Anda di halaman 1dari 8

BUKU JAWABAN UJIAN (BJU)

UAS TAKE HOME EXAM (THE)


SEMESTER 2023/2024 GANJIL (2023.2)

Nama Mahasiswa : SUSWATI HANDAYANI

Nomor Induk Mahasiswa/NIM : 043972275

Tanggal Lahir : GIRI MUKTI, 03 JULI 1999

Kode/Nama Mata Kuliah : EKMA4434/Sistem Informasi Manajemen

Kode/Nama Program Studi : 483/AKUNTANSI KEUANGAN PUBLIK

Kode/Nama UPBJJ : 50/SAMARINDA


Hari/Tanggal UAS THE : JUMAT, 22 DESEMBER 2023

Tanda Tangan Peserta Ujian

Petunjuk

1. Anda wajib mengisi secara lengkap dan benar identitas pada cover BJU pada halaman ini.
2. Anda wajib mengisi dan menandatangani surat pernyataan kejujuran akademik.
3. Jawaban bisa dikerjakan dengan diketik atau tulis tangan.
4. Jawaban diunggah disertai dengan cover BJU dan surat pernyataan kejujuran akademik.

KEMENTERIAN PENDIDIKAN, KEBUDAYAAN, RISET, DAN TEKNOLOGI


UNIVERSITAS TERBUKA
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

SURAT PERNYATAAN MAHASISWA


KEJUJURAN AKADEMIK

Yang bertanda tangan di bawah ini:

Nama Mahasiswa : SUSWATI HANDAYANI


NIM : 043972275
Kode/Nama Mata Kuliah : EKMA4434/Sistem Informasi Manajemen
Fakultas : EKONOMI
Program Studi : 483/AKUNTANSI KEUANGAN PUBLIK
UPBJJ-UT : 50/SAMARINDA

1. Saya tidak menerima naskah UAS THE dari siapapun selain mengunduh dari aplikasi THE
pada laman https://the.ut.ac.id.
2. Saya tidak memberikan naskah UAS THE kepada siapapun.
3. Saya tidak menerima dan atau memberikan bantuan dalam bentuk apapun dalam
pengerjaan soal ujian UAS THE.
4. Saya tidak melakukan plagiasi atas pekerjaan orang lain (menyalin dan mengakuinya
sebagai pekerjaan saya).
5. Saya memahami bahwa segala tindakan kecurangan akan mendapatkan hukuman sesuai
dengan aturan akademik yang berlaku di Universitas Terbuka.
6. Saya bersedia menjunjung tinggi ketertiban, kedisiplinan, dan integritas akademik dengan
tidak melakukan kecurangan, joki, menyebarluaskan soal dan jawaban UAS THE melalui
media apapun, serta tindakan tidak terpuji lainnya yang bertentangan dengan peraturan
akademik Universitas Terbuka.

Demikian surat pernyataan ini saya buat dengan sesungguhnya. Apabila di kemudian hari terdapat
pelanggaran atas pernyataan di atas, saya bersedia bertanggung jawab dan menanggung sanksi
akademik yang ditetapkan oleh Universitas Terbuka.
PENAJAM, 22 DESEMBER 2023
Yang Membuat Pernyataan

Nama Mahasiswa
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

1. Komponen sistem informasi meliputi banyak aspek, yaitu input, model output dan juga
basis data. Dalam komponen input data perlu didokumentasikan dalam dokumen dasar.
Jelaskan mengapa!
Jawab:
Data untuk sistem informasi perlu ditangkap dan dicatat dalam dokemun dasar. Dokumen
dasar merupakan formulir yang digunakan untuk menangkap dari data yang terjadi. Dokumen
dasar sangat penting dalam arus data sistem informasi, sebab dapat membantu penanganan
arus data sistem informasi sebagai berikut:
a. Dapat menunjukkan macam-macam data yang harus dikumpulkan dan ditangkap.
b. Data dapat dicatat dengan jelas, konsisten dan akurat.
c. Dapat mendorong lengkapnya data akuntansi disebabkan data yang dibutuhkan disebutkan
satu per satu dalam dokumen dasarnya.
d. Bertindak sebagai pendistribusi data karena sejumlah tembusan dari formulir-formulir
tersebut dapat diberikan kepada individu-individu atau departemen-departemen yang
membutuhkannya.
e. Dokumen dasar dapat membantu pembuktian terjadinya suatu transaksi yang sah,
sehingga sangat berguna untuk pelacakan pemeriksaan (audit trail).
f. Dokumen dasar dapat digunakan sebagai cadangan atau pelindung (backup) dari file-file
data di komputer.

