komputer
E. Budaya Keamanan Informasi
Jawaban: E
Kebijakan meja bersih dan layar bersih (Clean Desk and Clear Screen Policy) adalah bagian dari Budaya Keamanan Informasi (Budaya Kaminfo) untuk mencegah akses tidak sah terhadap informasi sensitif yang tertinggal di meja kerja atau layar komputer yang tidak terkunci.
Soal 7
Langkah pertama dalam proses manajemen risiko keamanan informasi menurut standar ISO/IEC 27005 adalah...
A. Perlakuan risiko (Risk Treatment)
B. Pemantauan risiko (Risk Monitoring)
C. Penetapan konteks (Context Establishment)
D. Penilaian risiko (Risk Assessment)
E. Komunikasi risiko (Risk Communication)
Jawaban: C
Menurut ISO/IEC 27005 dan standar manajemen risiko pada umumnya (seperti ISO 31000), proses dimulai dengan Penetapan Konteks (Context Establishment) sebelum melakukan identifikasi dan penilaian risiko.
Soal 8
Undang-Undang yang menjadi dasar hukum utama mengenai Pelindungan Data Pribadi di Indonesia yang disahkan pada tahun 2022 adalah...
A. UU Nomor 27 Tahun 2022
B. UU Nomor 11 Tahun 2008
C. UU Nomor 14 Tahun 2008
D. UU Nomor 19 Tahun 2016
E. UU Nomor 1 Tahun 2024
Jawaban: A
Undang-Undang Nomor 27 Tahun 2022 adalah Undang-Undang tentang Pelindungan Data Pribadi (UU PDP) yang menjadi regulasi komprehensif pertama di Indonesia mengenai perlindungan data pribadi.
Soal 9
Pemanfaatan perangkat keras komputasi yang saling terhubung melalui internet, yang dapat mengumpulkan dan bertukar data dengan menggunakan sensor dan aktuator, disebut dengan konsep...
A. Machine Learning
B. Virtual Reality
C. Big Data Analytics
D. Internet of Things (IoT)
E. Artificial Intelligence
Jawaban: D
Internet of Things (IoT) merujuk pada jaringan perangkat fisik (things) yang disematkan dengan sensor, perangkat lunak, dan teknologi lainnya untuk tujuan menghubungkan dan bertukar data dengan perangkat dan sistem lain melalui internet.
Soal 10
Jenis memori pada sistem komputer yang bersifat non-volatile dan biasanya digunakan untuk menyimpan firmware seperti BIOS/UEFI adalah...
A. SRAM (Static RAM)
B. Cache Memory
C. ROM (Read-Only Memory)
D. Virtual Memory
E. DRAM (Dynamic RAM)
Jawaban: C
ROM (Read-Only Memory) adalah jenis memori komputer yang datanya tidak akan hilang meskipun daya listrik dimatikan (non-volatile). ROM sering digunakan untuk menyimpan firmware komputer dasar seperti BIOS.
Soal 11
Protokol jaringan yang bertugas menerjemahkan nama domain (seperti www.kominfo.go.id) menjadi alamat IP yang dapat dipahami oleh jaringan komputer adalah...
A. DHCP (Dynamic Host Configuration Protocol)
B. SMTP (Simple Mail Transfer Protocol)
C. HTTP (Hypertext Transfer Protocol)
D. FTP (File Transfer Protocol)
E. DNS (Domain Name System)
Jawaban: E
DNS (Domain Name System) berfungsi seperti buku telepon internet, menerjemahkan nama domain yang mudah diingat manusia menjadi alamat IP numerik yang digunakan komputer untuk saling berkomunikasi.
Soal 12
Tahapan pertama dalam Siklus Hidup Pengembangan Sistem (System Development Life Cycle - SDLC) model Waterfall adalah...
A. Implementasi (Coding)
B. Pengujian (Testing)
C. Analisis Kebutuhan (Requirement Analysis)
D. Desain Sistem
E. Pemeliharaan (Maintenance)
Jawaban: C
Dalam model pengembangan perangkat lunak Waterfall, tahapan paling awal adalah Analisis Kebutuhan (Requirement Analysis/Gathering) di mana semua spesifikasi sistem yang dibutuhkan dikumpulkan dan didokumentasikan.
Soal 13
Fungsi Hash (Hash Function) dalam kriptografi digunakan terutama untuk memastikan aspek keamanan informasi berupa...
A. Ketersediaan (Availability)
B. Kerahasiaan (Confidentiality)
C. Integritas (Integrity)
D. Nirsangkal (Non-repudiation)
E. Otentikasi (Authentication)
Jawaban: C
Fungsi Hash menghasilkan nilai unik (message digest) dari sebuah data. Jika data diubah sedikit saja, nilai hash akan berubah drastis. Oleh karena itu, hash sangat efektif untuk memverifikasi Integritas (Integrity) data.
