SKB CPNS Sandiman 2026: Materi, Soal & Tryout Lengkap

Fakta: Lebih dari 80% peserta gagal di tahap SKB bukan karena tidak pintar, tapi karena salah fokus belajar.

Kalau kamu sedang mempersiapkan SKB CPNS untuk jabatan Sandiman, halaman ini akan jadi senjata utama kamu. 🔥

Banyak peserta CPNS gugur di tahap SKB karena kurang memahami materi jabatan yang diujikan. Untuk membantu kamu lebih siap, halaman ini menyajikan materi, contoh soal, dan tryout SKB CPNS khusus untuk jabatan Sandiman, agar proses belajar jadi lebih fokus dan peluang lulus semakin besar.

Materi Pokok SKB CPNS Sandiman

Materi pokok SKB CPNS untuk jabatan Sandiman berikut merangkum ruang lingkup kompetensi, pengetahuan teknis, dan tugas jabatan yang menjadi fokus penilaian dalam seleksi SKB CPNS. Pelajari setiap bagian secara bertahap agar pemahaman lebih menyeluruh.

Sandiman Ahli Pertama

  • Konsep dasar TIK
  • Sistem komputer
  • Jaringan komputer
  • Sistem informasi
  • Kriptografi
  • Budaya Kaminfo
  • Penanggulangan dan pemulihan insiden
  • Penerapan Kaminfo
  • Standar dan regulasi Kaminfo

Sandiman Terampil

  • Konsep dasar TIK
  • Sistem komputer
  • Jaringan komputer
  • Sistem informasi
  • Kriptografi
  • Budaya Kaminfo
  • Penerapan Kaminfo
  • Standar dan regulasi Kaminfo

Simulasi Tryout SKB CPNS Sandiman

Melalui simulasi tryout SKB CPNS untuk jabatan Sandiman, kamu bisa berlatih soal yang mendekati ujian sebenarnya sekaligus mengevaluasi kesiapan sebelum menghadapi tes SKB.

Tryout
Tryout untuk jabatan ini akan tersedia

Kami sedang menyiapkan paket tryout SKB khusus untuk Sandiman. Nantinya kamu bisa latihan soal sesuai kisi-kisi resmi dan dapat pembahasan lengkap.

  • Soal sesuai materi pokok jabatan
  • Pembahasan detail & indikator kompetensi
  • Skor otomatis + pembanding nasional
Coming soon

Contoh Soal SKB CPNS Sandiman

Berikut contoh soal SKB CPNS untuk jabatan Sandiman.

