Fakta: Lebih dari 80% peserta gagal di tahap SKB bukan karena tidak pintar, tapi karena salah fokus belajar.
Kalau kamu sedang mempersiapkan SKB CPNS untuk jabatan Sandiman, halaman ini akan jadi senjata utama kamu. 🔥
Banyak peserta CPNS gugur di tahap SKB karena kurang memahami materi jabatan yang diujikan. Untuk membantu kamu lebih siap, halaman ini menyajikan materi, contoh soal, dan tryout SKB CPNS khusus untuk jabatan Sandiman, agar proses belajar jadi lebih fokus dan peluang lulus semakin besar.
Materi Pokok SKB CPNS Sandiman
Materi pokok SKB CPNS untuk jabatan Sandiman berikut merangkum ruang lingkup kompetensi, pengetahuan teknis, dan tugas jabatan yang menjadi fokus penilaian dalam seleksi SKB CPNS. Pelajari setiap bagian secara bertahap agar pemahaman lebih menyeluruh.
Sandiman Ahli Pertama
Konsep dasar TIK
Sistem komputer
Jaringan komputer
Sistem informasi
Kriptografi
Budaya Kaminfo
Penanggulangan dan pemulihan insiden
Penerapan Kaminfo
Standar dan regulasi Kaminfo
Sandiman Terampil
Konsep dasar TIK
Sistem komputer
Jaringan komputer
Sistem informasi
Kriptografi
Budaya Kaminfo
Penerapan Kaminfo
Standar dan regulasi Kaminfo
Simulasi Tryout SKB CPNS Sandiman
Melalui simulasi tryout SKB CPNS untuk jabatan Sandiman, kamu bisa berlatih soal yang mendekati ujian sebenarnya sekaligus mengevaluasi kesiapan sebelum menghadapi tes SKB.
Tryout
Tryout untuk jabatan ini akan tersedia
Kami sedang menyiapkan paket tryout SKB khusus untuk
Sandiman.
Nantinya kamu bisa latihan soal sesuai kisi-kisi resmi dan dapat pembahasan lengkap.
Soal sesuai materi pokok jabatan
Pembahasan detail & indikator kompetensi
Skor otomatis + pembanding nasional
Coming soon
Contoh Soal SKB CPNS Sandiman
Berikut contoh soal SKB CPNS untuk jabatan Sandiman.
Soal 1
Komponen utama pada sistem komputer yang berfungsi sebagai unit pemrosesan pusat dan sering disebut sebagai 'otak' komputer adalah...
A. Central Processing Unit (CPU)
B. Hard Disk
C. Motherboard
D. Power Supply
E. RAM
Jawaban: A
CPU (Central Processing Unit) adalah perangkat keras yang melaksanakan instruksi program komputer dengan melakukan operasi aritmetika, logika, dan input/output dasar.
Soal 2
Dalam model OSI (Open Systems Interconnection), lapisan yang bertanggung jawab untuk pengalamatan logis dan penentuan jalur (routing) adalah...
A. Session Layer
B. Physical Layer
C. Data Link Layer
D. Network Layer
E. Transport Layer
Jawaban: D
Network Layer (Lapisan 3) bertanggung jawab untuk menangani pengalamatan logis (IP Address) dan merutekan paket melalui jaringan.
Soal 3
Jenis kriptografi yang menggunakan satu kunci yang sama untuk proses enkripsi dan dekripsi disebut...
A. Kriptografi Asimetris
B. Steganografi
C. Kriptografi Kunci Publik
D. Hashing
E. Kriptografi Simetris
Jawaban: E
Kriptografi simetris adalah algoritma kriptografi yang menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pesan.
Soal 4
Aspek keamanan informasi yang menjamin bahwa data hanya dapat diakses oleh pihak yang berwenang disebut...
A. Non-repudiation
B. Authenticity
C. Availability
D. Integrity
E. Confidentiality
Jawaban: E
Confidentiality (Kerahasiaan) memastikan bahwa informasi tidak tersedia atau diungkapkan kepada individu, entitas, atau proses yang tidak sah.
Soal 5
Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, tindakan mengakses komputer milik orang lain tanpa izin (peretasan/hacking) diatur dalam Pasal...
A. Pasal 35
B. Pasal 51
C. Pasal 30
D. Pasal 27
E. Pasal 45
Jawaban: C
Pasal 30 UU ITE melarang setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain.