2. Bagaimana cara pengembangan sistem menurut yang saudara ketahui? Jelaskan secara
detail!
Jawab:
Metodologi pendekatan terstruktur (structured approach) memberikan cara atas turun (top
down) dan cara dekomposisi dalam pengembangan sistem informasi.
a. Cara Atas Turun (Top Down)
Cara atas turun (top down) dimulai dari atas, yaitu kebutuhan informasi pemakai dan
turun hingga data untuk memenuhi kebutuhan ini. Cara bawah naik (bottom up) dimulai
dari bawah, yaitu dari ketersediaan data naik hingga informasi yang dibutuhkan ke
pemakai.
Cara atas turun (top down) lebih disarankan dibandingkan dengan cara bawah atas
(bottom up), sebab cara atas turun (top down) dimulai dari kebutuhan informasi pemakai
yang harus dipenuhi. Selain itu juga cara atas turun (top down) lebih didukung oleh
pemakai sistem karena berhubungan dengan kebutuhan mereka. Sedangkan cara bawah
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

naik (bottom up) dimulai dari data yang tersedia sehingga kebutuhan informasi pemakai
belum tentu dapat dipenuhi jika data tida tersedia.
b. Cara Dekomposisi.
Cara dekomposisi atau disebut juga dengan cara moduler memecah sistem yang rumit
menjadi beberapa bagian sistem yang disebut dengan modul-modul yang lebih sederhana.
Kelebihan dari sistem ini ialah:
- Membuat sistem yang rumit menjadi mudah dipahami dalam bentuk-bentuk modul
yang lebih sederhana.
- Dapat dilakukan pembagian kerja mengembangkan sistem sesuai dengan modul-
modulnya.
- Sebagai dokumentasi yang baik untuk memahami sistem.
- Menyediakan jejak audit dan proses menemukan kesalahan sistem yang baik jika
sistem mempunyai beberapa kesalahan yang akan diperbaiki.

Pengembangan sistem informasi yang banyak dilakukan adalah pengembangan


sistem informasi yang disebut dengan systems development life cycle (SDLC).
Supaya pengembangan sistem informasi dapat dilakukan dengan lebih berhasil, suatu
metodologi pengembangan sistem perlu digunakan. Metodologi pengembangan sistem
informasi yang banyak digunakan dan akan dibahas di modul ini adalah metodologi
pengembangan sistem terstruktur.

Metode siklus hidup pengembangan sistem atau system development life cycle
(SDLC) mempunyai beberapa tahapan. Sesuai dengan namanya, SDLC dimulai dari
suatu tahapan sampai tahapan terakhir dan kembali lagi ke tahapan awal untuk
membentuk suatu siklus atau daur hidup.

Tahapan-tahapan dalam metode SDLC sebagai berikut.

1. Analisis sistem (system analysis):

2. Perancangan sistem (system design):

3. Implementasi sistem (system implementation).

4. Operasi dan perawatan sistem (system operation and maintenance).

Siklus hidup pengembangan sistem (SDLC) adalah proses yang digunakan dalam
pengembangan sistem informasi untuk menyelesaikan masalah atau proyek secara
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

efektif. Ini adalah kerangka kerja yang mencakup langkah-langkah yang harus diikuti
dalam proses pengembangan perangkat lunak. Setiap langkah proses SDLC penting
dan saling bergantung. Melewatkan satu langkah dapat menyebabkan masalah pada
sistem, seperti kinerja buruk, inefisiensi, atau bahkan kegagalan sistem. Oleh karena
itu, proses apapun yang ada pada SDLC tidak boleh diabaikan karena setiap proses
sangat penting untuk menjamin kualitas sistem yang dihasilkan. Setiap proses dalam
SDLC memiliki tujuan dan fungsinya masing-masing, serta saling terhubung dan
bergantung satu sama lain. Penting untuk mengikuti proses SDLC selangkah demi
selangkah untuk memastikan bahwa sistem yang dihasilkan memenuhi kebutuhan
dan harapan pelanggan serta berkualitas tinggi jika suatu proses diabaikan dalam SDLC,
hal ini dapat menyebabkan masalah selama pengembangan sistem, seperti persyaratan
yang tidak lengkap, desain yang buruk, atau pengujian yang tidak memadai.
Mengabaikan suatu proses juga dapat menyebabkan peningkatan biaya dan waktu
yang dihabiskan untuk menyelesaikan masalah yang sebenarnya bisa dihindari jika
proses tersebut diikuti.

Oleh karena itu, penting untuk mengikuti proses SDLC untuk memastikan
pengembangan sistem berkualitas tinggi yang memenuhi kebutuhan pelanggan. Ketika
salah satu proses SLDC dilewatkan akan menimbulkan beberapa hal yang berdampak
negative pada pengembangan sistem.