Soal 1
Komponen utama pada sistem komputer yang berfungsi sebagai unit pemrosesan pusat dan sering disebut sebagai 'otak' komputer adalah...
A. Central Processing Unit (CPU)
B. Hard Disk
C. Motherboard
D. Power Supply
E. RAM
Jawaban: A
CPU (Central Processing Unit) adalah perangkat keras yang melaksanakan instruksi program komputer dengan melakukan operasi aritmetika, logika, dan input/output dasar.
Soal 2
Dalam model OSI (Open Systems Interconnection), lapisan yang bertanggung jawab untuk pengalamatan logis dan penentuan jalur (routing) adalah...
A. Session Layer
B. Physical Layer
C. Data Link Layer
D. Network Layer
E. Transport Layer
Jawaban: D
Network Layer (Lapisan 3) bertanggung jawab untuk menangani pengalamatan logis (IP Address) dan merutekan paket melalui jaringan.
Soal 3
Jenis kriptografi yang menggunakan satu kunci yang sama untuk proses enkripsi dan dekripsi disebut...
A. Kriptografi Asimetris
B. Steganografi
C. Kriptografi Kunci Publik
D. Hashing
E. Kriptografi Simetris
Jawaban: E
Kriptografi simetris adalah algoritma kriptografi yang menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pesan.
Soal 4
Aspek keamanan informasi yang menjamin bahwa data hanya dapat diakses oleh pihak yang berwenang disebut...
A. Non-repudiation
B. Authenticity
C. Availability
D. Integrity
E. Confidentiality
Jawaban: E
Confidentiality (Kerahasiaan) memastikan bahwa informasi tidak tersedia atau diungkapkan kepada individu, entitas, atau proses yang tidak sah.
Soal 5
Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, tindakan mengakses komputer milik orang lain tanpa izin (peretasan/hacking) diatur dalam Pasal...
A. Pasal 35
B. Pasal 51
C. Pasal 30
D. Pasal 27
E. Pasal 45
Jawaban: C
Pasal 30 UU ITE melarang setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain.
Soal 6
Algoritma kriptografi klasik yang bekerja dengan cara menggeser setiap karakter dalam teks sesuai dengan jumlah nilai kunci tertentu adalah...
A. Caesar Cipher
B. One-Time Pad
C. Hill Cipher
D. Vigenere Cipher
E. Playfair Cipher
Jawaban: A
Caesar Cipher adalah teknik enkripsi sederhana yang menggantikan satu huruf dengan huruf lain yang memiliki posisi tertentu dalam alfabet (pergeseran).
Soal 7
Protokol jaringan yang digunakan untuk mengirimkan data secara aman melalui web dengan enkripsi SSL/TLS adalah...
A. FTP
B. Telnet
C. SSH
D. HTTPS
E. HTTP
Jawaban: D
HTTPS (Hypertext Transfer Protocol Secure) menggunakan SSL/TLS untuk menyediakan komunikasi terenkripsi dan identifikasi aman pada server web.
Soal 8
Memori komputer bersifat 'volatile' yang berarti datanya akan hilang saat aliran listrik terputus adalah...
A. SSD
B. Flash Disk
C. Hard Disk
D. RAM
E. ROM
Jawaban: D
RAM (Random Access Memory) adalah memori utama komputer yang bersifat sementara (volatile) untuk menyimpan data yang sedang diproses oleh CPU.
Soal 9
Dalam keamanan informasi, metode verifikasi identitas yang menggunakan dua atau lebih faktor berbeda disebut...
A. Hashing
B. Encryption
C. Digital Signature
D. Multi-Factor Authentication (MFA)
E. Single Sign On
Jawaban: D
Multi-Factor Authentication (MFA) meningkatkan keamanan dengan mewajibkan pengguna memberikan dua atau lebih bukti identitas (misalnya: password dan kode OTP).
Soal 10
Standar internasional yang memberikan panduan untuk Sistem Manajemen Keamanan Informasi (SMKI) adalah...
A. ISO 31000
B. ISO 27001
C. ISO 9001
D. ISO 45001
E. ISO 14001
Jawaban: B
ISO/IEC 27001 adalah standar internasional untuk manajemen keamanan informasi yang membantu organisasi mengamankan aset informasi mereka.
Soal 11
Proses menyembunyikan pesan rahasia di dalam media lain (seperti gambar atau suara) sehingga keberadaan pesan tersebut tidak disadari disebut...
A. Steganografi
B. Enkripsi
C. Digital Signage
D. Dekripsi
E. Kriptoanalisis
Jawaban: A
Steganografi bertujuan untuk menyembunyikan keberadaan komunikasi, berbeda dengan kriptografi yang menyembunyikan isi pesan.
Soal 12
Perangkat lunak yang dirancang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke sistem komputer disebut...
A. Firmware
B. Adware
C. Shareware
D. Malware
E. Freeware
Jawaban: D
Malware (Malicious Software) mencakup virus, worm, trojan, ransomware, dan program jahat lainnya yang bertujuan merugikan sistem.
Soal 13
Fungsi matematika yang mengubah input data menjadi nilai string berukuran tetap dan bersifat satu arah disebut...
A. Public Key
B. Hash Function
C. Asymmetric Key
D. Private Key
E. Symmetric Key
Jawaban: B
Fungsi hash (seperti SHA-256) menghasilkan output unik dari sebuah input dan hampir tidak mungkin untuk dikembalikan ke input aslinya.
Soal 14
Dalam jaringan komputer, topologi di mana semua komputer terhubung ke satu perangkat pusat (seperti switch atau hub) adalah...
A. Topologi Tree
B. Topologi Star
C. Topologi Mesh
D. Topologi Bus
E. Topologi Ring
Jawaban: B
Topologi Star (Bintang) menggunakan hub atau switch sebagai pusat koneksi, memudahkan manajemen namun sangat bergantung pada pusatnya.
Soal 15
Istilah yang menggambarkan upaya untuk mendapatkan informasi sensitif seperti password dengan menyamar sebagai entitas terpercaya melalui email adalah...
A. Spoofing
B. Denial of Service
C. Phishing
D. Sniffing
E. Spamming
Jawaban: C
Phishing adalah salah satu teknik rekayasa sosial (social engineering) yang paling umum digunakan untuk mencuri kredensial pengguna.
Soal 16
Dalam siklus pengembangan sistem informasi (SDLC), tahap di mana dilakukan pengecekan terhadap kesalahan program sebelum diimplementasikan disebut...
A. Maintenance
B. Testing
C. Design
D. Analysis
E. Planning
Jawaban: B
Tahap Testing (Pengujian) sangat krusial untuk memastikan sistem bebas dari bug dan celah keamanan sebelum digunakan secara luas.
