Anda di halaman 1dari 7

Tugas Personal ke-1

(Minggu 2 / Sesi 3)

1. Jelaskan yang dimaksud dengan: (LO 1, 15%)


a. Data :
Kumpulan informasi yang digunakan sebagai dasar untuk dijadikan gambaran me
ntah / dasar yang dapat digunakan untuk mengambil sebuah keputusan. Data juga 
dapat diartikan sebagai komponen yang menyimpan sebuah makna demi tujuan ter
tentu.
b. Informasi :
Pemberian dari data yang dapat diserap untuk diolah menjadi sesuatu yang baru ya
ng lebih memiliki makna/nilai agar dapat digunakan.
c. Aplikasi :
Suatu perangkat lunak subkelas dari komputer / sistem untuk melaksanakan suatu
tugas dari pemanfaatan kemampuan komputer untuk user.
d. Teknologi Informasi :
Istilah tentang teknologi yang membantu manusia/user untuk mendapat,
mengubah, mencari, menyimpan dan menggunakan informasi.
e. Teknik informatika :
Salah satu media pembelajaran dalam pengoperasian komputer secara optimal dan
efektif dalam menangani suatu masalah transformasi atau mengolah suatu data
secara proses logika.
f. Sistem informasi :
Sebuah kombinasi dari sistem, teknologi, informasi, dan aktivitas manusia dalam
pelaksanaannya melalui berbagai komponen yang mendukung operasi dan
manajemen.

2. Sebutkan dan jelaskan dampak penggunaan teknologi informasi bagi: (LO 1, 15%)
a. Individu :
- Positif : Dapat dengan lebih mudah mengakses informasi secara digital dengan
signifikan dan efektif secara lebih luas dan universal. Dengan teknologi yang terus
berkembang, sekarang teknologi sudah dapat digunakan masyarakat besar secara
luas dan bebas sehingga dapat mendukung tingkat pengaksesan informasi yang
berguna bagi masyarakat.
- Negatif : Pengaksesan informasi secara teknologi tidak hanya memberi dampak
positif, namun dari sisi negatif pengaksesan informasi tersebut dapat merugikan
seseorang dengan adanya informasi hoax, informasi yang belum terverifikasi,
serta informasi mentah atau informasi yang bersifat sensitif/privasi/rahasia yang
dapat merugikan personal seseorang secara material/non material.
b. Organisasi :
- Positif : Penggunaan teknologi informasi dalam suatu organisasi dapat
membantu dalam menyebarkan suatu informasi, mencari akses data secara massal,
serta sharing data yang didapatkan dari tiap personal yang lalu dikirimkan ke
organisasi untuk tujuan dan keperluan tertentu dari organisasi tersebut.

ISYS6299 – Information System Concept


- Negatif : Efek negatif yang umum ditimbulkan dalam penggunaan teknologi
informasi dalam organisasi dapat berupa adanya organisasi yang salah dalam
menanggapi informasi dan data yang didapat dari akses dalam penanganan dan
pemanfaatan secara luas dengan kurang bijak / kesalahan dalam memilah yang
didapat dari sistem teknologi dalam mencari informasi yang dibutuhkan.
c. Bisnis :
- Positif : Dalam hal bisnis, teknologi informasi tentunya dapat sangat membantu
mendapatkan tujuan, informasi, metode, hingga pasar yang berkembang secara
global sehingga dapat dijadikan akses mudah dalam observasi perkembangan
bisnis secara internasional. Karena, dalam teknologi informasi disertai data yang
dapat diakses secara luas dan bersifat mudah untuk didapat sehingga sangat
membantu dalam proses dan progress sebuah bisnis/ kumpulan bisnis.
- Negatif : Informasi yang diberikan yang dapat kita pilah dan terima namun juga
ada informasi yang memungkinkan dapat merugikan bisnis milik personal lain
karena informasi tersebut terkait dengan data dan sistem suatu usaha/bisnis yang
bersifat privasi dan dapat merusak pasar yang dibentuk sehingga berpotensi
menimbulkan kecurangan dan persaingan tidak sehat.
d. Masyarakat :
- Positif : Masyarakat luas merupakan kumpulan dari banyak personal manusia
yang memungkinkan mendapat informasi secara banyak sesuai dengan kebutuhan
masing-masing personal didalam lingkup masyarakat tersebut yang dapat
memudahkan setiap golongan masyarakat mendapatkan informasi secara mudah
dengan menggunakan teknologi yang dapat disharing untuk menambah wawasan
dan pendidikan sehingga dapat memajukan SDM dilingkup lingkungan tersebut.
- Negatif : Dengan adanya akses yang memudahkan masyarakat bagi yang mudah
menerima dan memiliki akses, mereka akan terbantu dengan adanya teknologi
informasi. Namun bagi segelintir masyarakat yang belum dapat mengakses secara
penuh dan terbatas dalam mendapatkan informasi tentunya akan terhambat
sehingga tertinggal dari masyarakat yang mudah dan tersupport untuk
menggunakan teknologi tersebut. Sehingga berdampak terjadinya kesenjangan dan
ketertinggalan golongan terbatas dengan global yang tersupport secara teknologi
yang memungkinkan golongan yang tertinggal kalah dalam bersaing dalam
masyarakat.

