SKB CPNS Sandiman Terampil 2026: Materi, Soal & Tryout Lengkap

Fakta: Lebih dari 80% peserta gagal di tahap SKB bukan karena tidak pintar, tapi karena salah fokus belajar.

Kalau kamu sedang mempersiapkan SKB CPNS untuk jabatan Sandiman Terampil, halaman ini akan jadi senjata utama kamu. 🔥

Banyak peserta CPNS gugur di tahap SKB karena kurang memahami materi jabatan yang diujikan. Untuk membantu kamu lebih siap, halaman ini menyajikan materi, contoh soal, dan tryout SKB CPNS khusus untuk jabatan Sandiman Terampil, agar proses belajar jadi lebih fokus dan peluang lulus semakin besar.

Materi Pokok SKB CPNS Sandiman Terampil

Materi pokok SKB CPNS untuk jabatan Sandiman Terampil berikut merangkum ruang lingkup kompetensi, pengetahuan teknis, dan tugas jabatan yang menjadi fokus penilaian dalam seleksi SKB CPNS. Pelajari setiap bagian secara bertahap agar pemahaman lebih menyeluruh.

  • Konsep dasar TIK
  • Sistem komputer
  • Jaringan komputer
  • Sistem informasi
  • Kriptografi
  • Budaya Kaminfo
  • Penerapan Kaminfo
  • Standar dan regulasi Kaminfo

Simulasi Tryout SKB CPNS Sandiman Terampil

Melalui simulasi tryout SKB CPNS untuk jabatan Sandiman Terampil, kamu bisa berlatih soal yang mendekati ujian sebenarnya sekaligus mengevaluasi kesiapan sebelum menghadapi tes SKB.

Tryout
Tryout untuk jabatan ini akan tersedia

Kami sedang menyiapkan paket tryout SKB khusus untuk Sandiman Terampil. Nantinya kamu bisa latihan soal sesuai kisi-kisi resmi dan dapat pembahasan lengkap.

  • Soal sesuai materi pokok jabatan
  • Pembahasan detail & indikator kompetensi
  • Skor otomatis + pembanding nasional
Coming soon

Contoh Soal SKB CPNS Sandiman Terampil

Berikut contoh soal SKB CPNS untuk jabatan Sandiman Terampil.