Soal 17
Alamat unik yang diberikan kepada setiap perangkat yang terhubung ke internet disebut...
A. DNS
B. MAC Address
C. IP Address
D. URL
E. Gateway
Jawaban: C
IP (Internet Protocol) Address berfungsi sebagai identitas perangkat dalam jaringan untuk proses pengiriman data.
Soal 18
Keadaban dalam berinternet (Netiquette) merupakan bagian dari budaya Kaminfo. Manakah perilaku yang mencerminkan hal tersebut?
A. Memberikan link phishing sebagai candaan
B. Menyebarkan informasi tanpa memverifikasi kebenarannya
C. Melakukan 'spamming' di grup diskusi untuk promosi
D. Menggunakan huruf kapital semua saat membalas komentar
E. Menghargai privasi orang lain dan tidak melakukan cyberbullying
Jawaban: E
Budaya Kaminfo menekankan pada etika digital, privasi, dan penyebaran konten positif di ruang siber.
Soal 19
Lembaga pemerintah di Indonesia yang memiliki tugas utama di bidang keamanan siber dan sandi negara adalah...
A. BSSN (Badan Siber dan Sandi Negara)
B. POLRI
C. Badan Intelijen Negara (BIN)
D. Kementerian Komunikasi dan Informatika
E. Kementerian Pertahanan
Jawaban: A
BSSN adalah lembaga teknis yang bertanggung jawab langsung kepada Presiden dalam melaksanakan keamanan siber dan persandian nasional.
Soal 20
Sistem operasi merupakan perangkat lunak yang mengelola perangkat keras komputer. Manakah yang termasuk sistem operasi 'Open Source'?
A. macOS
B. ChromeOS
C. Linux
D. iOS
E. Windows 11
Jawaban: C
Linux adalah contoh sistem operasi open source yang kodenya dapat dilihat, dimodifikasi, dan didistribusikan secara bebas oleh siapa saja.
Soal 21
Dalam konsep dasar TIK, manakah yang merupakan komponen utama dari sistem komputer agar dapat berfungsi mengolah data menjadi informasi?
A. Monitor, Printer, dan Scanner
B. Hardware, Software, dan Brainware
C. Mouse, Keyboard, dan Joystick
D. Internet, Router, dan Switch
E. Database, Web Server, dan Cloud
Jawaban: B
Sistem komputer terdiri dari tiga komponen utama: Hardware (perangkat keras), Software (perangkat lunak), dan Brainware (manusia/pengguna) yang bekerja sama untuk memproses data.
Soal 22
Unit pada CPU yang bertugas melakukan perhitungan aritmetika dan logika disebut...
A. Input/Output Unit
B. Control Unit
C. Arithmetic Logic Unit (ALU)
D. Cache Memory
E. Register
Jawaban: C
Arithmetic Logic Unit (ALU) adalah bagian dari CPU yang bertanggung jawab penuh atas operasi perhitungan angka dan logika.
Soal 23
Dalam model referensi OSI, layer yang bertanggung jawab untuk pengalamatan fisik (MAC Address) dan deteksi error pada frame adalah...
A. Transport Layer
B. Physical Layer
C. Network Layer
D. Session Layer
E. Data Link Layer
Jawaban: E
Data Link Layer (Layer 2) menyediakan prosedur pengiriman data antar node dalam jaringan yang sama melalui MAC Address dan menangani error detection.
Soal 24
Proses mengubah pesan asli (plaintext) menjadi pesan yang tidak dapat dimengerti (ciphertext) disebut...
A. Hashing
B. Dekripsi
C. Obfuscation
D. Enkripsi
E. Encoding
Jawaban: D
Enkripsi adalah proses transformasi data dari bentuk yang dapat dibaca (plaintext) menjadi kode rahasia (ciphertext) menggunakan algoritma dan kunci.
Soal 25
Upaya untuk menciptakan budaya keamanan informasi di lingkungan kerja dengan memberikan pemahaman tentang risiko keamanan kepada seluruh pegawai disebut...
A. Security Awareness Program
B. Data Classification
C. Incident Response Plan
D. Risk Mitigation
E. Information Audit
Jawaban: A
Security Awareness Program adalah inisiatif edukasi untuk membangun budaya keamanan informasi (Kaminfo) agar pengguna sadar akan ancaman siber.
Soal 26
Tahapan pertama yang harus dilakukan oleh tim CSIRT ketika terjadi insiden siber adalah...
A. Preparation (Persiapan)
B. Eradication (Pembersihan)
C. Containment (Penahanan)
D. Recovery (Pemulihan)
E. Identification (Identifikasi)
Jawaban: E
Berdasarkan framework penanggulangan insiden (NIST), setelah persiapan, langkah pertama saat insiden terjadi adalah identifikasi untuk memastikan apakah suatu peristiwa benar-benar insiden.
Soal 27
Berdasarkan UU ITE, setiap Penyelenggara Sistem Elektronik (PSE) wajib menyelenggarakan sistem elektronik secara andal dan aman. Hal ini diatur dalam...
A. PP No. 71 Tahun 2019 Pasal 1
B. UU No. 11 Tahun 2008 Pasal 15
C. UU No. 27 Tahun 2022
D. Perpres No. 82 Tahun 2022
E. UU No. 1 Tahun 2024 Pasal 27
Jawaban: B
Kewajiban PSE untuk menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung jawab terhadap operasinya diatur dalam Pasal 15 UU ITE No. 11 Tahun 2008.
Soal 28
Manakah di bawah ini yang merupakan algoritma kriptografi kunci simetris?
A. AES (Advanced Encryption Standard)
B. DSA
C. Diffie-Hellman
D. RSA
E. Elliptic Curve Cryptography (ECC)
Jawaban: A
AES adalah standar enkripsi kunci simetris yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Opsi lainnya adalah algoritma asimetris.
Soal 29
Prinsip keamanan informasi yang memastikan bahwa data hanya dapat diakses oleh pihak yang berwenang disebut...
A. Non-repudiation
B. Integrity
C. Availability
D. Confidentiality
E. Authenticity
Jawaban: D
Confidentiality (Kerahasiaan) adalah aspek yang menjamin bahwa informasi tidak tersedia atau tidak diungkapkan kepada individu atau proses yang tidak sah.
Soal 30
Dalam sistem informasi, siklus hidup pengembangan sistem yang melibatkan analisis, desain, implementasi, dan pemeliharaan disebut...
A. Agile
B. Waterfall
C. SDLC (System Development Life Cycle)
D. Scrum
E. DevOps
Jawaban: C
SDLC adalah metodologi standar untuk merancang, membangun, dan memelihara sistem informasi secara terstruktur.
Soal 31
Protokol yang digunakan untuk mengirimkan email secara aman di internet adalah...
A. SMTP dengan TLS/SSL
B. HTTP
C. FTP
D. ICMP
E. DHCP
Jawaban: A