Soal 14
Salah satu ancaman rekayasa sosial (social engineering) di mana penyerang membuntuti pegawai sah yang memiliki akses masuk ke area terbatas tanpa menggunakan kredensial miliknya sendiri disebut...
A. Phishing
B. Dumpster Diving
C. Tailgating / Piggybacking
D. Pretexting
E. Baiting
Jawaban: C
Tailgating atau Piggybacking adalah metode serangan fisik di mana seseorang yang tidak memiliki otorisasi mengikuti orang yang berwenang masuk ke area terlarang atau gedung.
Soal 15
Jika sebuah organisasi memutuskan untuk membeli asuransi keamanan siber untuk melindungi diri dari kerugian finansial akibat serangan ransomware, tindakan ini termasuk dalam perlakuan risiko jenis...
A. Risk Avoidance (Menghindari risiko)
B. Risk Transfer (Mengalihkan risiko)
C. Risk Elimination (Menghilangkan risiko)
D. Risk Acceptance (Menerima risiko)
E. Risk Mitigation (Mengurangi risiko)
Jawaban: B
Risk Transfer (Pengalihan Risiko) melibatkan pemindahan dampak finansial dari suatu risiko kepada pihak ketiga, misalnya melalui pembelian polis asuransi siber.
Soal 16
Standar internasional yang diakui secara global yang menetapkan persyaratan untuk Sistem Manajemen Keamanan Informasi (SMKI) adalah...
A. ISO/IEC 27001
B. ISO 9001
C. ISO 14001
D. ISO 31000
E. ISO/IEC 20000
Jawaban: A
ISO/IEC 27001 adalah kerangka kerja internasional terbaik untuk implementasi Sistem Manajemen Keamanan Informasi (ISMS/SMKI) dalam suatu organisasi.
Soal 17
Dalam arsitektur Big Data, prinsip 3V sering digunakan. 'Velocity' dalam konsep 3V mengacu pada...
A. Tingkat akurasi dan kebenaran data
B. Volume atau ukuran fisik data
C. Keberagaman jenis data
D. Nilai ekonomi dari sekumpulan data
E. Kecepatan di mana data dihasilkan dan diproses
Jawaban: E
Dalam Big Data (Volume, Velocity, Variety), 'Velocity' merujuk pada kecepatan sangat tinggi di mana data dihasilkan, ditangkap, dan dibagikan (misalnya data streaming secara real-time).
Soal 18
Teknologi pada perangkat keras server yang menggabungkan beberapa hard disk fisik ke dalam satu atau beberapa unit logis untuk tujuan redundansi data dan/atau peningkatan kinerja disebut...
A. Load Balancing
B. Virtualization
C. Clustering
D. NAS (Network Attached Storage)
E. RAID (Redundant Array of Independent Disks)
Jawaban: E
RAID adalah teknologi penyimpanan data virtualisasi yang menggabungkan beberapa drive disk fisik ke dalam satu atau lebih unit logis demi redundansi data, peningkatan performa, atau keduanya.
Soal 19
Sebuah jaringan memiliki subnet mask 255.255.255.192. Berapa jumlah host maksimal yang dapat digunakan pada setiap subnet jaringan tersebut?
A. 254 host
B. 126 host
C. 62 host
D. 64 host
E. 30 host
Jawaban: C
Subnet mask 255.255.255.192 adalah /26. Bit host yang tersisa adalah 32 - 26 = 6 bit. Jumlah total IP adalah 2^6 = 64. Dikurangi Network Address (1) dan Broadcast Address (1), maka host yang valid adalah 64 - 2 = 62 host.
Soal 20
Perangkat lunak terintegrasi yang digunakan oleh perusahaan untuk mengelola dan memantau proses bisnis inti secara real-time, seperti logistik, produksi, keuangan, dan sumber daya manusia adalah...
A. BI (Business Intelligence)
B. ERP (Enterprise Resource Planning)
C. KMS (Knowledge Management System)
D. CRM (Customer Relationship Management)
E. SCM (Supply Chain Management)
Jawaban: B
Enterprise Resource Planning (ERP) adalah sistem perangkat lunak modular yang dirancang untuk mengintegrasikan area fungsional utama dari proses bisnis perusahaan ke dalam satu sistem terpadu.
Soal 21 Premium
Algoritma kriptografi kunci asimetris yang keamanannya didasarkan pada kesulitan dalam memfaktorkan bilangan bulat komposit yang sangat besar adalah...