Soal 1
Komponen utama pada sistem komputer yang berfungsi sebagai unit pemrosesan pusat dan sering disebut sebagai 'otak' komputer adalah...
A. Central Processing Unit (CPU)
B. Hard Disk
C. Motherboard
D. Power Supply
E. RAM
Jawaban: A
CPU (Central Processing Unit) adalah perangkat keras yang melaksanakan instruksi program komputer dengan melakukan operasi aritmetika, logika, dan input/output dasar.
Soal 2
Dalam model OSI (Open Systems Interconnection), lapisan yang bertanggung jawab untuk pengalamatan logis dan penentuan jalur (routing) adalah...
A. Session Layer
B. Physical Layer
C. Data Link Layer
D. Network Layer
E. Transport Layer
Jawaban: D
Network Layer (Lapisan 3) bertanggung jawab untuk menangani pengalamatan logis (IP Address) dan merutekan paket melalui jaringan.
Soal 3
Jenis kriptografi yang menggunakan satu kunci yang sama untuk proses enkripsi dan dekripsi disebut...
A. Kriptografi Asimetris
B. Steganografi
C. Kriptografi Kunci Publik
D. Hashing
E. Kriptografi Simetris
Jawaban: E
Kriptografi simetris adalah algoritma kriptografi yang menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pesan.
Soal 4
Aspek keamanan informasi yang menjamin bahwa data hanya dapat diakses oleh pihak yang berwenang disebut...
A. Non-repudiation
B. Authenticity
C. Availability
D. Integrity
E. Confidentiality
Jawaban: E
Confidentiality (Kerahasiaan) memastikan bahwa informasi tidak tersedia atau diungkapkan kepada individu, entitas, atau proses yang tidak sah.
Soal 5
Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, tindakan mengakses komputer milik orang lain tanpa izin (peretasan/hacking) diatur dalam Pasal...
A. Pasal 35
B. Pasal 51
C. Pasal 30
D. Pasal 27
E. Pasal 45
Jawaban: C
Pasal 30 UU ITE melarang setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain.
Soal 6
Algoritma kriptografi klasik yang bekerja dengan cara menggeser setiap karakter dalam teks sesuai dengan jumlah nilai kunci tertentu adalah...
A. Caesar Cipher
B. One-Time Pad
C. Hill Cipher
D. Vigenere Cipher
E. Playfair Cipher
Jawaban: A
Caesar Cipher adalah teknik enkripsi sederhana yang menggantikan satu huruf dengan huruf lain yang memiliki posisi tertentu dalam alfabet (pergeseran).
Soal 7
Protokol jaringan yang digunakan untuk mengirimkan data secara aman melalui web dengan enkripsi SSL/TLS adalah...
A. FTP
B. Telnet
C. SSH
D. HTTPS
E. HTTP
Jawaban: D
HTTPS (Hypertext Transfer Protocol Secure) menggunakan SSL/TLS untuk menyediakan komunikasi terenkripsi dan identifikasi aman pada server web.
Soal 8
Memori komputer bersifat 'volatile' yang berarti datanya akan hilang saat aliran listrik terputus adalah...
A. SSD
B. Flash Disk
C. Hard Disk
D. RAM
E. ROM
Jawaban: D
RAM (Random Access Memory) adalah memori utama komputer yang bersifat sementara (volatile) untuk menyimpan data yang sedang diproses oleh CPU.
Soal 9
Dalam keamanan informasi, metode verifikasi identitas yang menggunakan dua atau lebih faktor berbeda disebut...
A. Hashing
B. Encryption
C. Digital Signature
D. Multi-Factor Authentication (MFA)
E. Single Sign On
Jawaban: D
Multi-Factor Authentication (MFA) meningkatkan keamanan dengan mewajibkan pengguna memberikan dua atau lebih bukti identitas (misalnya: password dan kode OTP).
Soal 10
Standar internasional yang memberikan panduan untuk Sistem Manajemen Keamanan Informasi (SMKI) adalah...
A. ISO 31000
B. ISO 27001
C. ISO 9001
D. ISO 45001
E. ISO 14001
Jawaban: B
ISO/IEC 27001 adalah standar internasional untuk manajemen keamanan informasi yang membantu organisasi mengamankan aset informasi mereka.
Soal 11
Proses menyembunyikan pesan rahasia di dalam media lain (seperti gambar atau suara) sehingga keberadaan pesan tersebut tidak disadari disebut...
A. Steganografi
B. Enkripsi
C. Digital Signage
D. Dekripsi
E. Kriptoanalisis
Jawaban: A
Steganografi bertujuan untuk menyembunyikan keberadaan komunikasi, berbeda dengan kriptografi yang menyembunyikan isi pesan.
Soal 12
Perangkat lunak yang dirancang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke sistem komputer disebut...
A. Firmware
B. Adware
C. Shareware
D. Malware
E. Freeware
Jawaban: D
Malware (Malicious Software) mencakup virus, worm, trojan, ransomware, dan program jahat lainnya yang bertujuan merugikan sistem.
Soal 13
Fungsi matematika yang mengubah input data menjadi nilai string berukuran tetap dan bersifat satu arah disebut...
A. Public Key
B. Hash Function
C. Asymmetric Key
D. Private Key
E. Symmetric Key
Jawaban: B
Fungsi hash (seperti SHA-256) menghasilkan output unik dari sebuah input dan hampir tidak mungkin untuk dikembalikan ke input aslinya.
Soal 14
Dalam jaringan komputer, topologi di mana semua komputer terhubung ke satu perangkat pusat (seperti switch atau hub) adalah...
A. Topologi Tree
B. Topologi Star
C. Topologi Mesh
D. Topologi Bus
E. Topologi Ring
Jawaban: B
Topologi Star (Bintang) menggunakan hub atau switch sebagai pusat koneksi, memudahkan manajemen namun sangat bergantung pada pusatnya.
Soal 15
Istilah yang menggambarkan upaya untuk mendapatkan informasi sensitif seperti password dengan menyamar sebagai entitas terpercaya melalui email adalah...
A. Spoofing
B. Denial of Service