SMTP (Simple Mail Transfer Protocol) digunakan untuk pengiriman email, dan penggunaan TLS/SSL memastikan jalur pengiriman tersebut terenkripsi.
Soal 32
Ciri khas dari fungsi Hash dalam kriptografi adalah...
A. Hasilnya selalu dapat dikembalikan ke plaintext asli
B. Hanya digunakan untuk enkripsi file besar
C. Memerlukan kunci publik untuk prosesnya
D. Menghasilkan output dengan panjang tetap (fixed-length)
E. Hanya bekerja pada sistem operasi Linux
Jawaban: D
Fungsi Hash bersifat satu arah (one-way) dan selalu menghasilkan output dengan panjang yang tetap tanpa memedulikan ukuran inputnya.
Soal 33
Serangan yang bertujuan untuk melumpuhkan layanan sebuah server dengan membanjiri trafik dari banyak sumber sekaligus disebut...
A. Man-in-the-Middle
B. Phishing
C. Brute Force
D. Distributed Denial of Service (DDoS)
E. SQL Injection
Jawaban: D
DDoS adalah serangan siber di mana pelaku mencoba membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna dengan mengganggu layanan host yang terhubung ke Internet.
Soal 34
Standar internasional yang digunakan sebagai kerangka kerja Sistem Manajemen Keamanan Informasi (SMKI) adalah...
A. ISO 45001
B. ISO 14001
C. ISO 9001
D. ISO/IEC 27001
E. ISO 31000
Jawaban: D
ISO/IEC 27001 merupakan standar global yang menetapkan spesifikasi untuk Sistem Manajemen Keamanan Informasi (Information Security Management System/ISMS).
Soal 35
Manakah yang merupakan praktik terbaik dalam menjaga keamanan kata sandi (password)?
A. Menggunakan kata sandi yang sama untuk semua akun
B. Memberitahukan kata sandi kepada rekan kerja untuk keadaan darurat
C. Menggunakan tanggal lahir agar mudah diingat
D. Menuliskan kata sandi di kertas dan menempelnya di monitor
E. Menggunakan kombinasi huruf besar, kecil, angka, dan simbol
Jawaban: E
Kompleksitas kata sandi dengan kombinasi karakter yang beragam adalah fondasi dasar dalam budaya keamanan informasi untuk mencegah serangan brute force.
Soal 36
Sistem operasi yang bersifat open-source dan banyak digunakan untuk kebutuhan server serta alat keamanan siber adalah...
A. Linux
B. macOS
C. iOS
D. ChromeOS
E. Windows 11
Jawaban: A
Linux adalah sistem operasi open-source yang sangat populer di kalangan profesional keamanan informasi karena fleksibilitas dan keamanannya.
Soal 37
Dalam kriptografi asimetris, jika A ingin mengirim pesan rahasia kepada B, maka A harus mengenkripsi pesan tersebut menggunakan...
A. Kunci Privat B
B. Kunci Publik A
C. Kunci Privat A
D. Kunci Simetris
E. Kunci Publik B
Jawaban: E
Untuk menjamin kerahasiaan dalam kriptografi asimetris, pengirim mengenkripsi pesan menggunakan Kunci Publik penerima, sehingga hanya Kunci Privat penerima yang bisa membukanya.
Soal 38
Badan negara di Indonesia yang bertugas melaksanakan tugas pemerintahan di bidang keamanan siber dan sandi adalah...
A. BIN
B. Polri
C. Kominfo
D. Kementerian Pertahanan
E. Badan Siber dan Sandi Negara (BSSN)
Jawaban: E
Berdasarkan Perpres No. 28 Tahun 2021, BSSN adalah lembaga pemerintah yang berada di bawah dan bertanggung jawab kepada Presiden yang menyelenggarakan keamanan siber dan sandi negara.
Soal 39
Proses pencadangan data yang dilakukan dengan hanya menyalin data yang berubah sejak pencadangan terakhir disebut...
A. Mirror Backup
B. Incremental Backup
C. Copy Backup
D. Differential Backup
E. Full Backup
Jawaban: B
Incremental backup hanya menyalin data yang telah berubah atau baru ditambahkan sejak proses backup terakhir (baik full maupun incremental sebelumnya).
Soal 40
Layanan penyimpanan data yang dapat diakses melalui internet tanpa harus memiliki infrastruktur fisik sendiri disebut...
A. Mainframe
B. Local Area Network
C. Direct Attached Storage
D. Internal Storage
E. Cloud Computing
Jawaban: E
Cloud Computing memungkinkan akses ke sumber daya komputer (seperti storage dan server) melalui internet dengan model bayar sesuai pemakaian.
Soal 41 Premium
Algoritma AES (Advanced Encryption Standard) merupakan standar enkripsi yang digunakan secara luas saat ini. Panjang kunci yang didukung oleh AES adalah...
A. 256, 512, dan 1024 bit
B. 128, 256, dan 512 bit
C. 64, 128, dan 256 bit
D. 128, 192, dan 256 bit
E. 56, 112, dan 168 bit
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 42 Premium
Dalam keamanan jaringan, teknologi yang memungkinkan pembuatan jalur komunikasi terenkripsi (tunnel) melalui jaringan publik disebut...
A. Virtual Private Network (VPN)
B. Intrusion Detection System (IDS)
C. Proxy
D. Firewall
E. DMZ
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 43 Premium
Prinsip 'Least Privilege' dalam sistem informasi berarti...
A. Mewajibkan semua user menggunakan password yang sama
B. Membatasi akses hanya berdasarkan jam kerja
C. Memberikan hak akses hanya sesuai dengan kebutuhan pekerjaan minimal
D. Menghapus semua akun yang tidak aktif
E. Setiap pengguna memiliki akses penuh ke sistem
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 44 Premium
Sesuai dengan PP No. 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, setiap penyelenggara sistem elektronik wajib melakukan hal berikut, kecuali...
A. Menyediakan akses data untuk keperluan penegakan hukum
B. Menyebarkan data pengguna ke pihak ketiga tanpa izin untuk iklan
C. Menjamin keamanan sistem dari serangan siber
D. Menjaga keandalan sistem
E. Menjaga kerahasiaan data pribadi
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 45 Premium
Kriptografi kunci asimetris menggunakan sepasang kunci. Jika A ingin mengirim pesan rahasia kepada B, maka A harus mengenkripsi pesan tersebut menggunakan...
A. Kunci Publik B
B. Kunci Privat B
C. Kunci Privat A
D. Kunci Simetris
E. Kunci Publik A
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 46 Premium
