SKB CPNS Pranata Komputer 2026: Materi, Soal & Tryout Lengkap

Fakta: Lebih dari 80% peserta gagal di tahap SKB bukan karena tidak pintar, tapi karena salah fokus belajar.

Kalau kamu sedang mempersiapkan SKB CPNS untuk jabatan Pranata Komputer, halaman ini akan jadi senjata utama kamu. 🔥

Banyak peserta CPNS gugur di tahap SKB karena kurang memahami materi jabatan yang diujikan. Untuk membantu kamu lebih siap, halaman ini menyajikan materi, contoh soal, dan tryout SKB CPNS khusus untuk jabatan Pranata Komputer, agar proses belajar jadi lebih fokus dan peluang lulus semakin besar.

Materi Pokok SKB CPNS Pranata Komputer

Materi pokok SKB CPNS untuk jabatan Pranata Komputer berikut merangkum ruang lingkup kompetensi, pengetahuan teknis, dan tugas jabatan yang menjadi fokus penilaian dalam seleksi SKB CPNS. Pelajari setiap bagian secara bertahap agar pemahaman lebih menyeluruh.

Pranata Komputer Ahli Pertama

  • IT Enterprise
  • Manajemen Layanan TI
  • Pengelolaan Data
  • Manajemen Risiko TI
  • Infrastruktur TI
  • Sistem Informasi dan Multimedia

Pranata Komputer Terampil

  • Manajemen Layanan TI
  • Pengelolaan Data
  • Infrastruktur TI
  • Sistem Informasi dan Multimedia

Simulasi Tryout SKB CPNS Pranata Komputer

Melalui simulasi tryout SKB CPNS untuk jabatan Pranata Komputer, kamu bisa berlatih soal yang mendekati ujian sebenarnya sekaligus mengevaluasi kesiapan sebelum menghadapi tes SKB.

Tryout
Tryout untuk jabatan ini akan tersedia

Kami sedang menyiapkan paket tryout SKB khusus untuk Pranata Komputer. Nantinya kamu bisa latihan soal sesuai kisi-kisi resmi dan dapat pembahasan lengkap.

  • Soal sesuai materi pokok jabatan
  • Pembahasan detail & indikator kompetensi
  • Skor otomatis + pembanding nasional
Coming soon

Contoh Soal SKB CPNS Pranata Komputer

Berikut contoh soal SKB CPNS untuk jabatan Pranata Komputer.