Soal 6
Algoritma kriptografi klasik yang bekerja dengan cara menggeser setiap karakter dalam teks sesuai dengan jumlah nilai kunci tertentu adalah...
A. Caesar Cipher
B. One-Time Pad
C. Hill Cipher
D. Vigenere Cipher
E. Playfair Cipher
Jawaban: A
Caesar Cipher adalah teknik enkripsi sederhana yang menggantikan satu huruf dengan huruf lain yang memiliki posisi tertentu dalam alfabet (pergeseran).
Soal 7
Protokol jaringan yang digunakan untuk mengirimkan data secara aman melalui web dengan enkripsi SSL/TLS adalah...
A. FTP
B. Telnet
C. SSH
D. HTTPS
E. HTTP
Jawaban: D
HTTPS (Hypertext Transfer Protocol Secure) menggunakan SSL/TLS untuk menyediakan komunikasi terenkripsi dan identifikasi aman pada server web.
Soal 8
Memori komputer bersifat 'volatile' yang berarti datanya akan hilang saat aliran listrik terputus adalah...
A. SSD
B. Flash Disk
C. Hard Disk
D. RAM
E. ROM
Jawaban: D
RAM (Random Access Memory) adalah memori utama komputer yang bersifat sementara (volatile) untuk menyimpan data yang sedang diproses oleh CPU.
Soal 9
Dalam keamanan informasi, metode verifikasi identitas yang menggunakan dua atau lebih faktor berbeda disebut...
A. Hashing
B. Encryption
C. Digital Signature
D. Multi-Factor Authentication (MFA)
E. Single Sign On
Jawaban: D
Multi-Factor Authentication (MFA) meningkatkan keamanan dengan mewajibkan pengguna memberikan dua atau lebih bukti identitas (misalnya: password dan kode OTP).
Soal 10
Standar internasional yang memberikan panduan untuk Sistem Manajemen Keamanan Informasi (SMKI) adalah...
A. ISO 31000
B. ISO 27001
C. ISO 9001
D. ISO 45001
E. ISO 14001
Jawaban: B
ISO/IEC 27001 adalah standar internasional untuk manajemen keamanan informasi yang membantu organisasi mengamankan aset informasi mereka.
Soal 11
Proses menyembunyikan pesan rahasia di dalam media lain (seperti gambar atau suara) sehingga keberadaan pesan tersebut tidak disadari disebut...
A. Steganografi
B. Enkripsi
C. Digital Signage
D. Dekripsi
E. Kriptoanalisis
Jawaban: A
Steganografi bertujuan untuk menyembunyikan keberadaan komunikasi, berbeda dengan kriptografi yang menyembunyikan isi pesan.
Soal 12
Perangkat lunak yang dirancang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke sistem komputer disebut...
A. Firmware
B. Adware
C. Shareware
D. Malware
E. Freeware
Jawaban: D
Malware (Malicious Software) mencakup virus, worm, trojan, ransomware, dan program jahat lainnya yang bertujuan merugikan sistem.
Soal 13
Fungsi matematika yang mengubah input data menjadi nilai string berukuran tetap dan bersifat satu arah disebut...
A. Public Key
B. Hash Function
C. Asymmetric Key
D. Private Key
E. Symmetric Key
Jawaban: B
Fungsi hash (seperti SHA-256) menghasilkan output unik dari sebuah input dan hampir tidak mungkin untuk dikembalikan ke input aslinya.
Soal 14
Dalam jaringan komputer, topologi di mana semua komputer terhubung ke satu perangkat pusat (seperti switch atau hub) adalah...
A. Topologi Tree
B. Topologi Star
C. Topologi Mesh
D. Topologi Bus
E. Topologi Ring
Jawaban: B
Topologi Star (Bintang) menggunakan hub atau switch sebagai pusat koneksi, memudahkan manajemen namun sangat bergantung pada pusatnya.
Soal 15
Istilah yang menggambarkan upaya untuk mendapatkan informasi sensitif seperti password dengan menyamar sebagai entitas terpercaya melalui email adalah...
A. Spoofing
B. Denial of Service
C. Phishing
D. Sniffing
E. Spamming
Jawaban: C
Phishing adalah salah satu teknik rekayasa sosial (social engineering) yang paling umum digunakan untuk mencuri kredensial pengguna.