Serangan siber yang membanjiri target dengan lalu lintas data yang sangat besar sehingga sistem menjadi lumpuh disebut...
A. Man-in-the-Middle
B. Brute Force
C. Distributed Denial of Service (DDoS)
D. SQL Injection
E. Cross-Site Scripting (XSS)
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 47 Premium
Protokol keamanan Wi-Fi yang dianggap paling aman untuk penggunaan saat ini adalah...
A. WPA2
B. WPA3
C. WPS
D. WEP
E. WPA
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 48 Premium
Teknik rekayasa sosial di mana penyerang mengikuti orang berwenang masuk ke area terlarang disebut...
A. Pretexting
B. Baiting
C. Phishing
D. Tailgating
E. Quid Pro Quo
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 49 Premium
Dalam manajemen risiko keamanan informasi, tindakan memindahkan risiko kepada pihak ketiga (seperti asuransi) disebut...
A. Risk Acceptance
B. Risk Transference
C. Risk Reduction
D. Risk Avoidance
E. Risk Mitigation
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 50 Premium
UU No. 27 Tahun 2022 mengatur tentang pelindungan...
A. Data Pribadi
B. Hak Kekayaan Intelektual
C. Rahasia Negara
D. Transaksi Elektronik
E. Informasi Publik
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 51 Premium
Konsep 'Deep Learning' dalam TIK merupakan bagian dari bidang...
A. Sistem Operasi
B. Basis Data
C. Kriptografi Modern
D. Jaringan Komputer
E. Kecerdasan Buatan (AI)
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 52 Premium
Algoritma hashing MD5 menghasilkan output dengan panjang...
A. 160 bit
B. 256 bit
C. 128 bit
D. 64 bit
E. 512 bit
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 53 Premium
Sistem yang bertugas mendeteksi dan mencegah aktivitas mencurigakan di jaringan secara proaktif adalah...
A. Antivirus
B. Load Balancer
C. IDS (Intrusion Detection System)
D. Firewall
E. IPS (Intrusion Prevention System)
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 54 Premium
Metode pemulihan sistem informasi setelah terjadinya bencana (disaster) untuk memastikan kelangsungan bisnis disebut...
A. Disaster Recovery Plan (DRP)
B. Backup Planning
C. Incident Response
D. Audit System
E. Patch Management
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 55 Premium
Layanan komputasi awan di mana pengguna menyewa seluruh infrastruktur (seperti server virtual dan storage) disebut...
A. FaaS
B. IaaS
C. SaaS
D. DBaaS
E. PaaS
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 56 Premium
Digital Signature (Tanda Tangan Digital) menjamin aspek keamanan berikut, kecuali...
A. Confidentiality
B. Verification
C. Integrity
D. Authenticity
E. Non-repudiation
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 57 Premium
Perangkat jaringan yang bekerja di Layer 2 (Data Link) dan mengirimkan data berdasarkan alamat fisik (MAC Address) adalah...
A. Hub
B. Switch
C. Gateway
D. Repeater
E. Router
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 58 Premium
Kebijakan 'Clear Desk' dalam budaya Kaminfo bertujuan untuk...
A. Menghemat penggunaan kertas
B. Menjaga kebersihan kantor dari debu
C. Meningkatkan produktivitas kerja pegawai
D. Menghindari kerusakan perangkat keras
E. Mencegah pencurian informasi sensitif yang tertinggal di meja kerja
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 59 Premium
Dalam kriptografi, teknik serangan yang mencoba semua kemungkinan kunci hingga ditemukan kunci yang benar disebut...
A. Brute Force Attack
B. Side-channel Attack
C. Dictionary Attack
D. Man-in-the-middle Attack
E. Replay Attack
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 60 Premium
Sesuai regulasi di Indonesia, BSSN berwenang melakukan audit keamanan informasi pada penyelenggara sistem elektronik untuk instansi pemerintah. Hal tersebut diatur dalam...
A. UU Intelijen
B. Peraturan BSSN No. 4 Tahun 2021
C. Perpres No. 28 Tahun 2021
D. UU ITE
E. PP No. 71 Tahun 2019
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 61 Premium
Unit terkecil dari data yang disimpan dalam memori komputer adalah...
A. Nibble
B. Bit
C. Byte
D. Kilobyte
E. Word
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 62 Premium
Protokol SSH (Secure Shell) biasanya menggunakan port default nomor...
A. 22
B. 80
C. 23
D. 25
E. 21
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 63 Premium
Dalam keamanan basis data, serangan yang memasukkan perintah jahat melalui input form untuk memanipulasi database disebut...
A. Buffer Overflow
B. Phishing
C. Adware
D. Ransomware
E. SQL Injection
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 64 Premium
Sertifikat elektronik atau Sertifikat Digital dikeluarkan oleh...
A. Provider Internet (ISP)
B. Kementerian Pertahanan
C. Dinas Kependudukan
D. Produsen Perangkat Keras
E. Penyelenggara Sertifikasi Elektronik (PsrE)
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 65 Premium
Konsep 'Block' dalam teknologi Blockchain dihubungkan satu sama lain menggunakan...
A. Tanda Tangan Basah
B. Hash dari blok sebelumnya
C. Alamat IP
D. Protokol HTTP
E. Kunci Publik
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 66 Premium
Dalam pengalamatan IP, range IP Address 192.168.0.0 hingga 192.168.255.255 termasuk dalam kategori...
A. Experimental IP
B. Loopback IP
C. Private IP
D. Multicast IP
E. Public IP
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 67 Premium
Istilah bagi peretas yang menggunakan kemampuannya untuk tujuan baik dan membantu memperbaiki sistem keamanan disebut...
A. Black Hat Hacker
B. Script Kiddie
C. White Hat Hacker
D. Cyber Terrorist
E. Gray Hat Hacker
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 68 Premium
Manakah dari berikut ini yang merupakan contoh algoritma kriptografi kunci asimetris?
A. Blowfish