Soal 1
Berdasarkan Perpres No. 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE), struktur tata kelola yang mengarahkan integrasi aplikasi di instansi pemerintah adalah...
A. Arsitektur SPBE
B. Rencana Strategis TI
C. Peta Rencana SPBE
D. Manajemen Data SPBE
E. Audit Teknologi Informasi
Jawaban: A
Arsitektur SPBE adalah kerangka dasar yang mendeskripsikan integrasi proses bisnis, data dan informasi, infrastruktur, aplikasi, dan keamanan untuk menghasilkan layanan pemerintah yang terpadu.
Soal 2
Dalam kerangka kerja ITIL 4, aktivitas yang bertujuan untuk memastikan layanan memenuhi tingkat kinerja yang disepakati dan terus berkembang sesuai kebutuhan disebut...
A. Incident Management
B. Change Enablement
C. Service Level Management
D. Problem Management
E. Service Request Management
Jawaban: C
Service Level Management merupakan praktik untuk menetapkan target kinerja layanan yang berbasis bisnis dan melakukan evaluasi serta perbaikan secara berkelanjutan.
Soal 3
Dalam pengelolaan basis data relasional, sebuah transaksi harus memenuhi prinsip ACID. Prinsip yang menjamin bahwa transaksi yang sudah selesai akan tetap tersimpan meski terjadi kegagalan sistem disebut...
A. Durability
B. Consistency
C. Concurrency
D. Atomicity
E. Isolation
Jawaban: A
Durability (D dalam ACID) menjamin bahwa sekali transaksi telah dikomit (committed), data tersebut akan tetap bertahan secara permanen dalam basis data meski terjadi gangguan daya atau kerusakan sistem.
Soal 4
Seorang Pranata Komputer melakukan penilaian risiko untuk mengidentifikasi ancaman keamanan informasi. Jika organisasi memilih untuk memindahkan risiko kepada pihak ketiga melalui asuransi, strategi tersebut disebut...
A. Risk Acceptance
B. Risk Mitigation
C. Risk Avoidance
D. Risk Assessment
E. Risk Transfer
Jawaban: E
Risk Transfer (Pemindahan Risiko) adalah strategi respon risiko dengan memindahkan dampak risiko kepada pihak ketiga, seperti asuransi atau penyedia layanan managed service.
Soal 5
Pada model referensi OSI (Open Systems Interconnection), lapisan yang bertanggung jawab untuk pengalamatan logis (IP Address) dan penentuan jalur terbaik (routing) adalah...
A. Data Link Layer
B. Session Layer
C. Physical Layer
D. Network Layer
E. Transport Layer
Jawaban: D
Network Layer (Lapisan 3) bertanggung jawab untuk merutekan paket data antar jaringan yang berbeda melalui pengalamatan logis seperti IP.
Soal 6
Dalam multimedia, teknik kompresi data yang memungkinkan data asli disusun kembali secara sempurna tanpa ada kehilangan informasi sedikitpun disebut...
A. Lossy Compression
B. Vector Compression
C. Lossless Compression
D. Differential Compression
E. Rasterization
Jawaban: C
Lossless Compression adalah metode kompresi yang memungkinkan data asli dipulihkan secara identik tanpa ada degradasi kualitas, contohnya format ZIP atau FLAC.
Soal 7
Kerangka kerja COBIT 2019 mendefinisikan perbedaan antara Tata Kelola (Governance) dan Manajemen. Fokus utama dari Tata Kelola adalah...
A. Mengevaluasi, mengarahkan, dan memantau pencapaian tujuan
B. Membangun infrastruktur server
C. Melakukan troubleshooting jaringan
D. Melaksanakan operasional harian TI
E. Menyusun kode program aplikasi
Jawaban: A
Governance fokus pada mengevaluasi kebutuhan pemangku kepentingan, mengarahkan melalui prioritas, dan memantau kinerja (Evaluate, Direct, Monitor). Sedangkan manajemen berfokus pada rencana, bangun, jalankan, dan pantau (PBRM).
Soal 8
Praktik manajemen layanan TI yang bertujuan untuk mengurangi dampak negatif akibat gangguan dengan memulihkan operasional layanan secepat mungkin disebut...
A. Service Desk
B. Change Management
C. Incident Management
D. Deployment Management
E. Problem Management
Jawaban: C
Incident Management bertujuan untuk mengembalikan layanan ke kondisi normal secepat mungkin agar dampak terhadap bisnis minimal.
Soal 9
Dalam basis data, perintah SQL 'SELECT DISTINCT' digunakan untuk...
A. Menggabungkan dua tabel berbeda
B. Menampilkan nilai unik (tidak duplikat) dari kolom
C. Mengurutkan data secara alfabetis
D. Menghapus data secara permanen
E. Menghitung jumlah baris data
Jawaban: B
DISTINCT digunakan untuk menghilangkan duplikasi data dan hanya menampilkan nilai-nilai yang unik dari sebuah kolom dalam tabel.
Soal 10
Berdasarkan standar ISO/IEC 27001, prinsip keamanan informasi terdiri dari tiga aspek utama yang dikenal dengan CIA Triad. Ketiga aspek tersebut adalah...
A. Confidentiality, Integrity, Availability
B. Communication, Information, Accuracy
C. Control, Identification, Access
D. Capability, Improvement, Assessment
E. Cloud, Infrastructure, Application
Jawaban: A
CIA Triad adalah kerangka dasar keamanan informasi yang terdiri dari Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (Ketersediaan).
Soal 11
Teknologi virtualisasi yang memungkinkan beberapa sistem operasi berjalan secara bersamaan di atas satu perangkat keras fisik disebut...
A. RAID System
B. Load Balancer
C. Hypervisor
D. Containerization
E. Mirroring
Jawaban: C
Hypervisor (atau Virtual Machine Monitor) adalah perangkat lunak yang menciptakan dan menjalankan mesin virtual (VM) di atas perangkat keras fisik.
Soal 12
Dalam siklus hidup pengembangan sistem (SDLC), tahap yang berfokus pada pengumpulan kebutuhan pengguna dan pemodelan proses bisnis disebut...
A. Analisis Sistem
B. Inisiasi
C. Pemeliharaan
D. Desain Sistem
E. Implementasi
Jawaban: A
Tahap Analisis Sistem dilakukan untuk memahami masalah dan mengumpulkan persyaratan fungsional maupun non-fungsional dari pengguna.
Soal 13
Sesuai UU No. 27 Tahun 2022 tentang Pelindungan Data Pribadi (PDP), pihak yang menentukan tujuan dan melakukan kendali pemrosesan data pribadi disebut...
A. Administrator Sistem Data
B. Pengendali Data Pribadi
C. Subjek Data Pribadi
D. Prosesor Data Pribadi
E. Petugas Pelindungan Data (DPO)
Jawaban: B