3. Sebutkan dan jelaskan istilah berikut ini! (LO 1, 15%)


a. Business Process :
Kumpulan aktivitas atau pekerjaan yang saling berkaitan satu sama lain secara
terstruktur sehinga dapat menghasilkan sebuah output/hasil berupa
produk/layanan jasa dari memecahkan masalah yang terkait.
b. Business Process Reengineering :
Perancangan atau perencanaan kembali secara mendasar dan dirancang kembali
proses dari bisnis tersebut secara khusus/radikal yang berasal dari hasil sumber
daya organisasi yang ada.
c. Business Process Improvement

ISYS6299 – Information System Concept


Diambil dari based on experience business yang dapat dijadikan bahan untuk
berkembang dalam perencanaan kedepannya sehingga dapat menghasilkan hasil
dan output bisnis yang lebih baik dari sebelumnya.
d. Business Process Management
Penyelarasan suatu akses secara real time dalam menghasilkan sebuah layanan
atau produk sesuai dengan keinginan pelanggan untuk merespon masalah dan
request yang ada secara lebih cepat dan mudah dalam menanganinya.
e. Business Process Management Suite
Alat untuk mendukung terjadinya dan siklus dari BPM yang membantu siklus
perbaikan proses dari awal hingga akhir - dari penemuan proses, definisi, desain,
implementasi, pemantauan, dan analisis.

4. Salah satu teori mencapai keunggulan persaingan strategi bisnis adalah dengan
menggunakan Porter Five Models, jawablah pertanyaan-pertanyaan di bawah ini: (LO
1, 20%)
a. Jelaskan yang dimaksud Porter Five Model!
Metode yang menganalisis dan mengindentifikasi kekuatan yang membentuk pola
bisnis untuk mengidentifikasi struktur industi dalam menentukan strategi dari
perusahaan.
b. Jelaskan Parameter yang ada di dalam Porter Five Model!
- Rivalry Among Existing Competitor
Tingkat persaingan dan chance untuk bersaing dengan pasar dan pesaing lainnya.
Dibanding dengan nilai jual dan daya saing.
- Bargaining Power of Buyer/ Customer
Kekuatan yang berasal dari konsumen dalam harga dan pasar dalam pendorongan
harga/item ke atas atau semakin rendah.
- Bargaining Power of Supplier
Supplier yang menyuplai barang yang mempengaruhi perjanjian serta yang
nantinya akan berdampak pada pasar dan kekuatan masing-masing pihak sesuai
dengan kesepakatan dan syarat.
- Thread of New Entrants
Kesulitan yang dihadapi pendatang baru untuk menyesuaikan adaptasi dan
bersaing dengan pasar yang sudah berjalan/besar sebagai saing rival yang
dipengaruhi dari kekuatan internal dan eksternal pasar pendatang terhadap pasar
yang sudah terbentuk.
- Threat of Substitute Product or Services
Resiko yang ditimbulkan dari pesaing yang terjadi dari barang yang diproduksi
maupun barang pengganti yang diproduksi untuk pasar yang dapat menjadi
ancaman bagi pasar bisnis internal.
c. Berikan contohnya!
-Rivalry Among Existing Competitor : persaingan antar dua bisnis yang
menghasilkan produk similar yang kekuatannya dinilai melalui penilaian
konsumen berdasarkan kualitas barang yang diproduksi.
-Bargaining Power of Buyer/ Customer : Pembeli yang menawar harga yang
sesuai dengan kemampuan budget / disesuaikan dengan tingkat kualitas barang
dari penjual.