C. Phishing
D. Sniffing
E. Spamming
Jawaban: C
Phishing adalah salah satu teknik rekayasa sosial (social engineering) yang paling umum digunakan untuk mencuri kredensial pengguna.
Soal 16
Dalam siklus pengembangan sistem informasi (SDLC), tahap di mana dilakukan pengecekan terhadap kesalahan program sebelum diimplementasikan disebut...
A. Maintenance
B. Testing
C. Design
D. Analysis
E. Planning
Jawaban: B
Tahap Testing (Pengujian) sangat krusial untuk memastikan sistem bebas dari bug dan celah keamanan sebelum digunakan secara luas.
Soal 17
Alamat unik yang diberikan kepada setiap perangkat yang terhubung ke internet disebut...
A. DNS
B. MAC Address
C. IP Address
D. URL
E. Gateway
Jawaban: C
IP (Internet Protocol) Address berfungsi sebagai identitas perangkat dalam jaringan untuk proses pengiriman data.
Soal 18
Keadaban dalam berinternet (Netiquette) merupakan bagian dari budaya Kaminfo. Manakah perilaku yang mencerminkan hal tersebut?
A. Memberikan link phishing sebagai candaan
B. Menyebarkan informasi tanpa memverifikasi kebenarannya
C. Melakukan 'spamming' di grup diskusi untuk promosi
D. Menggunakan huruf kapital semua saat membalas komentar
E. Menghargai privasi orang lain dan tidak melakukan cyberbullying
Jawaban: E
Budaya Kaminfo menekankan pada etika digital, privasi, dan penyebaran konten positif di ruang siber.
Soal 19
Lembaga pemerintah di Indonesia yang memiliki tugas utama di bidang keamanan siber dan sandi negara adalah...
A. BSSN (Badan Siber dan Sandi Negara)
B. POLRI
C. Badan Intelijen Negara (BIN)
D. Kementerian Komunikasi dan Informatika
E. Kementerian Pertahanan
Jawaban: A
BSSN adalah lembaga teknis yang bertanggung jawab langsung kepada Presiden dalam melaksanakan keamanan siber dan persandian nasional.
Soal 20
Sistem operasi merupakan perangkat lunak yang mengelola perangkat keras komputer. Manakah yang termasuk sistem operasi 'Open Source'?
A. macOS
B. ChromeOS
C. Linux
D. iOS
E. Windows 11
Jawaban: C
Linux adalah contoh sistem operasi open source yang kodenya dapat dilihat, dimodifikasi, dan didistribusikan secara bebas oleh siapa saja.
Soal 21 Premium
Algoritma AES (Advanced Encryption Standard) merupakan standar enkripsi yang digunakan secara luas saat ini. Panjang kunci yang didukung oleh AES adalah...
A. 256, 512, dan 1024 bit
B. 128, 256, dan 512 bit
C. 64, 128, dan 256 bit
D. 128, 192, dan 256 bit
E. 56, 112, dan 168 bit
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 22 Premium
Dalam keamanan jaringan, teknologi yang memungkinkan pembuatan jalur komunikasi terenkripsi (tunnel) melalui jaringan publik disebut...
A. Virtual Private Network (VPN)
B. Intrusion Detection System (IDS)
C. Proxy
D. Firewall
E. DMZ
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 23 Premium
Prinsip 'Least Privilege' dalam sistem informasi berarti...
A. Mewajibkan semua user menggunakan password yang sama
B. Membatasi akses hanya berdasarkan jam kerja
C. Memberikan hak akses hanya sesuai dengan kebutuhan pekerjaan minimal
D. Menghapus semua akun yang tidak aktif
E. Setiap pengguna memiliki akses penuh ke sistem
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 24 Premium
Sesuai dengan PP No. 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, setiap penyelenggara sistem elektronik wajib melakukan hal berikut, kecuali...
A. Menyediakan akses data untuk keperluan penegakan hukum
B. Menyebarkan data pengguna ke pihak ketiga tanpa izin untuk iklan
C. Menjamin keamanan sistem dari serangan siber
D. Menjaga keandalan sistem
E. Menjaga kerahasiaan data pribadi
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 25 Premium
Kriptografi kunci asimetris menggunakan sepasang kunci. Jika A ingin mengirim pesan rahasia kepada B, maka A harus mengenkripsi pesan tersebut menggunakan...
A. Kunci Publik B
B. Kunci Privat B
C. Kunci Privat A
D. Kunci Simetris
E. Kunci Publik A
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 26 Premium
Serangan siber yang membanjiri target dengan lalu lintas data yang sangat besar sehingga sistem menjadi lumpuh disebut...
A. Man-in-the-Middle
B. Brute Force
C. Distributed Denial of Service (DDoS)
D. SQL Injection
E. Cross-Site Scripting (XSS)
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 27 Premium
Protokol keamanan Wi-Fi yang dianggap paling aman untuk penggunaan saat ini adalah...
A. WPA2
B. WPA3
C. WPS
D. WEP
E. WPA
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 28 Premium
Teknik rekayasa sosial di mana penyerang mengikuti orang berwenang masuk ke area terlarang disebut...
A. Pretexting
B. Baiting
C. Phishing
D. Tailgating
E. Quid Pro Quo
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 29 Premium
Dalam manajemen risiko keamanan informasi, tindakan memindahkan risiko kepada pihak ketiga (seperti asuransi) disebut...
A. Risk Acceptance
B. Risk Transference
C. Risk Reduction
D. Risk Avoidance
E. Risk Mitigation
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 30 Premium
UU No. 27 Tahun 2022 mengatur tentang pelindungan...
A. Data Pribadi
B. Hak Kekayaan Intelektual
C. Rahasia Negara
D. Transaksi Elektronik
E. Informasi Publik
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 31 Premium