Pengendali Data Pribadi adalah setiap orang, badan publik, atau organisasi internasional yang bertindak sendiri-sendiri atau bersama-sama dalam menentukan tujuan dan melakukan kendali pemrosesan data pribadi.
Soal 14
Manakah aktivitas berikut yang termasuk dalam tahap 'Improve' pada Service Value Chain di ITIL 4?
A. Merancang UI/UX aplikasi baru
B. Menandatangani kontrak dengan vendor
C. Menginstal server baru di data center
D. Menjawab telepon di service desk
E. Menganalisis data kinerja layanan untuk mencari area yang perlu ditingkatkan
Jawaban: E
Aktivitas 'Improve' berfokus pada memastikan perbaikan berkelanjutan terhadap layanan, produk, dan praktik di semua tingkat manajemen layanan.
Soal 15
Pada arsitektur cloud computing, model layanan yang menyediakan infrastruktur seperti VM, storage, dan network kepada pengguna melalui internet disebut...
A. Function as a Service (FaaS)
B. Infrastructure as a Service (IaaS)
C. Software as a Service (SaaS)
D. Platform as a Service (PaaS)
E. Desktop as a Service (DaaS)
Jawaban: B
Infrastructure as a Service (IaaS) memberikan kontrol paling besar kepada pengguna atas sumber daya komputasi fisik yang divirtualisasikan.
Soal 16
Bentuk ancaman atau serangan siber yang dilakukan dengan cara mengelabui pengguna agar memberikan informasi sensitif melalui email palsu disebut...
A. Phishing
B. Malware
C. SQL Injection
D. Brute Force
E. DDoS Attack
Jawaban: A
Phishing adalah salah satu bentuk serangan social engineering yang menggunakan komunikasi elektronik palsu untuk mencuri data sensitif.
Soal 17
Dalam multimedia, model warna yang digunakan untuk tampilan layar digital (monitor/ponsel) yang didasarkan pada percampuran cahaya adalah...
A. RGB
B. Pantone
C. HSB
D. CMYK
E. Grayscale
Jawaban: A
RGB (Red, Green, Blue) adalah model warna aditif yang digunakan untuk perangkat elektronik yang memancarkan cahaya. Sedangkan CMYK untuk cetak.
Soal 18
Berdasarkan Permenpan RB No. 1 Tahun 2023, jenjang jabatan fungsional Pranata Komputer kategori keahlian yang paling rendah adalah...
A. Pranata Komputer Terampil
B. Pranata Komputer Pemula
C. Pranata Komputer Ahli Muda
D. Pranata Komputer Mahir
E. Pranata Komputer Ahli Pertama
Jawaban: E
Jenjang JF Pranata Komputer Ahli terdiri dari: Ahli Pertama, Ahli Muda, Ahli Madya, dan Ahli Utama. Jenjang terendah adalah Ahli Pertama.
Soal 19
Sebuah proses bisnis di instansi pemerintah yang diubah dari manual menjadi digital secara menyeluruh dalam rangka SPBE disebut dengan...
A. Modernisasi Perangkat
B. Input Data
C. Otomasi Perkantoran
D. Transformasi Digital
E. Migrasi Data
Jawaban: D
Digitalisasi birokrasi atau transformasi digital merupakan inti dari implementasi SPBE untuk efisiensi layanan publik.
Soal 20
Alat bantu dalam manajemen risiko yang digunakan untuk memetakan kemungkinan terjadinya risiko dengan dampak yang ditimbulkan disebut...
A. Risk Matrix
B. Gantt Chart
C. Flowchart
D. Diagram Fishbone
E. Daftar Inventaris
Jawaban: A
Risk Matrix (Matriks Risiko) digunakan untuk mengkategorikan risiko berdasarkan probabilitas (likelihood) dan dampak (impact).
Soal 21
Dalam kerangka kerja ITIL (IT Infrastructure Library), tahapan yang fokus pada penyelarasan layanan TI dengan kebutuhan bisnis yang terus berubah disebut...
A. Service Transition
B. Service Design
C. Continual Service Improvement
D. Service Strategy
E. Service Operation
Jawaban: C
Continual Service Improvement (CSI) adalah tahapan dalam ITIL yang bertujuan untuk terus-menerus menyelaraskan dan menyelaraskan kembali layanan TI dengan kebutuhan bisnis yang berubah dengan mengidentifikasi dan menerapkan perbaikan.
Soal 22
Dokumen yang berisi kesepakatan tingkat layanan antara penyedia layanan TI dengan pelanggan eksternal disebut...
A. Underpinning Contract
B. Service Level Agreement
C. Service Catalogue
D. Service Design Package
E. Operational Level Agreement
Jawaban: B
Service Level Agreement (SLA) adalah perjanjian formal antara penyedia layanan dan pelanggan yang menetapkan standar kinerja layanan yang diharapkan.
Soal 23
Atribut atau kumpulan atribut yang secara unik mengidentifikasi setiap baris dalam sebuah tabel basis data disebut...
A. Candidate Key
B. Super Key
C. Composite Key
D. Foreign Key
E. Primary Key
Jawaban: E
Primary Key adalah kunci utama yang digunakan untuk memastikan bahwa setiap rekaman dalam tabel bersifat unik dan tidak ada data duplikat.
Soal 24
Perintah SQL yang digunakan untuk menambahkan kolom baru pada tabel yang sudah ada adalah...
A. ALTER TABLE
B. UPDATE TABLE
C. CREATE TABLE
D. DROP TABLE
E. INSERT INTO
Jawaban: A
ALTER TABLE digunakan untuk mengubah struktur tabel yang sudah ada, termasuk menambah, menghapus, atau memodifikasi kolom.
Soal 25
Teknologi penyimpanan data yang menggabungkan beberapa drive fisik menjadi satu unit logis untuk redundansi atau peningkatan performa disebut...
A. DAS
B. Cloud Storage
C. SAN
D. NAS
E. RAID
Jawaban: E
RAID (Redundant Array of Independent Disks) adalah teknologi yang mendistribusikan data ke beberapa drive untuk melindungi data dari kegagalan drive atau meningkatkan kecepatan baca/tulis.
Soal 26
Perangkat jaringan yang bekerja pada Layer 3 (Network Layer) dalam model OSI dan berfungsi menentukan jalur terbaik untuk pengiriman paket data adalah...
A. Bridge
B. Repeater
C. Hub
D. Switch
E. Router
Jawaban: E
Router beroperasi di Layer 3 (Network) dan menggunakan tabel routing untuk mengarahkan paket antar jaringan yang berbeda.
Soal 27
Format gambar yang menggunakan deskripsi matematis (titik, garis, kurva) sehingga tidak pecah saat diperbesar disebut gambar...
A. JPEG
B. Bitmap
C. Vektor
D. GIF
E. Raster
Jawaban: C
Gambar vektor disimpan dalam bentuk koordinat matematis, sehingga resolusinya tidak bergantung pada ukuran (independen) dan tetap tajam saat diskalakan.
Soal 28
Model pengembangan perangkat lunak yang dilakukan secara bertahap dan linear, di mana satu fase harus selesai sebelum fase berikutnya dimulai, adalah...