ISYS6299 – Information System Concept


-Bargaining Power of Supplier : Supplier dan pemasok yang berdiskusi untuk
menentukan kesepakatan bisnis.
-Thread of New Entrants : Seorang penjual pemula yang mulai berjualan dipasar
yang diisi oleh para penjual veteran yang sudah jauh lebih berpengalaman.
-Threat of Substitute Product or Services : adanya barang jual baru yang
dikeluarkan oleh pesaing yang dapat merusak pasar barang yang kita jual karena
kalah bersaing dari pasaran.

5. Sebutkan dan jelaskan etika di dalam teknologi informasi! Berikan contohnya! (LO 2,
20%)

Etika teknologi informasi adalah sekumpulan asas atau nilai yang berkenaan dengan
akhlak, tata cara (adat, sopan santun) nilai mengenai benar dan salah, hak dan
kewajiban tentang teknologi informasi yang dianut oleh suatu golongan atau
masyarakat dalam pendidikan. (source : https://www.situsekonomi.com/2020/04/aspek-
dan-pengertian-etika-teknologi.html)

- Tujuan teknologi informasi. Memberikan bantuan kepada manusia untuk


menyelesaikan masalah, menghasilkan kreativitas, untuk membuat manusia lebih
bermakna jika tanpa menggunakan teknologi informasi dalam aktivitasnya;
- Prinsip high-tech-high-touch. Lebih banyak bergantung kepada teknologi
tercanggih, lebih penting menimbangkan aspek "high touch" yaitu "manusia";
- Sesuaikan teknologi informasi kepada manusia.
.
(source : https://www.situsekonomi.com/2020/04/aspek-dan-pengertian-etika-teknologi.html)

6. Jelaskan dan berikan contoh, cara penyebaran, dan dampak dari malware berikut: (LO
2, 15%)
a. Virus :
Virus adalah perangkat lunak yang menyebar di dalam sebuah sistem dan
mengganggu penggunaannya. Virus tidak ditujukan untuk mencuri data atau
menganalisa penggunaan data. Virus komputer dapat merusak atau menghapus
data di sebuah komputer, menggunakan program email untuk menyebarkan virus
ke komputer lain, atau bahkan menghapus apa pun yang ada di dalam hard disk.

Virus kebanyakan disebarkan melalui lampiran email dan pesan. Jadi Anda harus
berhati-hati jika terdapat email atau pesan yang masuk ke dalam inbox
menggunakan alamat yang mencurigakan atau melampirkan link yang tidak valid.
Selain itu virus juga dapat menyebar melalui unduhan yang ada di internet dan
menyebar di sistem lokal. Virus dapat bersembunyi di dalam perangkat lunak
bajakan atau di file lainnya yang Anda unduh.

Perangkat lunak yang dibuat untuk menyebarkan virus biasanya harus mendapat
persetujuan dari pihak ketiga yang tak lain adalah pemilik sistem. Perangkat lunak
penyebar virus dapat terdeteksi bahkan sebelum dieksekusi karena terkadang
nama file dan program yang dimunculkan berbeda.