Konsep 'Deep Learning' dalam TIK merupakan bagian dari bidang...
A. Sistem Operasi
B. Basis Data
C. Kriptografi Modern
D. Jaringan Komputer
E. Kecerdasan Buatan (AI)
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 32 Premium
Algoritma hashing MD5 menghasilkan output dengan panjang...
A. 160 bit
B. 256 bit
C. 128 bit
D. 64 bit
E. 512 bit
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 33 Premium
Sistem yang bertugas mendeteksi dan mencegah aktivitas mencurigakan di jaringan secara proaktif adalah...
A. Antivirus
B. Load Balancer
C. IDS (Intrusion Detection System)
D. Firewall
E. IPS (Intrusion Prevention System)
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 34 Premium
Metode pemulihan sistem informasi setelah terjadinya bencana (disaster) untuk memastikan kelangsungan bisnis disebut...
A. Disaster Recovery Plan (DRP)
B. Backup Planning
C. Incident Response
D. Audit System
E. Patch Management
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 35 Premium
Layanan komputasi awan di mana pengguna menyewa seluruh infrastruktur (seperti server virtual dan storage) disebut...
A. FaaS
B. IaaS
C. SaaS
D. DBaaS
E. PaaS
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 36 Premium
Digital Signature (Tanda Tangan Digital) menjamin aspek keamanan berikut, kecuali...
A. Confidentiality
B. Verification
C. Integrity
D. Authenticity
E. Non-repudiation
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 37 Premium
Perangkat jaringan yang bekerja di Layer 2 (Data Link) dan mengirimkan data berdasarkan alamat fisik (MAC Address) adalah...
A. Hub
B. Switch
C. Gateway
D. Repeater
E. Router
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 38 Premium
Kebijakan 'Clear Desk' dalam budaya Kaminfo bertujuan untuk...
A. Menghemat penggunaan kertas
B. Menjaga kebersihan kantor dari debu
C. Meningkatkan produktivitas kerja pegawai
D. Menghindari kerusakan perangkat keras
E. Mencegah pencurian informasi sensitif yang tertinggal di meja kerja
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 39 Premium
Dalam kriptografi, teknik serangan yang mencoba semua kemungkinan kunci hingga ditemukan kunci yang benar disebut...
A. Brute Force Attack
B. Side-channel Attack
C. Dictionary Attack
D. Man-in-the-middle Attack
E. Replay Attack
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 40 Premium
Sesuai regulasi di Indonesia, BSSN berwenang melakukan audit keamanan informasi pada penyelenggara sistem elektronik untuk instansi pemerintah. Hal tersebut diatur dalam...
A. UU Intelijen
B. Peraturan BSSN No. 4 Tahun 2021
C. Perpres No. 28 Tahun 2021
D. UU ITE
E. PP No. 71 Tahun 2019
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 41 Premium
Unit terkecil dari data yang disimpan dalam memori komputer adalah...
A. Nibble
B. Bit
C. Byte
D. Kilobyte
E. Word
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 42 Premium
Protokol SSH (Secure Shell) biasanya menggunakan port default nomor...
A. 22
B. 80
C. 23
D. 25
E. 21
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 43 Premium
Dalam keamanan basis data, serangan yang memasukkan perintah jahat melalui input form untuk memanipulasi database disebut...
A. Buffer Overflow
B. Phishing
C. Adware
D. Ransomware
E. SQL Injection
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 44 Premium
Sertifikat elektronik atau Sertifikat Digital dikeluarkan oleh...
A. Provider Internet (ISP)
B. Kementerian Pertahanan
C. Dinas Kependudukan
D. Produsen Perangkat Keras
E. Penyelenggara Sertifikasi Elektronik (PsrE)
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 45 Premium
Konsep 'Block' dalam teknologi Blockchain dihubungkan satu sama lain menggunakan...
A. Tanda Tangan Basah
B. Hash dari blok sebelumnya
C. Alamat IP
D. Protokol HTTP
E. Kunci Publik
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 46 Premium
Dalam pengalamatan IP, range IP Address 192.168.0.0 hingga 192.168.255.255 termasuk dalam kategori...
A. Experimental IP
B. Loopback IP
C. Private IP
D. Multicast IP
E. Public IP
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 47 Premium
Istilah bagi peretas yang menggunakan kemampuannya untuk tujuan baik dan membantu memperbaiki sistem keamanan disebut...
A. Black Hat Hacker
B. Script Kiddie
C. White Hat Hacker
D. Cyber Terrorist
E. Gray Hat Hacker
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 48 Premium
Manakah dari berikut ini yang merupakan contoh algoritma kriptografi kunci asimetris?
A. Blowfish
B. RSA
C. DES
D. RC4
E. 3DES
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 49 Premium
Program yang mampu merekam setiap ketukan keyboard pengguna untuk mencuri password disebut...
A. Rootkit
B. Keylogger
C. Adware
D. Worm
E. Logic Bomb
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses
Soal 50 Premium
Prinsip 'Defense in Depth' dalam keamanan sistem informasi berarti...
A. Menyembunyikan server di dalam ruangan bawah tanah
B. Hanya menggunakan satu firewall yang sangat mahal
C. Menyerahkan semua keamanan kepada vendor luar
D. Menggunakan enkripsi 1024 bit
E. Menerapkan lapisan keamanan yang berlapis-lapis
🔒 Soal Premium
Upgrade untuk melihat pembahasan lengkap
Buka Akses