A. Prototype
B. Agile
C. Scrum
D. Spiral
E. Waterfall
Jawaban: E
Model Waterfall adalah model SDLC klasik yang bersifat sekuensial, terdiri dari tahap analisis, desain, pengkodean, pengujian, dan pemeliharaan.
Soal 29
Sistem informasi yang dirancang khusus untuk mendukung pengambilan keputusan strategis yang bersifat tidak terstruktur bagi manajer tingkat atas (eksekutif) disebut...
A. Executive Support System
B. Management Information System
C. Office Automation System
D. Transaction Processing System
E. Decision Support System
Jawaban: A
Executive Support System (ESS) adalah tipe khusus dari Decision Support System (DSS) yang dirancang secara spesifik untuk mendukung kebutuhan informasi manajer tingkat atas (eksekutif) dalam pengambilan keputusan strategis yang bersifat tidak terstruktur.
Soal 30
Dalam manajemen insiden, tujuan utama dari proses penanganan insiden adalah...
A. Memulihkan layanan secepat mungkin
B. Mencari akar penyebab masalah
C. Menyusun strategi bisnis jangka panjang
D. Mencegah terjadinya insiden serupa
E. Mengurangi biaya pengadaan perangkat
Jawaban: A
Tujuan utama manajemen insiden adalah memulihkan operasi layanan TI secepat mungkin ke kondisi normal untuk meminimalkan dampak negatif pada bisnis.
Soal 31
Proses pemindahan data yang jarang diakses ke media penyimpanan jangka panjang yang lebih murah untuk tujuan kepatuhan atau sejarah disebut...
A. Backup
B. Archiving
C. Restoring
D. Replication
E. Cloning
Jawaban: B
Archiving adalah proses memindahkan data yang sudah tidak aktif tetapi masih penting ke tempat penyimpanan khusus agar media penyimpanan utama tetap efisien.
Soal 32
Layanan komputasi awan yang menyediakan perangkat lunak aplikasi siap pakai melalui internet tanpa pengguna perlu mengelola infrastruktur di bawahnya disebut...
A. Data as a Service
B. Software as a Service
C. Platform as a Service
D. Function as a Service
E. Infrastructure as a Service
Jawaban: B
SaaS (Software as a Service) adalah model layanan cloud di mana aplikasi disediakan oleh penyedia dan dapat langsung digunakan oleh user (contoh: Google Workspace).
Soal 33
Aspek multimedia yang berfokus pada persepsi, kenyamanan, dan kemudahan pengguna secara keseluruhan saat berinteraksi dengan sebuah sistem disebut...
A. User Experience
B. Graphic Design
C. Interaction Design
D. User Interface
E. Information Architecture
Jawaban: A
User Experience (UX) mencakup seluruh aspek interaksi pengguna dengan sistem, termasuk persepsi, efisiensi, dan kepuasan secara keseluruhan. Frase 'tampilan antarmuka' dihilangkan karena lebih merujuk pada User Interface (UI).
Soal 34
IP Address 192.168.1.1 termasuk dalam kategori kelas...
A. Kelas A
B. Kelas D
C. Kelas B
D. Kelas E
E. Kelas C
Jawaban: E
Kelas C memiliki rentang dari 192.0.0.0 hingga 223.255.255.255, yang umumnya digunakan untuk jaringan skala kecil.
Soal 35
Frame rate standar untuk menghasilkan gerakan yang halus pada animasi video adalah...
A. 10 fps
B. 24 fps
C. 15 fps
D. 12 fps
E. 5 fps
Jawaban: B
Meskipun 24 fps adalah standar film, 30 fps atau 60 fps sering digunakan dalam video digital untuk gerakan yang lebih mulus.
Soal 36
Tujuan utama dari normalisasi data dalam perancangan basis data relasional adalah...
A. Menghapus semua relasi antar tabel
B. Menghindari penggunaan Primary Key
C. Mengurangi redundansi data
D. Menggabungkan semua tabel menjadi satu
E. Meningkatkan ukuran file database
Jawaban: C
Normalisasi bertujuan untuk meminimalkan redundansi (pengulangan data) dan mencegah anomali (kesalahan) saat operasi insert, update, atau delete.
Soal 37
Komponen perangkat keras komputer yang berfungsi sebagai penyimpanan data sementara saat aplikasi sedang dijalankan adalah...
A. RAM
B. Hard Disk
C. ROM
D. SSD
E. Processor
Jawaban: A
RAM (Random Access Memory) adalah memori volatil yang menyimpan instruksi dan data yang aktif digunakan oleh CPU agar akses lebih cepat.
Soal 38
Sistem yang mengintegrasikan berbagai departemen dalam organisasi seperti keuangan, SDM, dan produksi ke dalam satu sistem informasi terpusat disebut...
A. TPS
B. MIS
C. SCM
D. ERP
E. CRM
Jawaban: D
Enterprise Resource Planning (ERP) adalah paket sistem informasi yang memungkinkan integrasi proses bisnis di seluruh organisasi.
Soal 39
Suatu gangguan layanan TI yang tidak terencana atau penurunan kualitas layanan TI disebut sebagai...
A. Change Request
B. Request for Service
C. Incident
D. Event
E. Problem
Jawaban: C
Berdasarkan definisi ITIL, insiden adalah gangguan yang tidak terencana atau kegagalan konfigurasi yang menyebabkan layanan terhenti.
Soal 40
Keamanan data yang menjamin bahwa informasi hanya dapat diakses oleh pihak yang berwenang disebut...
A. Integrity
B. Authenticity
C. Non-repudiation
D. Confidentiality
E. Availability
Jawaban: D
Confidentiality (Kerahasiaan) adalah pilar keamanan informasi yang memastikan data sensitif tidak bocor ke pihak yang tidak sah.
Soal 41 Premium
Dalam TOGAF (The Open Group Architecture Framework), fase yang berfokus pada penyelarasan strategi bisnis dengan kemampuan TI organisasi disebut...
A. Opportunities and Solutions
B. Architecture Vision
C. Technology Architecture
D. Business Architecture
E. Information Systems Architecture
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 42 Premium
Pada ITIL 4, praktik yang bertujuan untuk menjaga hubungan yang harmonis antara penyedia layanan dengan pemangku kepentingan (stakeholders) adalah...
A. Relationship Management
B. Supplier Management
C. Service Level Management
D. Service Request Management
E. Service Configuration Management
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 43 Premium
Proses ekstraksi pengetahuan atau pola yang menarik dari data dalam jumlah besar yang tersimpan dalam repositori data disebut...
A. Data Mining
B. Data Warehousing
C. Data Cleansing
D. Data Archiving