B. RSA
C. DES
D. RC4
E. 3DES
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 69 Premium
Program yang mampu merekam setiap ketukan keyboard pengguna untuk mencuri password disebut...
A. Rootkit
B. Keylogger
C. Adware
D. Worm
E. Logic Bomb
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 70 Premium
Prinsip 'Defense in Depth' dalam keamanan sistem informasi berarti...
A. Menyembunyikan server di dalam ruangan bawah tanah
B. Hanya menggunakan satu firewall yang sangat mahal
C. Menyerahkan semua keamanan kepada vendor luar
D. Menggunakan enkripsi 1024 bit
E. Menerapkan lapisan keamanan yang berlapis-lapis
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 71 Premium
Algoritma RSA mendasarkan kekuatannya pada tingkat kesulitan dalam melakukan...
A. Logaritma diskrit
B. Substitusi kotak S-Box
C. Operasi XOR berulang
D. Permutasi bit
E. Faktorisasi dua bilangan prima besar
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 72 Premium
Dalam penanganan insiden siber, apa yang dimaksud dengan fase 'Eradication'?
A. Menganalisis dampak finansial dari insiden
B. Membatasi ruang gerak penyerang agar tidak meluas
C. Menghilangkan akar penyebab insiden dan malware dari sistem
D. Melakukan wawancara kepada pelaku serangan
E. Mengembalikan sistem ke kondisi normal
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 73 Premium
Peraturan Pemerintah No. 71 Tahun 2019 mengatur tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Salah satu kewajiban PSE Lingkup Publik adalah...
A. Menghapus semua log aktivitas sistem setiap 24 jam
B. Melakukan pengelolaan data pribadi secara bebas
C. Menggunakan enkripsi yang dapat dibuka oleh pihak mana pun
D. Menyimpan data di luar negeri tanpa izin
E. Menempatkan sistem elektronik dan data di wilayah Indonesia
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 74 Premium
Teknik kriptografi yang menyembunyikan keberadaan pesan rahasia di dalam media lain (seperti gambar atau audio) disebut...
A. Hashing
B. Steganografi
C. Watermarking
D. Salting
E. Kriptoanalisis
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 75 Premium
Manakah protokol berikut yang bekerja di Layer 4 (Transport Layer) dan bersifat connection-oriented?
A. ICMP
B. TCP
C. IP
D. ARP
E. UDP
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 76 Premium
UU No. 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP) mengklasifikasikan data pribadi menjadi dua jenis, yaitu...
A. Data Pribadi Internal dan Data Pribadi Eksternal
B. Data Pribadi Digital dan Data Pribadi Fisik
C. Data Pribadi Primer dan Data Pribadi Sekunder
D. Data Pribadi Umum dan Data Pribadi Rahasia
E. Data Pribadi Umum dan Data Pribadi Spesifik
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 77 Premium
Dalam implementasi firewall, metode yang memeriksa paket berdasarkan status koneksi dan histori paket sebelumnya disebut...
A. Circuit-level Gateway
B. Proxy Server
C. Stateless Packet Filtering
D. Static Filtering
E. Stateful Inspection
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 78 Premium
Apa kegunaan dari 'Digital Signature' dalam pengiriman dokumen elektronik?
A. Mengubah warna teks menjadi rahasia
B. Mempercepat waktu pengiriman email
C. Mengompresi ukuran file dokumen
D. Menjamin integritas dokumen dan non-repudiation (nirsangkal)
E. Menghapus metadata file secara otomatis
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 79 Premium
Jenis serangan di mana penyerang memasukkan kode berbahaya ke dalam input formulir untuk memanipulasi basis data disebut...
A. Man-in-the-Middle
B. Buffer Overflow
C. Cross-Site Scripting (XSS)
D. Eavesdropping
E. SQL Injection
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 80 Premium
Dalam manajemen risiko keamanan informasi, 'Threat' didefinisikan sebagai...
A. Langkah untuk mengurangi risiko
B. Besarnya probabilitas kejadian insiden
C. Kelemahan pada sistem atau prosedur
D. Dampak finansial akibat kebocoran data
E. Sesuatu yang berpotensi menyebabkan dampak buruk pada aset
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 81 Premium
Algoritma Diffie-Hellman digunakan dalam kriptografi untuk tujuan...
A. Melakukan enkripsi file besar secara asimetris
B. Membuat tanda tangan digital
C. Menghitung nilai hash dari sebuah password
D. Melakukan kompresi data sebelum enkripsi
E. Pertukaran kunci rahasia (key exchange) melalui saluran publik
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 82 Premium
Menurut ISO/IEC 27001, kontrol keamanan harus didasarkan pada hasil dari proses...
A. Keluhan dari pengguna
B. Penilaian Risiko (Risk Assessment)
C. Tren teknologi terbaru
D. Keputusan pimpinan tertinggi saja
E. Anggaran tahunan
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 83 Premium
Konsep 'Defense in Depth' dalam penerapan Kaminfo merujuk pada...
A. Penempatan server di ruang bawah tanah
B. Penyimpanan data hanya dalam bentuk fisik
C. Penggunaan password yang sangat panjang
D. Penerapan lapisan keamanan yang berlapis-lapis
E. Penggunaan satu firewall yang sangat kuat
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 84 Premium
Kriteria algoritma hash yang baik adalah 'Collision Resistance', yang artinya...
A. Sangat cepat saat diproses
B. Outputnya selalu memiliki angka di dalamnya
C. Sangat sulit menemukan dua input berbeda yang menghasilkan output hash yang sama
D. Dapat dikembalikan ke pesan asli dengan mudah
E. Tidak bisa dijalankan di komputer lama
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 85 Premium
Seorang Sandiman menemukan adanya aktivitas mencurigakan berupa pengiriman data besar ke IP asing di malam hari. Tindakan segera (Containment) yang paling tepat adalah...
A. Isolasi host/server yang terinfeksi dari jaringan