Tips Lulus SKB CPNS Sandiman Terampil

Agar peluang lulus SKB CPNS untuk jabatan Sandiman Terampil semakin besar, peserta perlu memahami karakter soal dan fokus pada kompetensi yang diuji. Berikut beberapa tips yang dapat diterapkan saat persiapan hingga pelaksanaan SKB CPNS.

  • Pahami materi pokok jabatan. Pelajari kompetensi teknis, tugas, dan fungsi jabatan secara menyeluruh agar jawaban tetap relevan.
  • Latihan soal SKB secara rutin. Biasakan menjawab soal esai atau studi kasus untuk melatih alur berpikir dan ketepatan jawaban.
  • Perhatikan konteks instansi. Sesuaikan jawaban dengan peran jabatan di instansi yang dilamar.
  • Susun jawaban secara sistematis. Gunakan poin atau langkah yang jelas agar mudah dipahami oleh penguji.
  • Ikuti tryout SKB. Tryout membantu mengukur kesiapan, mengatur waktu, dan mengenali pola penilaian.

Persiapan yang matang menjadi kunci utama dalam menghadapi SKB CPNS. Dengan mempelajari materi pokok, berlatih soal, dan mengikuti tryout SKB CPNS untuk jabatan Sandiman Terampil, peserta dapat meningkatkan pemahaman dan kepercayaan diri sebelum ujian. Semoga panduan ini membantu perjalananmu menuju kelulusan CPNS.

Pertanyaan Seputar SKB CPNS Sandiman Terampil

SKB CPNS Sandiman Terampil adalah seleksi kompetensi bidang yang menguji kemampuan teknis sesuai jabatan yang dilamar.
Materi SKB CPNS Sandiman Terampil meliputi materi teknis jabatan, regulasi terkait, serta tugas dan fungsi jabatan.
Jumlah soal SKB CPNS umumnya berkisar 80 hingga 100 soal dalam bentuk pilihan ganda, dengan durasi pengerjaan 90 menit. Soal berjumlah 100 diberikan jika materi tidak dominan hitungan, sementara 80 soal digunakan jika materi dominan hitungan.
Untuk lulus SKB CPNS Sandiman Terampil, pelajari materi jabatan, latihan soal secara rutin, dan ikuti simulasi tryout.
SKB CPNS tidak memiliki passing grade tetap, namun nilai akan digabung dengan SKD dan diranking sesuai formasi.
Soal SKB CPNS Sandiman Terampil tidak sama setiap tahun, namun pola materi dan kompetensi yang diujikan relatif serupa sesuai kebutuhan jabatan.
Tingkat kesulitan SKB CPNS Sandiman Terampil tergantung pemahaman materi, namun dapat ditingkatkan dengan latihan yang konsisten.