E. Data Profiling
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 44 Premium
Menurut standar ISO 31000:2018, tujuan utama (purpose) dari manajemen risiko adalah...
A. Dilakukan setahun sekali saja
B. Menciptakan dan melindungi nilai
C. Dilakukan secara rahasia
D. Menjadi tanggung jawab staf IT saja
E. Hanya fokus pada kerugian finansial
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 45 Premium
Topologi jaringan komputer yang menggunakan satu kabel pusat sebagai media transmisi di mana semua node terhubung ke kabel tersebut adalah...
A. Topologi Ring
B. Topologi Hybrid
C. Topologi Mesh
D. Topologi Star
E. Topologi Bus
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 46 Premium
Metodologi pengembangan sistem yang bersifat iteratif dan inkremental, yang menekankan pada kolaborasi tim dan respon cepat terhadap perubahan adalah...
A. Waterfall
B. Agile
C. Spiral Model
D. Big Bang Model
E. V-Model
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 47 Premium
Dalam audit SPBE, salah satu domain yang diperiksa adalah Domain Aplikasi. Indikator kematangan aplikasi diukur melalui...
A. Harga pembelian lisensi
B. Keterpaduan dan berbagi pakai data
C. Warna tema aplikasi
D. Merek server yang digunakan
E. Jumlah baris kode program
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 48 Premium
Problem Management dalam ITIL 4 berbeda dengan Incident Management. Fokus utama dari Problem Management adalah...
A. Menyusun anggaran tahunan departemen TI
B. Mengidentifikasi dan mengelola akar penyebab insiden TI
C. Melayani permintaan riset kata sandi
D. Memperbaiki komputer yang rusak secepat mungkin
E. Melakukan backup data rutin
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 49 Premium
Dalam normalisasi basis data, sebuah tabel dikatakan memenuhi Bentuk Normal Kedua (2NF) apabila...
A. Tidak ada kolom yang bernilai null
B. Semua kolom memiliki tipe data integer
C. Sudah memenuhi 1NF dan tidak ada ketergantungan parsial
D. Tabel tidak memiliki primary key
E. Data sudah diurutkan berdasarkan tanggal
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 50 Premium
Business Continuity Planning (BCP) sangat krusial dalam manajemen risiko TI. Tujuan utama dari BCP adalah...
A. Menjamin kelangsungan operasional bisnis saat terjadi gangguan besar
B. Meningkatkan kecepatan akses internet
C. Membeli perangkat keras terbaru setiap bulan
D. Mengganti staf yang mengundurkan diri
E. Menghemat penggunaan kertas di kantor
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 51 Premium
Standar kabel jaringan yang umum digunakan untuk menghubungkan komputer ke switch dalam jaringan lokal (LAN) dengan kecepatan hingga 1 Gbps adalah...
A. Kabel Coaxial
B. Fiber Optic Single Mode
C. UTP Cat 5e/Cat 6
D. Kabel Telepon RJ-11
E. Kabel Serial
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 52 Premium
Pada pengolahan citra digital, format file gambar yang menggunakan kompresi 'Lossy' namun sangat populer untuk penggunaan web karena ukurannya kecil adalah...
A. JPEG
B. BMP
C. GIF
D. TIFF
E. PNG
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 53 Premium
Dalam manajemen aset TI di instansi pemerintah, sistem yang mendata identitas, status, dan riwayat setiap perangkat disebut dengan...
A. Daftar Inventaris Barang
B. Log Book
C. Configuration Management Database (CMDB)
D. Arsip Digital
E. Database Kepegawaian
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 54 Premium
Seorang Pranata Komputer bertugas mengelola hak akses database. Tindakan memberikan izin kepada pengguna tertentu untuk hanya bisa 'Membaca' data disebut...
A. Full Access
B. Grant Option
C. Execute Permission
D. Read-Only Access
E. Write Permission
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 55 Premium
Dalam infrastruktur server, teknologi RAID 1 (Mirroring) digunakan terutama untuk tujuan...
A. Meringkas ukuran file
B. Menambah kapasitas penyimpanan total
C. Meningkatkan kecepatan baca data
D. Menyediakan redundansi dan toleransi kesalahan data
E. Meningkatkan kualitas video
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 56 Premium
Komponen multimedia yang terdiri dari sekumpulan frame yang ditampilkan secara berurutan dalam kecepatan tertentu untuk menciptakan ilusi gerakan disebut...
A. Infografis
B. Video
C. Tipografi
D. Audio
E. Grafis Vektor
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 57 Premium
Berdasarkan pedoman audit SPBE, aspek 'Kesesuaian' dalam audit infrastruktur TI bertujuan untuk memastikan...
A. Jumlah staf yang mengoperasikan
B. Keindahan tata letak kabel
C. Kepatuhan terhadap standar dan regulasi yang berlaku
D. Masa garansi perangkat keras
E. Harga perangkat yang paling murah
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 58 Premium
Dalam manajemen layanan TI, indikator kinerja utama (KPI) yang mengukur persentase waktu layanan tersedia bagi pengguna disebut...
A. Throughput
B. Availability
C. Scalability
D. Capacity
E. Latency
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 59 Premium
Sistem yang digunakan untuk menyimpan, mengelola, dan mengambil data non-relasional yang sering digunakan dalam aplikasi Big Data disebut...
A. Data Mart
B. Spreadsheet
C. NoSQL
D. Flat File
E. RDBMS
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 60 Premium
Ancaman keamanan TI yang dilakukan dengan cara membanjiri lalu lintas jaringan sehingga layanan tidak dapat diakses oleh pengguna yang sah disebut...
A. Ransomware
B. DDoS
C. Spyware
D. Spoofing
E. Sniffing
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 61 Premium
Protokol standar yang digunakan untuk mengirim dan menerima email antar server di internet adalah...
A. SMTP
B. SNMP
C. FTP
D. HTTP
E. DHCP
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 62 Premium
Dalam pengembangan sistem informasi, diagram yang digunakan untuk menggambarkan interaksi antara pengguna (aktor) dengan sistem disebut...