B. Mematikan listrik seluruh gedung
C. Menghapus seluruh database
D. Menghubungi media massa untuk klarifikasi
E. Membiarkannya untuk melihat apa yang akan terjadi selanjutnya
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 86 Premium
Dalam sistem komputer, mekanisme virtualisasi memungkinkan satu hardware menjalankan beberapa sistem operasi sekaligus melalui lapisan perangkat lunak yang disebut...
A. Compiler
B. Kernel
C. Hypervisor
D. BIOS
E. Firmware
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 87 Premium
Prinsip 'Least Privilege' dalam pengelolaan akses sistem informasi berarti...
A. Pengguna hanya diberikan hak akses minimal yang diperlukan untuk tugasnya
B. Setiap pengguna diberikan akses administrator agar mudah bekerja
C. Password tidak perlu diganti jika tidak ada masalah
D. Semua data dapat dibaca oleh seluruh pegawai
E. Akses hanya diberikan kepada pimpinan instansi
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 88 Premium
Apa yang dimaksud dengan 'Salting' dalam konteks penyimpanan kata sandi (password)?
A. Menambahkan data acak ke password sebelum di-hash
B. Menghapus password pengguna secara berkala
C. Menyimpan password dalam bentuk plaintext di database
D. Membatasi percobaan login pengguna
E. Mengenkripsi password menggunakan AES
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 89 Premium
Berdasarkan Perpres No. 82 Tahun 2022, BSSN memiliki fungsi melaksanakan koordinasi operasi keamanan siber. Salah satu wujud nyata koordinasi ini adalah pembentukan...
A. Sekolah Sandi Gratis
B. KPK siber
C. Ormas Siber
D. Computer Security Incident Response Team (CSIRT)
E. Warung Internet Aman
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 90 Premium
Manakah pernyataan yang BENAR mengenai perbedaan antara IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System)?
A. IDS bisa memblokir serangan, IPS hanya memberi peringatan
B. IDS bekerja pada layer fisik, IPS pada layer aplikasi
C. IDS hanya mendeteksi dan memberi alert, IPS mendeteksi sekaligus memblokir serangan
D. Tidak ada perbedaan antara keduanya
E. IDS diletakkan di luar firewall, IPS di dalam server
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 91 Premium
Dalam kriptografi modern, panjang kunci (key length) sangat menentukan keamanan. Untuk algoritma simetris seperti AES, panjang kunci standar minimal yang dianggap aman saat ini adalah...
A. 56 bit
B. 64 bit
C. 2048 bit
D. 1024 bit
E. 128 bit
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 92 Premium
Apa yang dimaksud dengan 'Social Engineering' dalam konteks budaya keamanan informasi?
A. Pemasangan perangkat keras jaringan di lingkungan sosial
B. Membangun jaringan sosial untuk promosi jabatan
C. Manipulasi psikologis terhadap orang agar memberikan informasi rahasia
D. Memperbaiki komputer dengan alat teknik
E. Menulis kode program untuk aplikasi sosial
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 93 Premium
Metode analisis malware yang dilakukan dengan menjalankan file berbahaya di lingkungan terisolasi (sandbox) untuk mengamati perilakunya disebut...
A. Signature Matching
B. Static Analysis
C. Dynamic Analysis
D. Decryption Analysis
E. Code Review
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 94 Premium
Dalam sistem informasi, apa yang dimaksud dengan redundansi data?
A. Penggunaan enkripsi pada data di database
B. Penyimpanan data yang sama di beberapa tempat untuk reliabilitas
C. Data yang hanya terdiri dari angka
D. Data yang tidak sengaja terhapus
E. Penghapusan data yang sudah lama
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 95 Premium
Sertifikat Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik (PSrE) bertujuan untuk...
A. Meningkatkan kecepatan akses internet
B. Menjadi identitas fisik PNS
C. Menyimpan file foto di cloud secara gratis
D. Membuka blokir situs internet
E. Menjamin keaslian dan integritas tanda tangan elektronik
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 96 Premium
Kriptografi Elliptic Curve (ECC) semakin populer digunakan dibandingkan RSA karena...
A. ECC tidak memerlukan perhitungan matematika
B. ECC tidak bisa dipecahkan oleh komputer kuantum
C. ECC jauh lebih tua dari RSA
D. ECC menawarkan tingkat keamanan yang sama dengan panjang kunci yang lebih pendek
E. ECC hanya bisa digunakan oleh pemerintah
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 97 Premium
Dalam jaringan komputer, serangan 'Man-in-the-Middle' pada protokol ARP disebut dengan...
A. ARP Hashing
B. ARP Tunneling
C. ARP Flooding
D. ARP Spoofing/Poisoning
E. ARP Scanning
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 98 Premium
Parameter 'Recovery Time Objective' (RTO) dalam penanggulangan insiden didefinisikan sebagai...
A. Target waktu yang ditetapkan untuk memulihkan sistem setelah insiden terjadi
B. Biaya total pemulihan infrastruktur
C. Jumlah maksimal data yang boleh hilang dalam satuan waktu
D. Waktu yang dibutuhkan penyerang untuk masuk ke sistem
E. Lama waktu pergantian shift tim keamanan
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 99 Premium
VPN (Virtual Private Network) bekerja dengan membuat jalur aman di atas jaringan publik melalui proses yang disebut...
A. Tunneling
B. Broadcasting
C. Masking
D. Filtering
E. Switching
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses
Soal 100 Premium
Berdasarkan standar keamanan siber nasional, penggunaan algoritma kriptografi yang sudah usang dan terbukti lemah (seperti MD5 untuk integritas data kritis) harus dihindari. Pengganti MD5 yang direkomendasikan adalah...
A. ROT13
B. DES
C. SHA-256 atau SHA-3
D. Base64
E. ASCII
🔒 Premium
Soal ini hanya untuk pengguna Bromax
Buka Akses