Soal 16
Dalam siklus pengembangan sistem informasi (SDLC), tahap di mana dilakukan pengecekan terhadap kesalahan program sebelum diimplementasikan disebut...
A. Maintenance
B. Testing
C. Design
D. Analysis
E. Planning
Jawaban: B
Tahap Testing (Pengujian) sangat krusial untuk memastikan sistem bebas dari bug dan celah keamanan sebelum digunakan secara luas.
Soal 17
Alamat unik yang diberikan kepada setiap perangkat yang terhubung ke internet disebut...
A. DNS
B. MAC Address
C. IP Address
D. URL
E. Gateway
Jawaban: C
IP (Internet Protocol) Address berfungsi sebagai identitas perangkat dalam jaringan untuk proses pengiriman data.
Soal 18
Keadaban dalam berinternet (Netiquette) merupakan bagian dari budaya Kaminfo. Manakah perilaku yang mencerminkan hal tersebut?
A. Memberikan link phishing sebagai candaan
B. Menyebarkan informasi tanpa memverifikasi kebenarannya
C. Melakukan 'spamming' di grup diskusi untuk promosi
D. Menggunakan huruf kapital semua saat membalas komentar
E. Menghargai privasi orang lain dan tidak melakukan cyberbullying
Jawaban: E
Budaya Kaminfo menekankan pada etika digital, privasi, dan penyebaran konten positif di ruang siber.
Soal 19
Lembaga pemerintah di Indonesia yang memiliki tugas utama di bidang keamanan siber dan sandi negara adalah...
A. BSSN (Badan Siber dan Sandi Negara)
B. POLRI
C. Badan Intelijen Negara (BIN)
D. Kementerian Komunikasi dan Informatika
E. Kementerian Pertahanan
Jawaban: A
BSSN adalah lembaga teknis yang bertanggung jawab langsung kepada Presiden dalam melaksanakan keamanan siber dan persandian nasional.
Soal 20
Sistem operasi merupakan perangkat lunak yang mengelola perangkat keras komputer. Manakah yang termasuk sistem operasi 'Open Source'?
A. macOS
B. ChromeOS
C. Linux
D. iOS
E. Windows 11
Jawaban: C
Linux adalah contoh sistem operasi open source yang kodenya dapat dilihat, dimodifikasi, dan didistribusikan secara bebas oleh siapa saja.
Soal 21
Dalam konsep dasar TIK, manakah yang merupakan komponen utama dari sistem komputer agar dapat berfungsi mengolah data menjadi informasi?
A. Monitor, Printer, dan Scanner
B. Hardware, Software, dan Brainware
C. Mouse, Keyboard, dan Joystick
D. Internet, Router, dan Switch
E. Database, Web Server, dan Cloud
Jawaban: B
Sistem komputer terdiri dari tiga komponen utama: Hardware (perangkat keras), Software (perangkat lunak), dan Brainware (manusia/pengguna) yang bekerja sama untuk memproses data.
Soal 22
Unit pada CPU yang bertugas melakukan perhitungan aritmetika dan logika disebut...
A. Input/Output Unit
B. Control Unit
C. Arithmetic Logic Unit (ALU)
D. Cache Memory
E. Register
Jawaban: C
Arithmetic Logic Unit (ALU) adalah bagian dari CPU yang bertanggung jawab penuh atas operasi perhitungan angka dan logika.
Soal 23
Dalam model referensi OSI, layer yang bertanggung jawab untuk pengalamatan fisik (MAC Address) dan deteksi error pada frame adalah...
A. Transport Layer
B. Physical Layer
C. Network Layer
D. Session Layer
E. Data Link Layer
Jawaban: E
Data Link Layer (Layer 2) menyediakan prosedur pengiriman data antar node dalam jaringan yang sama melalui MAC Address dan menangani error detection.
Soal 24
Proses mengubah pesan asli (plaintext) menjadi pesan yang tidak dapat dimengerti (ciphertext) disebut...
A. Hashing
B. Dekripsi
C. Obfuscation
D. Enkripsi
E. Encoding
Jawaban: D
Enkripsi adalah proses transformasi data dari bentuk yang dapat dibaca (plaintext) menjadi kode rahasia (ciphertext) menggunakan algoritma dan kunci.
Soal 25
Upaya untuk menciptakan budaya keamanan informasi di lingkungan kerja dengan memberikan pemahaman tentang risiko keamanan kepada seluruh pegawai disebut...