3. Jelaskan mengenai pengendalian keamanan dalam era sistem informasi! Kemudian


sebutkan contoh kasus yang ditemui disekitar saudara dan berikan penjelasannya!
Jawab:
Pengendalian keamana dalam era sistem informasi terdiri dari:
a. Pengendalian kemanan fisik diperlukan untuk menjaga keamanan terhadap perangkat
keras, perangkat lunak dan manusia dalam perusahaan. Beberapa hal yang menyebabkan
kemanan fisik tidak aman adalah pencurian, sabotase, kerusakan dan bencana alam.
Pengendalian keamanan fisik dapat dilakukan dengan beberapa langkah, diantaranya
adalah:
1) Pengawasan Terhadap Pengaksesan Fisik
Aset perangkat keras sebaiknya dilakukan pengawasan terhadap orang-orang yang bisa
mengaksesnya. Hal ini bisa dilakukan dengan memperkerjakan satpam, menyediakan
agenda kunjungan, memakai kunci atau kartu akses ke perangkat.
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

2) Pengaturan Lokasi Fisik


Pengaturan penempatan lokasi aset komputer sangat lah penting dalam mengendalian
sistem informasi. Sebaiknya komputer / aset perangkat keras diletakkan di ruangan
atau lokasi yang aman dari gangguan lingkungan. Disarankan diletakkan di gedung
yang terpisah dengan gedung utama dan tersedia fasilitas cadangan.
3) Penerapan Alat-alat Keamanan
Penerapan alat-alat keamanan ini sebaiknya dipenuhi dengan tersedianya fasilitas alat
keamanan seperti apar, tersedianya saluran air dan standart ruangan dengan sirkulasi
yang baik.
4) Stabilizer
Stabilizer digunakan untuk menjaga arus listrik agar tetap stabil. Perangkat keras
sering mengalami kerusakan karena tidak stabilnya arus listrik yang sering naik turun.
Untuk itu diperlukan alat stabilizer agar arus listrik selalu stabil.
5) AC
AC diperlukan untuk menjaga ruangan penyimpanan aset fisik tetap stabil dan sejuk.
Ruangan server dipenuhi dengan perangkat yang terus berjalan sehingga menyebabkan
suhu ruangan sering menjadi panas. AC dibutuhkan untuk menyetabilkan kondisi
ruangan yang panas sehingga aset perangkat keras akan cenderung awet. f. Pendeteksi
kebakaran. Alat pendeteksi kebakaran dibutuhkan agar apabila terjadi sesuatu yang
fatal dapat dengan segera ditangani dan tidak menimbulkan kerugian yang besar.
b. Pengendalian Keamanan Data dapat tercapai dengan menjaga integritas dan keamanan
data. Beberapa cara pengendalian keamanan data meliputi:
- Menggunakan Data Log
Data log ini digunakan untuk mengetahui log data yang berisi siapa yang
menyimpan data, kapan data disimpan, siapa yang merubah data dan lokasi data
disimpan.
- Proteksi File Data yang disimpan, sebaiknya dilakukan proteksi agar lebih aman
dan terhindar dari pengguna yang tidak bertanggung jawab.
- Pembatasan Pengaksesan
Pembatasan pengaksesan ditujukan kepada orang yang tidak memiliki akses dapat
mengakses data. Kencenderungan orang yang tidak memiliki akses untuk masuk
mengakses data adalah dengan maksut yang tidak baik dan melakukan
penyelewengan data.
- Data Backup dan Recovery
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

Data Backup dan Recoveri dilakukan guna melakukan backup terhadap data secara
berkala. Hal ini dilakukan untuk tetap menjaga data apabila terjadi kerusakan atau
kehilangan data, masih memiliki data cadangan dengan nilai yang sama. Backup
data biasanya dilakukan di tempat terpisah agar lebih aman.

Contoh Kasus Cybercrime: pencurian dan penggunaan account internet milik orang
lain.
Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto,
yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-
situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situssitus tersebut,
identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap.
Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs
Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi
perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa
kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu
kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain
yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna
diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan
undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah
ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain
menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking,
sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang
yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai
kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized
access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime
menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
 Penggunaan enkripsi untuk meningkatkan keamanan.
Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga
tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan
keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data
atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang
popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari
Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL
dengan menambahkan software tambahan, sperti open SSL.
 Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak
berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan
antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus
melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet
Protocol (IP) yang melewatinya.
 Perlunya CyberLaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain
adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum
Mayantara.
 Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP,
SMTP, Telnet dan pengaman Web Server.

Sumber referensi:
BMP EKMA4434/Sistem Informasi Manajemen
https://repository.unikom.ac.id/68704/1/CONTOH%20KASUS%20CYBER%20CRIME
%20DAN%20PENYELESAIANNYA.pdf

Anda mungkin juga menyukai