Praktik manipulasi psikologis agar korban membocorkan informasi rahasia dengan menyamar sebagai pihak yang dapat dipercaya melalui komunikasi elektronik (seperti email palsu bank) dinamakan...
Dalam manajemen kelangsungan bisnis (Business Continuity Management), analisis yang dilakukan untuk mengidentifikasi fungsi bisnis kritis dan mengevaluasi dampak jika fungsi tersebut terganggu adalah...
Model layanan komputasi awan yang menyediakan kerangka kerja (framework) bagi pengembang (developer) untuk membangun aplikasi tanpa harus mengelola infrastruktur perangkat keras dan sistem operasi di bawahnya adalah...
Perangkat lunak inti dari Sistem Operasi yang memiliki kendali penuh atas segala sesuatu di dalam sistem dan berfungsi sebagai jembatan antara perangkat lunak tingkat aplikasi dan perangkat keras pada tingkat pemrosesan data adalah...
Protokol keamanan jaringan yang beroperasi pada lapisan network (layer 3 OSI) dan umumnya digunakan untuk membangun koneksi Virtual Private Network (VPN) antar site yang aman adalah...
Metodologi pengembangan perangkat lunak yang menekankan pada kolaborasi tim, fleksibilitas terhadap perubahan, serta penyerahan perangkat lunak yang berfungsi secara bertahap (iteratif) dan cepat adalah...
Tanda Tangan Elektronik (Digital Signature) menggunakan kombinasi fungsi hash dan kriptografi asimetris. Untuk membuktikan keaslian dokumen, pengirim 'menandatangani' hash dokumen tersebut menggunakan...
Prinsip dalam budaya keamanan informasi dimana seorang pegawai atau sistem hanya diberikan hak akses pada informasi atau fungsi yang benar-benar dibutuhkan untuk menyelesaikan pekerjaannya dikenal dengan...
Alat ukur (tools) berbasis web yang diluncurkan oleh BSSN (Badan Siber dan Sandi Negara) untuk mengevaluasi tingkat kesiapan dan kematangan penerapan keamanan informasi di instansi pemerintah disebut...
Dalam perkembangan TIK, subbidang kecerdasan buatan (AI) yang berfokus pada pengembangan algoritma statistik yang memungkinkan komputer untuk belajar dari data dan meningkatkan kinerjanya tanpa deprogram secara eksplisit adalah...
Perangkat lunak yang berfungsi menciptakan dan menjalankan mesin virtual (Virtual Machine), bertindak sebagai abstraksi untuk perangkat keras host (server fisik) sehingga beberapa OS dapat berjalan bersamaan disebut...
Jenis Firewall yang dapat memonitor status koneksi aktif yang melintasi jaringan dan mampu membedakan paket yang sah secara kontekstual di dalam suatu sesi koneksi dikenal dengan...
Sistem repositori terpusat yang mengintegrasikan data dari berbagai sumber sistem transaksional yang berbeda untuk keperluan pelaporan dan analisis data bisnis (BI) disebut...
Sebuah arsitektur yang mengelola sertifikat digital dan kunci publik (public key) secara aman, dengan menggunakan entitas terpercaya seperti Certificate Authority (CA) disebut...
Ancaman keamanan informasi (insider threat) yang berasal dari pegawai yang secara tidak sengaja mengunduh malware karena kurangnya pemahaman (awareness) terhadap keamanan siber dapat dicegah secara efektif melalui...
A. Penggunaan enkripsi asimetris pada database SDM
B. Mewajibkan pegawai menandatangani NDA
C. Pelatihan dan sosialisasi budaya Kaminfo secara berkala
D. Pemasangan CCTV di seluruh ruang kerja
E. Menonaktifkan seluruh akses internet bagi pegawai
Batas waktu maksimum yang dapat ditoleransi oleh organisasi untuk memulihkan proses bisnis IT setelah terjadinya bencana (disaster) agar tidak menimbulkan kerugian yang tidak dapat diperbaiki disebut dengan...
Pedoman Manajemen Keamanan Informasi Sistem Pemerintahan Berbasis Elektronik (SPBE) dan Standar Teknis dan Prosedur Keamanan SPBE diatur melalui peraturan BSSN bernomor...
Teknologi pencatatan transaksi terdesentralisasi (distributed ledger) yang menyimpan data ke dalam blok-blok yang saling terhubung menggunakan kriptografi dan tidak dapat diubah (immutable) secara sepihak adalah...
Sistem komputasi yang memiliki lebih dari satu Central Processing Unit (CPU) dalam satu motherboard fisik yang dapat berbagi memori utama dan menjalankan beberapa tugas secara bersamaan disebut...