A. Security Awareness Program
B. Data Classification
C. Incident Response Plan
D. Risk Mitigation
E. Information Audit
Jawaban: A
Security Awareness Program adalah inisiatif edukasi untuk membangun budaya keamanan informasi (Kaminfo) agar pengguna sadar akan ancaman siber.
Soal 26
Tahapan pertama yang harus dilakukan oleh tim CSIRT ketika terjadi insiden siber adalah...
A. Preparation (Persiapan)
B. Eradication (Pembersihan)
C. Containment (Penahanan)
D. Recovery (Pemulihan)
E. Identification (Identifikasi)
Jawaban: E
Berdasarkan framework penanggulangan insiden (NIST), setelah persiapan, langkah pertama saat insiden terjadi adalah identifikasi untuk memastikan apakah suatu peristiwa benar-benar insiden.
Soal 27
Berdasarkan UU ITE, setiap Penyelenggara Sistem Elektronik (PSE) wajib menyelenggarakan sistem elektronik secara andal dan aman. Hal ini diatur dalam...
A. PP No. 71 Tahun 2019 Pasal 1
B. UU No. 11 Tahun 2008 Pasal 15
C. UU No. 27 Tahun 2022
D. Perpres No. 82 Tahun 2022
E. UU No. 1 Tahun 2024 Pasal 27
Jawaban: B
Kewajiban PSE untuk menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung jawab terhadap operasinya diatur dalam Pasal 15 UU ITE No. 11 Tahun 2008.
Soal 28
Manakah di bawah ini yang merupakan algoritma kriptografi kunci simetris?
A. AES (Advanced Encryption Standard)
B. DSA
C. Diffie-Hellman
D. RSA
E. Elliptic Curve Cryptography (ECC)
Jawaban: A
AES adalah standar enkripsi kunci simetris yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Opsi lainnya adalah algoritma asimetris.
Soal 29
Prinsip keamanan informasi yang memastikan bahwa data hanya dapat diakses oleh pihak yang berwenang disebut...
A. Non-repudiation
B. Integrity
C. Availability
D. Confidentiality
E. Authenticity
Jawaban: D
Confidentiality (Kerahasiaan) adalah aspek yang menjamin bahwa informasi tidak tersedia atau tidak diungkapkan kepada individu atau proses yang tidak sah.
Soal 30
Dalam sistem informasi, siklus hidup pengembangan sistem yang melibatkan analisis, desain, implementasi, dan pemeliharaan disebut...
A. Agile
B. Waterfall
C. SDLC (System Development Life Cycle)
D. Scrum
E. DevOps
Jawaban: C
SDLC adalah metodologi standar untuk merancang, membangun, dan memelihara sistem informasi secara terstruktur.
Soal 31
Protokol yang digunakan untuk mengirimkan email secara aman di internet adalah...
A. SMTP dengan TLS/SSL
B. HTTP
C. FTP
D. ICMP
E. DHCP
Jawaban: A
SMTP (Simple Mail Transfer Protocol) digunakan untuk pengiriman email, dan penggunaan TLS/SSL memastikan jalur pengiriman tersebut terenkripsi.
Soal 32
Ciri khas dari fungsi Hash dalam kriptografi adalah...
A. Hasilnya selalu dapat dikembalikan ke plaintext asli
B. Hanya digunakan untuk enkripsi file besar
C. Memerlukan kunci publik untuk prosesnya
D. Menghasilkan output dengan panjang tetap (fixed-length)
E. Hanya bekerja pada sistem operasi Linux
Jawaban: D
Fungsi Hash bersifat satu arah (one-way) dan selalu menghasilkan output dengan panjang yang tetap tanpa memedulikan ukuran inputnya.
Soal 33
Serangan yang bertujuan untuk melumpuhkan layanan sebuah server dengan membanjiri trafik dari banyak sumber sekaligus disebut...
A. Man-in-the-Middle
B. Phishing
C. Brute Force
D. Distributed Denial of Service (DDoS)
E. SQL Injection
Jawaban: D
DDoS adalah serangan siber di mana pelaku mencoba membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna dengan mengganggu layanan host yang terhubung ke Internet.
Soal 34
Standar internasional yang digunakan sebagai kerangka kerja Sistem Manajemen Keamanan Informasi (SMKI) adalah...