A. Sequence Diagram
B. Activity Diagram
C. Entity Relationship Diagram
D. Use Case Diagram
E. Class Diagram
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 63 Premium
Penyelarasan strategi TI dengan strategi bisnis organisasi untuk memastikan investasi TI memberikan nilai maksimal disebut dengan...
A. IT Procurement
B. IT-Business Alignment
C. IT Outsourcing
D. IT Budgeting
E. IT Support
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 64 Premium
Salah satu keuntungan dari implementasi IT Service Management (ITSM) bagi instansi pemerintah adalah...
A. Menambah biaya operasional tanpa batas
B. Mengurangi jumlah pegawai secara drastis
C. Meningkatkan kualitas dan efisiensi layanan publik
D. Memperbolehkan penggunaan perangkat bajakan
E. Menghilangkan kebutuhan akan keamanan data
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 65 Premium
Kebijakan Tata Kelola Data Nasional di Indonesia bertujuan untuk mewujudkan Satu Data Indonesia. Prinsip utama Satu Data Indonesia meliputi data harus memenuhi Standar Data, memiliki Metadata, memenuhi kaidah Interoperabilitas Data, dan...
A. Dihapus setiap 5 tahun
B. Berbayar untuk masyarakat
C. Menggunakan Kode Referensi dan/atau Data Induk
D. Disimpan dalam satu hardisk fisik
E. Hanya boleh diakses oleh pimpinan
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 66 Premium
Langkah pertama yang paling tepat dilakukan dalam penanganan insiden keamanan siber (Incident Response) setelah insiden terdeteksi adalah...
A. Format ulang seluruh server
B. Containment (Isolasi sistem yang terdampak)
C. Recovery (Pemulihan layanan)
D. Reporting (Pelaporan ke media)
E. Eradication (Penghapusan penyebab)
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 67 Premium
Perangkat jaringan yang berfungsi untuk menghubungkan beberapa jaringan yang berbeda (misalnya LAN dengan Internet) adalah...
A. Router
B. Access Point
C. Switch
D. Hub
E. Bridge
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 68 Premium
Dalam multimedia, resolusi gambar yang umum digunakan sebagai standar minimal untuk cetakan berkualitas tinggi (seperti brosur atau majalah) adalah...
A. 72 PPI
B. 600 PPI
C. 150 PPI
D. 1200 PPI
E. 300 PPI
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 69 Premium
Berdasarkan kerangka kerja COBIT, domain yang berkaitan dengan penyampaian layanan dan dukungan (Service and Support) TI adalah domain...
A. DSS (Deliver, Service and Support)
B. EDM (Evaluate, Direct, Monitor)
C. BAI (Build, Acquire, Implement)
D. MEA (Monitor, Evaluate, Assess)
E. APO (Align, Plan, Organize)
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 70 Premium
Data Warehouse merupakan sistem penyimpanan data yang dirancang khusus untuk mendukung...
A. Transaksi penjualan harian yang sangat cepat
B. Chatting antar pengguna
C. Analisis data dan pengambilan keputusan strategis
D. Streaming video berkualitas tinggi
E. Penyimpanan kode sumber aplikasi
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 71 Premium
Proses dalam ITIL yang bertanggung jawab untuk memastikan bahwa perubahan pada layanan TI dilakukan dengan risiko yang terkendali disebut...
A. Knowledge Management
B. Release Management
C. Access Management
D. Configuration Management
E. Change Management
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 72 Premium
Perbedaan mendasar antara 'Incident' dan 'Problem' dalam konsep ITIL adalah...
A. Incident lebih parah daripada Problem
B. Tidak ada perbedaan antara keduanya
C. Problem selalu terjadi sebelum Incident
D. Incident memerlukan biaya lebih besar
E. Problem mencari akar penyebab, Incident memulihkan layanan
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 73 Premium
Prinsip ACID dalam transaksi basis data menjamin bahwa transaksi tetap valid meskipun terjadi kegagalan daya atau error. Huruf 'I' dalam ACID merujuk pada...
A. Identification
B. Indexing
C. Isolation
D. Independency
E. Integration
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 74 Premium
Dalam SQL Join, jenis join yang mengembalikan semua baris dari tabel kiri dan baris yang cocok dari tabel kanan disebut...
A. Right Join
B. Cross Join
C. Full Outer Join
D. Inner Join
E. Left Join
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 75 Premium
Fungsi agregat SQL yang digunakan untuk menghitung jumlah baris data yang memenuhi kriteria tertentu adalah...
A. SUM()
B. AVG()
C. MAX()
D. TOTAL()
E. COUNT()
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 76 Premium
Sebuah jaringan memiliki subnet mask 255.255.255.224. Berapakah jumlah host maksimal yang dapat digunakan dalam subnet tersebut?
A. 254
B. 14
C. 62
D. 30
E. 126
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 77 Premium
Dalam arsitektur Cloud Computing, komponen yang memungkinkan satu server fisik menjalankan banyak sistem operasi secara terpisah disebut...
A. Hypervisor
B. Microservices
C. Kernel
D. Container
E. Middleware
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 78 Premium
Hypervisor yang berjalan langsung di atas perangkat keras fisik (Bare Metal) tanpa sistem operasi host disebut...
A. Cloud Hypervisor
B. Application Hypervisor
C. Type 1 Hypervisor
D. Open Source Hypervisor
E. Type 2 Hypervisor
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 79 Premium
Teknik kompresi data multimedia yang menghilangkan sebagian detail data asli untuk mendapatkan ukuran file yang jauh lebih kecil disebut...
A. Run Length Encoding
B. Lossy Compression
C. Delta Encoding
D. Huffman Coding
E. Lossless Compression
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 80 Premium
Hukum dalam desain antarmuka yang menyatakan bahwa waktu untuk mencapai suatu target bergantung pada jarak ke target dan ukuran target disebut...
A. Hick's Law
B. Fitts's Law
C. Gestalt Law
D. Jakob's Law
E. Miller's Law
