(Minggu 2 / Sesi 3)
2. Sebutkan dan jelaskan dampak penggunaan teknologi informasi bagi: (LO 1, 15%)
a. Individu
Dampak positif dari perkembangan dan penggunaan Teknologi Informasi :
Pada zaman dahulu, jika kita ingin berkomunikasi dengan orang lain harus
menggunakan surat yang dikirim melalui pos. Tetapi, zaman sekarang kita
hanya tinggal menggunakan dunia maya. Contoh : sms,line,Whatsapp,
Blackberry Messenger, dsb.
Dulu untuk menghitung, kita menggunakan cara manual, lalu berkembang
dengan menggunakan sempoa, dan sekarang menggunakan kalkulator.
Dulu untuk melakukan transaksi jual beli (berdagang) kita harus datang ke
tempat, tetapi sekarang, kita dapat menggunakan media online, kita tidak
perlu bertemu Face-to-Face antara penjual dan pembeli.
4. Salah satu teori mencapai keunggulan persaingan strategi bisnis adalah dengan
menggunakan Porter Five Models, jawablah pertanyaan-pertanyaan di bawah ini: (LO
1, 20%)
a. Jelaskan yang dimaksud Porter Five Model!
Porter Five Model adalah suatu model yang diciptakan oleh Michael Porter,
seorang ahli dan professor di Harvard Univeristy pada tahun 1979 yang tertujuan
untuk menggambarkan kerangka sebagai analisis pengembangan suatu bisinis.
Porter Five Model ini bisa digunakan untuk bisnis yang besar maupun kecil dan
bisnis yang sudah berjalan maupun baru akan dimulai.
b. Jelaskan Parameter yang ada di dalam Porter Five Model!
5. Sebutkan dan jelaskan etika di dalam teknologi informasi! Berikan contohnya! (LO 2,
20%)
Empat kategori masalah etika yang melibatkan aplikasi IT:
a. Privacy Issues (masalah privasi) melibatkan pengumpulan, penyimpanan, dan
penyebaran informasi tentang individu.
Contoh :
Data aggregators, digital dossiers, and profiling
Electronic Surveillance
Personal Information in Databases
Information on Internet Bulletin Boards, Newsgroups, and Social
Networking Sites
Contoh kasus :
Pada kasus seorang manajer yang ingin mengamati email yang dimiliki
bawahannya lewat email pribadi. Meskipun manajer mempunyai
kekuasaa yang dapat melakukan hal itu, tetapi ia telah melanggar
privasi bawahannya.
b. Accuracy Issues (masalah keakuratan) melibatkan keaslian, fidelity, dan
keakuratan informasi yang dikumpulkan dan yang diproses.
Contoh kasus:
Tentang pemberitahuan hoax berita oleh oknum oknum tertentu lewat
social media, yang sebenarnya ada berita yang sudah jelas
kebenarannya lewat sumber sumber dari pemerintahan.
c. Property Issues (masalah kepemilikan) melibatkan kepemilikan dan nilai dari
informasi.
Contoh kasus :
Pelanggaran property seperti pembajakan film-film dan barang-barang
branded terkenal dengan harga yang relative lebih murah.
d. Accessibility Issues (masalah kemudahan akses) berkisar siapa yang harus
memiliki akses ke informasi dan apakah mereka harus membayar untuk
mengakses ini.
Contoh kasus :
6. Jelaskan dan berikan contoh, cara penyebaran, dan dampak dari malware berikut: (LO
2, 15%)
a. Virus
Virus adalah sebuah segmen kode komputer yang melakukan tindakan kejahatan
dengan melekat pada progam computer lain.
Cara penyebarannya :
Menggandakan dirinya sendiri dan menyebar dengan cara
menyisipkan dirinya pada program dan data lainnya.
Dampak :
Dapat kehilangan dokumen, merusak memori harddisk dan RAM
kapasitasnya menjadi mengecil.
b. Worm
Worm adalah sebuah segmen kode komputer yang menyebar dengan sendirinya
dan melakukan tindakan kejahatan tanpa memerlukan program computer lain.
Cara penyebarannya :
Jika komputer terjangkit virus worm dibiarkan terlalu lama, worm akan
menggandakan dirinya sendiri dan membuat space pada harddisk
pengguna penuh.
Dampak :
Sebuah sistem komputer atau sistem jaringan komputer terinfeksi
worm komputer, maka komputer terasa lambat karena seolah komputer
sedang melakukan aktivitas berat. Dan jika sebuah sistem jaringan
komputer yang disusupi, maka akan terasa lambat konektivitas
jaringannya karena worm bekerja memenuhi akses jaringan tersebut.
c. Trojan horse
Trojan horse adalah sebuah program perangkat lunak yang menyembunyikan
program computer lain dan menunjukkan perilaku yang telah dirancang hanya
ketika diaktifkan.
Cara penyebarannya :
Virus ini masuk kedalam komputer lewat internet, email, dan lain –
lain.
Dampak :
Menangkap informasi sensitive Anda (misalnya password, nomor
rekening, dll) dan mengirimkannya kepada pencipta Trojan Horse.
d. Logic bomb
Logic bomb adalah segment kode komputer yang tertanam pada program
komputer suatu organisasi yang dirancang untuk aktif dan melakukan tindakan
desktruktif pada waktu dan tanggal tertentu.
Cara penyebarannya :
Sepotong kode yang sengaja dimasukkan ke dalam sistem perangkat
lunak yang akan mengaktifkan fungsi berbahaya ketika kondisi tertentu
terpenuhi.
Dampak :
---oOo---
Referensi :