A. ISO 45001
B. ISO 14001
C. ISO 9001
D. ISO/IEC 27001
E. ISO 31000
Jawaban: D
ISO/IEC 27001 merupakan standar global yang menetapkan spesifikasi untuk Sistem Manajemen Keamanan Informasi (Information Security Management System/ISMS).
Soal 35
Manakah yang merupakan praktik terbaik dalam menjaga keamanan kata sandi (password)?
A. Menggunakan kata sandi yang sama untuk semua akun
B. Memberitahukan kata sandi kepada rekan kerja untuk keadaan darurat
C. Menggunakan tanggal lahir agar mudah diingat
D. Menuliskan kata sandi di kertas dan menempelnya di monitor
E. Menggunakan kombinasi huruf besar, kecil, angka, dan simbol
Jawaban: E
Kompleksitas kata sandi dengan kombinasi karakter yang beragam adalah fondasi dasar dalam budaya keamanan informasi untuk mencegah serangan brute force.
Soal 36
Sistem operasi yang bersifat open-source dan banyak digunakan untuk kebutuhan server serta alat keamanan siber adalah...
A. Linux
B. macOS
C. iOS
D. ChromeOS
E. Windows 11
Jawaban: A
Linux adalah sistem operasi open-source yang sangat populer di kalangan profesional keamanan informasi karena fleksibilitas dan keamanannya.
Soal 37
Dalam kriptografi asimetris, jika A ingin mengirim pesan rahasia kepada B, maka A harus mengenkripsi pesan tersebut menggunakan...
A. Kunci Privat B
B. Kunci Publik A
C. Kunci Privat A
D. Kunci Simetris
E. Kunci Publik B
Jawaban: E
Untuk menjamin kerahasiaan dalam kriptografi asimetris, pengirim mengenkripsi pesan menggunakan Kunci Publik penerima, sehingga hanya Kunci Privat penerima yang bisa membukanya.
Soal 38
Badan negara di Indonesia yang bertugas melaksanakan tugas pemerintahan di bidang keamanan siber dan sandi adalah...
A. BIN
B. Polri
C. Kominfo
D. Kementerian Pertahanan
E. Badan Siber dan Sandi Negara (BSSN)
Jawaban: E
Berdasarkan Perpres No. 28 Tahun 2021, BSSN adalah lembaga pemerintah yang berada di bawah dan bertanggung jawab kepada Presiden yang menyelenggarakan keamanan siber dan sandi negara.
Soal 39
Proses pencadangan data yang dilakukan dengan hanya menyalin data yang berubah sejak pencadangan terakhir disebut...
A. Mirror Backup
B. Incremental Backup
C. Copy Backup
D. Differential Backup
E. Full Backup
Jawaban: B
Incremental backup hanya menyalin data yang telah berubah atau baru ditambahkan sejak proses backup terakhir (baik full maupun incremental sebelumnya).
Soal 40
Layanan penyimpanan data yang dapat diakses melalui internet tanpa harus memiliki infrastruktur fisik sendiri disebut...
A. Mainframe
B. Local Area Network
C. Direct Attached Storage
D. Internal Storage
E. Cloud Computing
Jawaban: E
Cloud Computing memungkinkan akses ke sumber daya komputer (seperti storage dan server) melalui internet dengan model bayar sesuai pemakaian.
Soal 41
Premium
Algoritma AES (Advanced Encryption Standard) merupakan standar enkripsi yang digunakan secara luas saat ini. Panjang kunci yang didukung oleh AES adalah...
Sesuai dengan PP No. 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, setiap penyelenggara sistem elektronik wajib melakukan hal berikut, kecuali...
A. Menyediakan akses data untuk keperluan penegakan hukum
B. Menyebarkan data pengguna ke pihak ketiga tanpa izin untuk iklan
Kriptografi kunci asimetris menggunakan sepasang kunci. Jika A ingin mengirim pesan rahasia kepada B, maka A harus mengenkripsi pesan tersebut menggunakan...
Sesuai regulasi di Indonesia, BSSN berwenang melakukan audit keamanan informasi pada penyelenggara sistem elektronik untuk instansi pemerintah. Hal tersebut diatur dalam...
Peraturan Pemerintah No. 71 Tahun 2019 mengatur tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Salah satu kewajiban PSE Lingkup Publik adalah...