(source : https://www.niagahoster.co.id/blog/apa-itu-malware/ )

ISYS6299 – Information System Concept


b. Worm
worm pada komputer mirip dengan virus yang dapat menyebar dengan cara
menyalin diri sendiri dan dapat menyebabkan kerusakan yang hampir sama
dengan virus. perbedaaannya adalah worm tidak membutuhkan sebuah program
atau file yang terinfeksi dalam proses penyebaran, worm adalah perangkat lunak
yang mandiri dan tidak memerlukan program host atau bantuan manusia untuk
menyebarkannya. teknik yang digunakan oleh worm yaitu mencari celah
keamanan pada sistem target atau juga menggunakan trik kecil agar kita
menjalankan worm, seperti link download yang menginstall program tertentu.

(source : https://www.it-jurnal.com/perbedaan-antara-virus-worm-dan-trojan/ )

c. Trojan horse
Trojan adalah sebuah perangkat lunak berbahaya yang dapat merusak sebuah
sistem, perangkat, atau jaringan. Tujuannya adalah untuk memperoleh informasi
penting yang tercantum di dalam log komputer. Informasi ini dapat berupa
password, transaksi, dan lain sebagainya. Penyebaran Trojan sering tidak bisa
diprediksi dikarenakan terkadang disembunyikan di dalam kode program..
Kebanyakan pemilik tidak mengetahui bahwa program yang dijalankan
merupakan Trojan yang sudah siap disebarkan yang biasanya
berbentuk executable file.

(source : https://www.niagahoster.co.id/blog/apa-itu-malware/ )

d. Logic bomb
Logic Bomb adalah kode yang memiliki beberapa cara untuk
dimasukkan kedalam software. Hal ini dimaksudkan untuk memulai salah satu
dari banyak jenisfungsi berbahaya saat kriteria tertentu terpenuhi. bom logika
mengaburkan batasantara malware dan sistem pengiriman malware. Mereka
memang software yangtidak diinginkan namun dimaksudkan untuk
mengaktifkan virus, worm, atau trojan pada waktu tertentu.

(source : https://www.coursehero.com/file/p3kal50/Logic-Bomb-adalah-kode-yang-
memiliki-beberapa-cara-untuk-dimasukkan-ke-dalam/)
)

e. Phishing attack
Ini adalah salah satu bentuk serangan cyber, dengan cara membuat replica (tiruan)
dari sebuah situs, misalnya situs perbankan dengan kemiripan hampir 100%.
Setelah itu sipenyerang akan mencoba mengelabui korbannya agar mengisikan
informasi penting seperti username, password, PIN, dll – melalui website palsu
yang telah mereka buat tersebut. Dengan informasi yang didapatkan tersebut
mereka akan mencoba untuk mencuri uang dari korbannya.
Phiser menggunakan berbagai teknik untuk mengelabui korbannya agar
mengakses website palsu bikinan mereka, caranya antara lain dengan
mengirimkan email dengan mengaku dari instansi bank terkait. Mereka seringkali
juga menggunakan logo resmi, menggunakan gaya bisnis yang baik, dan sering
juga memalsukan header email agar terlihat seperti benar-benar berasal dari bank

ISYS6299 – Information System Concept


yang sesungguhnya. Biasanya isi email menginformasikan bahwa pihak bank
sedang melakukan perubahan infrastruktur IT, dan meminta agar para customer
melakukan konfirmasi ulang akan data mereka. Ketika korban mengklik link yang
berada pada pesan email tersebut, maka mereka akan dibawa ke website palsu,
yang akan meminta sang korban untuk mengisikan detail informasi mereka.

(source : http://www.asiasoft.co.id/indo/2010/09/phising-attack/ )

f. Distributed Denial of Service (DDOS)


Serangan DDoS terjadi ketika seorang peretas membanjiri jaringan atau server
dengan lalu lintas data untuk membuat sistem kewalahan dan mengganggu
kemampuannya beroperasi. Serangan seperti itu biasanya digunakan untuk
membuat suatu situs web atau aplikasi offline sementara dan dapat bertahan
selama berhari-hari, atau lebih lama lagi.