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 81 Premium
Nilai utama dalam Manifesto Agile yang menekankan pada adaptasi terhadap perubahan kebutuhan pengguna adalah...
A. Analisis kebutuhan statis
B. Dokumentasi menyeluruh di atas aplikasi
C. Proses dan alat di atas individu
D. Merespons perubahan di atas mengikuti rencana
E. Negosiasi kontrak di atas kolaborasi
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 82 Premium
Dalam pengolahan data besar (Big Data), proses pembersihan, pengubahan, dan penggabungan data dari berbagai sumber ke dalam data warehouse disebut...
A. Data Cleansing
B. OLAP
C. Data Mining
D. Data Profiling
E. ETL
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 83 Premium
Karakteristik Big Data yang merujuk pada keragaman jenis data (terstruktur, semi-terstruktur, tidak terstruktur) adalah...
A. Volume
B. Velocity
C. Value
D. Veracity
E. Variety
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 84 Premium
Metode inspeksi paket pada firewall yang tidak hanya memeriksa header tetapi juga memantau status koneksi antar paket disebut...
A. Static Filtering
B. Application Gateway
C. Proxy Firewall
D. Packet Filtering
E. Stateful Inspection
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 85 Premium
Berdasarkan Peraturan Menpan RB No. 32 Tahun 2020, jenjang jabatan Pranata Komputer kategori Keahlian yang paling rendah adalah...
A. Pranata Komputer Ahli Pertama
B. Pranata Komputer Ahli Muda
C. Pranata Komputer Mahir
D. Pranata Komputer Terampil
E. Pranata Komputer Penyelia
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 86 Premium
Perangkat lunak yang berfungsi melakukan encoding dan decoding pada file video untuk memperkecil ukuran file disebut...
A. Multiplexer
B. Bitrate
C. Codec
D. Renderer
E. Container
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 87 Premium
Database yang berisi informasi rinci tentang semua aset TI dan hubungan antar aset tersebut dalam manajemen layanan disebut...
A. Asset Register
B. Knowledge Base
C. Service Catalogue
D. Active Directory
E. CMDB
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 88 Premium
Kondisi di mana dua transaksi basis data saling menunggu sumber daya yang dikunci oleh satu sama lain sehingga keduanya tidak bisa lanjut disebut...
A. Locking
B. Starvation
C. Concurrency
D. Race Condition
E. Deadlock
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 89 Premium
Perangkat atau layanan yang bertugas mendistribusikan lalu lintas jaringan ke beberapa server untuk mencegah overload pada satu server disebut...
A. Gateway
B. Web Server
C. Reverse Proxy
D. DNS Server
E. Load Balancer
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 90 Premium
Komponen sistem informasi yang berfungsi sebagai prosedur atau aturan untuk memproses data menjadi informasi disebut...
A. Software
B. Hardware
C. Network
D. People
E. Process
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 91 Premium
Metode analisis data untuk menemukan pola tersembunyi dengan cara mengelompokkan data ke dalam kategori-kategori berdasarkan kemiripan ciri disebut...
A. Regression
B. Association
C. Clustering
D. Deviation
E. Classification
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 92 Premium
Konsep 'CIA Triad' dalam keamanan informasi merupakan singkatan dari...
A. Cloud, Infrastructure, Application
B. Cyber, Information, Attack
C. Confidentiality, Integrity, Availability
D. Control, Identification, Access
E. Connectivity, Integration, Accuracy
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 93 Premium
Proses penerjemahan nama domain (misal: google.com) menjadi alamat IP yang dapat dipahami oleh komputer dilakukan oleh...
A. DHCP
B. HTTP
C. SMTP
D. DNS
E. FTP
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 94 Premium
Rentang warna yang dapat dihasilkan oleh perangkat output multimedia seperti monitor disebut...
A. Color Profile
B. Color Balance
C. Color Depth
D. Color Gamut
E. Color Space
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 95 Premium
Tindakan sengaja menambahkan redundansi data ke dalam tabel basis data yang sudah dinormalisasi untuk meningkatkan performa pembacaan data disebut...
A. Indexing
B. Normalisasi ulang
C. Sharding
D. Partitioning
E. Denormalisasi
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 96 Premium
Dalam manajemen proyek TI, jalur terlama dalam diagram jaringan yang menentukan durasi total proyek disebut...
A. Project Scope
B. Gantt Chart
C. Milestone
D. Slack Time
E. Critical Path
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 97 Premium
Arsitektur perangkat lunak di mana aplikasi dibangun sebagai kumpulan layanan kecil yang independen dan saling berkomunikasi disebut...
A. Serverless Architecture
B. Service Oriented Architecture
C. Microservices Architecture
D. Client-Server Architecture
E. Monolithic Architecture
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 98 Premium
Berdasarkan prinsip perlindungan data pribadi (UU No. 27 Tahun 2022), pemilik data memiliki hak untuk meminta penghapusan datanya. Prinsip ini dikenal dengan...
A. Right to Access
B. Right to Object
C. Right to Erasure
D. Right to Rectification
E. Right to Portability
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 99 Premium
Metode pengujian perangkat lunak di mana penguji mengetahui kode sumber dan struktur internal aplikasi disebut...
A. White Box Testing
B. Acceptance Testing
C. Regression Testing
D. Black Box Testing
E. System Testing
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 100 Premium
Salah satu butir kegiatan Pranata Komputer Ahli Pertama menurut Peraturan Menpan RB No. 32 Tahun 2020 adalah...
A. Melakukan analisis sistem informasi
B. Menyusun strategi TI nasional
C. Menginput data kependudukan
D. Melakukan perbaikan fisik komputer
E. Melakukan instalasi sistem operasi desktop
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses

Tips Lulus SKB CPNS Pranata Komputer

Agar peluang lulus SKB CPNS untuk jabatan Pranata Komputer semakin besar, peserta perlu memahami karakter soal dan fokus pada kompetensi yang diuji. Berikut beberapa tips yang dapat diterapkan saat persiapan hingga pelaksanaan SKB CPNS.

  • Pahami materi pokok jabatan. Pelajari kompetensi teknis, tugas, dan fungsi jabatan secara menyeluruh agar jawaban tetap relevan.
  • Latihan soal SKB secara rutin. Biasakan menjawab soal esai atau studi kasus untuk melatih alur berpikir dan ketepatan jawaban.
  • Perhatikan konteks instansi. Sesuaikan jawaban dengan peran jabatan di instansi yang dilamar.
  • Susun jawaban secara sistematis. Gunakan poin atau langkah yang jelas agar mudah dipahami oleh penguji.
  • Ikuti tryout SKB. Tryout membantu mengukur kesiapan, mengatur waktu, dan mengenali pola penilaian.

Persiapan yang matang menjadi kunci utama dalam menghadapi SKB CPNS. Dengan mempelajari materi pokok, berlatih soal, dan mengikuti tryout SKB CPNS untuk jabatan Pranata Komputer, peserta dapat meningkatkan pemahaman dan kepercayaan diri sebelum ujian. Semoga panduan ini membantu perjalananmu menuju kelulusan CPNS.

Pertanyaan Seputar SKB CPNS Pranata Komputer

SKB CPNS Pranata Komputer adalah seleksi kompetensi bidang yang menguji kemampuan teknis sesuai jabatan yang dilamar.
Materi SKB CPNS Pranata Komputer meliputi materi teknis jabatan, regulasi terkait, serta tugas dan fungsi jabatan.
Jumlah soal SKB CPNS umumnya berkisar 80 hingga 100 soal dalam bentuk pilihan ganda, dengan durasi pengerjaan 90 menit. Soal berjumlah 100 diberikan jika materi tidak dominan hitungan, sementara 80 soal digunakan jika materi dominan hitungan.
Untuk lulus SKB CPNS Pranata Komputer, pelajari materi jabatan, latihan soal secara rutin, dan ikuti simulasi tryout.
SKB CPNS tidak memiliki passing grade tetap, namun nilai akan digabung dengan SKD dan diranking sesuai formasi.
Soal SKB CPNS Pranata Komputer tidak sama setiap tahun, namun pola materi dan kompetensi yang diujikan relatif serupa sesuai kebutuhan jabatan.
Tingkat kesulitan SKB CPNS Pranata Komputer tergantung pemahaman materi, namun dapat ditingkatkan dengan latihan yang konsisten.