A. Menghapus semua log aktivitas sistem setiap 24 jam
B. Melakukan pengelolaan data pribadi secara bebas
C. Menggunakan enkripsi yang dapat dibuka oleh pihak mana pun
D. Menyimpan data di luar negeri tanpa izin
E. Menempatkan sistem elektronik dan data di wilayah Indonesia
Seorang Sandiman menemukan adanya aktivitas mencurigakan berupa pengiriman data besar ke IP asing di malam hari. Tindakan segera (Containment) yang paling tepat adalah...
A. Isolasi host/server yang terinfeksi dari jaringan
B. Mematikan listrik seluruh gedung
C. Menghapus seluruh database
D. Menghubungi media massa untuk klarifikasi
E. Membiarkannya untuk melihat apa yang akan terjadi selanjutnya
Dalam sistem komputer, mekanisme virtualisasi memungkinkan satu hardware menjalankan beberapa sistem operasi sekaligus melalui lapisan perangkat lunak yang disebut...
Berdasarkan Perpres No. 82 Tahun 2022, BSSN memiliki fungsi melaksanakan koordinasi operasi keamanan siber. Salah satu wujud nyata koordinasi ini adalah pembentukan...
A. Sekolah Sandi Gratis
B. KPK siber
C. Ormas Siber
D. Computer Security Incident Response Team (CSIRT)
Dalam kriptografi modern, panjang kunci (key length) sangat menentukan keamanan. Untuk algoritma simetris seperti AES, panjang kunci standar minimal yang dianggap aman saat ini adalah...
Berdasarkan standar keamanan siber nasional, penggunaan algoritma kriptografi yang sudah usang dan terbukti lemah (seperti MD5 untuk integritas data kritis) harus dihindari. Pengganti MD5 yang direkomendasikan adalah...
Agar peluang lulus SKB CPNS untuk jabatan Sandiman semakin besar, peserta perlu memahami karakter soal dan fokus pada kompetensi yang diuji. Berikut beberapa tips yang dapat diterapkan saat persiapan hingga pelaksanaan SKB CPNS.
Pahami materi pokok jabatan. Pelajari kompetensi teknis, tugas, dan fungsi jabatan secara menyeluruh agar jawaban tetap relevan.
Latihan soal SKB secara rutin. Biasakan menjawab soal esai atau studi kasus untuk melatih alur berpikir dan ketepatan jawaban.
Perhatikan konteks instansi. Sesuaikan jawaban dengan peran jabatan di instansi yang dilamar.
Susun jawaban secara sistematis. Gunakan poin atau langkah yang jelas agar mudah dipahami oleh penguji.
Ikuti tryout SKB. Tryout membantu mengukur kesiapan, mengatur waktu, dan mengenali pola penilaian.
Persiapan yang matang menjadi kunci utama dalam menghadapi SKB CPNS. Dengan mempelajari materi pokok, berlatih soal, dan mengikuti tryout SKB CPNS untuk jabatan Sandiman, peserta dapat meningkatkan pemahaman dan kepercayaan diri sebelum ujian. Semoga panduan ini membantu perjalananmu menuju kelulusan CPNS.
Pertanyaan Seputar SKB CPNS Sandiman
SKB CPNS Sandiman adalah seleksi kompetensi bidang yang menguji kemampuan teknis sesuai jabatan yang dilamar.
Materi SKB CPNS Sandiman meliputi materi teknis jabatan, regulasi terkait, serta tugas dan fungsi jabatan.
Jumlah soal SKB CPNS umumnya berkisar 80 hingga 100 soal dalam bentuk pilihan ganda, dengan durasi pengerjaan 90 menit. Soal berjumlah 100 diberikan jika materi tidak dominan hitungan, sementara 80 soal digunakan jika materi dominan hitungan.
Untuk lulus SKB CPNS Sandiman, pelajari materi jabatan, latihan soal secara rutin, dan ikuti simulasi tryout.
SKB CPNS tidak memiliki passing grade tetap, namun nilai akan digabung dengan SKD dan diranking sesuai formasi.
Soal SKB CPNS Sandiman tidak sama setiap tahun, namun pola materi dan kompetensi yang diujikan relatif serupa sesuai kebutuhan jabatan.
Tingkat kesulitan SKB CPNS Sandiman tergantung pemahaman materi, namun dapat ditingkatkan dengan latihan yang konsisten.