Ekstensi keamanan pada sistem nama domain (DNS) yang berfungsi melindungi internet dari serangan peracunan cache (cache poisoning) dengan menggunakan tanda tangan digital (digital signatures) pada catatan DNS disebut...
Representasi grafis yang menjelaskan alur kerja, aktivitas, atau proses bisnis yang terjadi di dalam suatu sistem informasi sering dimodelkan dengan menggunakan notasi...
A. Network Topology
B. Gantt Chart
C. Wireframe
D. Data Flow Diagram (DFD) atau UML Activity Diagram
Teknik menyembunyikan pesan atau informasi rahasia ke dalam berkas digital lain (seperti gambar, audio, atau video) sehingga keberadaan pesan tersebut tidak disadari oleh pihak ketiga disebut...
Kejadian di mana seorang pengguna secara sengaja memodifikasi kode sumber aplikasi untuk menciptakan 'backdoor' dan merusak sistem disebut sebagai ancaman internal bertipe...
Menurut UU Pelindungan Data Pribadi (UU PDP), data yang mencakup data biometrik, data genetika, catatan kejahatan, dan data kesehatan termasuk ke dalam klasifikasi...
Pada identifikasi aset dalam manajemen risiko keamanan informasi, informasi yang apabila bocor dapat mengancam keamanan negara biasanya diklasifikasikan dengan tingkat keamanan informasi...
Tim tanggap darurat insiden siber yang diwajibkan pembentukannya pada setiap Instansi Pemerintah berdasarkan Perpres SPBE dan regulasi BSSN dikenal dengan istilah...
A. NOC (Network Operations Center)
B. IT Helpdesk
C. CERT (Computer Emergency Response Team) atau CSIRT
Tips Lulus SKB CPNS Manggala Informatika Ahli Pertama
Agar peluang lulus SKB CPNS untuk jabatan Manggala Informatika Ahli Pertama semakin besar, peserta perlu memahami karakter soal dan fokus pada kompetensi yang diuji. Berikut beberapa tips yang dapat diterapkan saat persiapan hingga pelaksanaan SKB CPNS.
Pahami materi pokok jabatan. Pelajari kompetensi teknis, tugas, dan fungsi jabatan secara menyeluruh agar jawaban tetap relevan.
Latihan soal SKB secara rutin. Biasakan menjawab soal esai atau studi kasus untuk melatih alur berpikir dan ketepatan jawaban.
Perhatikan konteks instansi. Sesuaikan jawaban dengan peran jabatan di instansi yang dilamar.
Susun jawaban secara sistematis. Gunakan poin atau langkah yang jelas agar mudah dipahami oleh penguji.
Ikuti tryout SKB. Tryout membantu mengukur kesiapan, mengatur waktu, dan mengenali pola penilaian.
Persiapan yang matang menjadi kunci utama dalam menghadapi SKB CPNS. Dengan mempelajari materi pokok, berlatih soal, dan mengikuti tryout SKB CPNS untuk jabatan Manggala Informatika Ahli Pertama, peserta dapat meningkatkan pemahaman dan kepercayaan diri sebelum ujian. Semoga panduan ini membantu perjalananmu menuju kelulusan CPNS.
Pertanyaan Seputar SKB CPNS Manggala Informatika Ahli Pertama
SKB CPNS Manggala Informatika Ahli Pertama adalah seleksi kompetensi bidang yang menguji kemampuan teknis sesuai jabatan yang dilamar.
Materi SKB CPNS Manggala Informatika Ahli Pertama meliputi materi teknis jabatan, regulasi terkait, serta tugas dan fungsi jabatan.
Jumlah soal SKB CPNS umumnya berkisar 80 hingga 100 soal dalam bentuk pilihan ganda, dengan durasi pengerjaan 90 menit. Soal berjumlah 100 diberikan jika materi tidak dominan hitungan, sementara 80 soal digunakan jika materi dominan hitungan.
Untuk lulus SKB CPNS Manggala Informatika Ahli Pertama, pelajari materi jabatan, latihan soal secara rutin, dan ikuti simulasi tryout.
SKB CPNS tidak memiliki passing grade tetap, namun nilai akan digabung dengan SKD dan diranking sesuai formasi.
Soal SKB CPNS Manggala Informatika Ahli Pertama tidak sama setiap tahun, namun pola materi dan kompetensi yang diujikan relatif serupa sesuai kebutuhan jabatan.
Tingkat kesulitan SKB CPNS Manggala Informatika Ahli Pertama tergantung pemahaman materi, namun dapat ditingkatkan dengan latihan yang konsisten.