Tips Lulus SKB CPNS Sandiman

Agar peluang lulus SKB CPNS untuk jabatan Sandiman semakin besar, peserta perlu memahami karakter soal dan fokus pada kompetensi yang diuji. Berikut beberapa tips yang dapat diterapkan saat persiapan hingga pelaksanaan SKB CPNS.

  • Pahami materi pokok jabatan. Pelajari kompetensi teknis, tugas, dan fungsi jabatan secara menyeluruh agar jawaban tetap relevan.
  • Latihan soal SKB secara rutin. Biasakan menjawab soal esai atau studi kasus untuk melatih alur berpikir dan ketepatan jawaban.
  • Perhatikan konteks instansi. Sesuaikan jawaban dengan peran jabatan di instansi yang dilamar.
  • Susun jawaban secara sistematis. Gunakan poin atau langkah yang jelas agar mudah dipahami oleh penguji.
  • Ikuti tryout SKB. Tryout membantu mengukur kesiapan, mengatur waktu, dan mengenali pola penilaian.

Persiapan yang matang menjadi kunci utama dalam menghadapi SKB CPNS. Dengan mempelajari materi pokok, berlatih soal, dan mengikuti tryout SKB CPNS untuk jabatan Sandiman, peserta dapat meningkatkan pemahaman dan kepercayaan diri sebelum ujian. Semoga panduan ini membantu perjalananmu menuju kelulusan CPNS.

Pertanyaan Seputar SKB CPNS Sandiman

SKB CPNS Sandiman adalah seleksi kompetensi bidang yang menguji kemampuan teknis sesuai jabatan yang dilamar.
Materi SKB CPNS Sandiman meliputi materi teknis jabatan, regulasi terkait, serta tugas dan fungsi jabatan.
Jumlah soal SKB CPNS umumnya berkisar 80 hingga 100 soal dalam bentuk pilihan ganda, dengan durasi pengerjaan 90 menit. Soal berjumlah 100 diberikan jika materi tidak dominan hitungan, sementara 80 soal digunakan jika materi dominan hitungan.
Untuk lulus SKB CPNS Sandiman, pelajari materi jabatan, latihan soal secara rutin, dan ikuti simulasi tryout.
SKB CPNS tidak memiliki passing grade tetap, namun nilai akan digabung dengan SKD dan diranking sesuai formasi.
Soal SKB CPNS Sandiman tidak sama setiap tahun, namun pola materi dan kompetensi yang diujikan relatif serupa sesuai kebutuhan jabatan.
Tingkat kesulitan SKB CPNS Sandiman tergantung pemahaman materi, namun dapat ditingkatkan dengan latihan yang konsisten.