(source: https://id.safetydetectives.com/blog/apa-itu-serangan-ddos-dan-
bagaimana-mencegahnya/#:~:text=di%20Tahun%202020-,Apa%20Itu
%20Serangan%20DDoS%20dan%20Bagaimana%20Mencegahnya%20di
%20Tahun%202020,DDoS)%20atau%20Penolakan%20Layanan
%20Terdistribusi.)

g. Spyware
spyware masuk ke komputer karena pengguna mendownload konten atau
menginstall program dari situs yang tidak disarankan. Pengertian spyware dalam
dunia komputer merupakan software yang bisa menginstal sendiri di system
komputer yang nantinya akan mencuri data atau memantau komputer
penggunanya. Sebenarnya, spyware atau spyware removal diproduksi perusahaan
resmi yang digunakan untuk pelayanan khusus pelanggannya. Sayangnya, banyak
pengguna yang iseng dan memanfaatkannya untuk kejahilan pengguna lain.
Bahkan saat ini, spyware dianggap; hal jahat yang merugikan orang banyak.
Spyware beda dengan wprm atau virus.
Jika virus merusak sistem komputer, tidak untuk spyware. Hanya saja spyware
sering memakan bandwith internet dengan pop up yang muncul dalam konten.
Biasanya hal tersebut membuat koneksi internet terus melambat.

(source : https://qwords.com/blog/spyware-adalah/ )

h. Spamware
Spyware adalah program yang terinstal didalam sistem komputer. Program
tersebut bisa mengumpulkan  berbagai informasi seputar user dan selanjutnya
mengirimkan informasi tersebut ke lokasi yang telah ditentukan sebelumnya.
Semua data yang dihasilkan tersebut dikirimkan tanpa sepengetahuan user.
Definisi inilah yang membuat spyware termasuk hal yang merugikan bagi user.

(source : https://qwords.com/blog/spyware-adalah/ )

i. Cookies

ISYS6299 – Information System Concept


Cookie biasanya berupa file teks kecil, diberi tag ID yang disimpan di direktori
browser komputer kita atau subfolder data program. Cookie dibuat ketika kita
menggunakan browser untuk mengunjungi situs web yang menggunakan cookie
untuk melacak pergerakan Kita di dalam situs, membantu Kita melanjutkan dari
mana Kita tinggalkan terakhir kalinya, mengingat login terdaftar, pemilihan tema,
preferensi, dan fungsi penyesuaian lainnya. Situs web menyimpan file yang sesuai
(dengan tag ID yang sama) dengan yang mereka tetapkan di browser kita dan
dalam file ini mereka dapat melacak dan menyimpan informasi tentang
pergerakan kita di dalam situs dan informasi apa pun yang mungkin kita berikan
secara sukarela saat mengunjungi situs web, seperti alamat email dan lain-lain.

Cookie seringkali sangat diperlukan untuk situs web yang memiliki basis data
besar, perlu login, memiliki tema yang dapat disesuaikan, serta fitur canggih
lainnya.

Cookie biasanya tidak mengandung banyak informasi kecuali url situs web yang
membuat cookie, durasi kemampuan dan efek cookie, dan nomor acak. Karena
sedikitnya jumlah informasi yang terkandung dalam cookie, biasanya tidak dapat
digunakan untuk mengungkapkan identitas kita atau informasi identitas pribadi.
Namun, pemasaran menjadi semakin canggih dan cookie dalam beberapa kasus
dapat secara agresif digunakan untuk membuat profil kebiasaan selancar kita.

Ada dua jenis cookie yaitu cookie sesi dan cookie tetap. Cookie sesi dibuat
sementara di subfolder browser saat kita mengunjungi situs web. Setelah kita
meninggalkan situs tersebut, cookie sesi ini akan dihapus. Di sisi lain, file cookie
tetap ada di subfolder browser kita dan diaktifkan kembali ketika kita
mengunjungi situs web yang membuat cookie tertentu. Cookie tetap ada di
subfolder browser selama periode durasi yang ditetapkan dalam file cookie.

(source : https://appkey.id/pembuatan-website/teknologi-web/cookies-adalah/ )

---oOo---

ISYS6299 – Information System Concept

Anda mungkin juga menyukai