Anda di halaman 1dari 6

BUKU JAWABAN UJIAN (BJU)

UAS TAKE HOME EXAM (THE)


SEMESTER 2023/2024 Ganjil (2023.2)

Nama Mahasiswa : Eka Puji Ramadhan

Nomor Induk Mahasiswa/NIM : 044872201

Tanggal Lahir : 23-10-2004

Kode/Nama Mata Kuliah : EKMA4434/Sistem Informasi Manajemen

Kode/Nama Program Studi : 54/Manajemen

Kode/Nama UPBJJ : 71/Surabaya


Hari/Tanggal UAS THE : Jum’at/22 Desember 2023

Tanda Tangan Peserta Ujian

Petunjuk

1. Anda wajib mengisi secara lengkap dan benar identitas pada cover BJU pada halaman ini.
2. Anda wajib mengisi dan menandatangani surat pernyataan kejujuran akademik.
3. Jawaban bisa dikerjakan dengan diketik atau tulis tangan.
4. Jawaban diunggah disertai dengan cover BJU dan surat pernyataan kejujuran akademik.

KEMENTERIAN PENDIDIKAN, KEBUDAYAAN, RISET, DAN TEKNOLOGI


UNIVERSITAS TERBUKA
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

SURAT PERNYATAAN MAHASISWA


KEJUJURAN AKADEMIK

Yang bertanda tangan di bawah ini:

Nama Mahasiswa : Eka Puji Ramadhan


NIM : 044872201
Kode/Nama Mata Kuliah : EKMA4434/Sistem Informasi Manajemen
Fakultas : Ekonomi
Program Studi : Manajemen
UPBJJ-UT : Surabaya

1. Saya tidak menerima naskah UAS THE dari siapapun selain mengunduh dari aplikasi
THE pada laman https://the.ut.ac.id.
2. Saya tidak memberikan naskah UAS THE kepada siapapun.
3. Saya tidak menerima dan atau memberikan bantuan dalam bentuk apapun dalam
pengerjaan soal ujian UAS THE.
4. Saya tidak melakukan plagiasi atas pekerjaan orang lain (menyalin dan mengakuinya
sebagai pekerjaan saya).
5. Saya memahami bahwa segala tindakan kecurangan akan mendapatkan hukuman
sesuai dengan aturan akademik yang berlaku di Universitas Terbuka.
6. Saya bersedia menjunjung tinggi ketertiban, kedisiplinan, dan integritas akademik
dengan tidak melakukan kecurangan, joki, menyebarluaskan soal dan jawaban UAS
THE melalui media apapun, serta tindakan tidak terpuji lainnya yang bertentangan
dengan peraturan akademik Universitas Terbuka.

Demikian surat pernyataan ini saya buat dengan sesungguhnya. Apabila di kemudian hari terdapat
pelanggaran atas pernyataan di atas, saya bersedia bertanggung jawab dan menanggung sanksi
akademik yang ditetapkan oleh Universitas Terbuka.
Mojokerto, 22 Desember 2023
Yang Membuat Pernyataan

Eka Puji Ramadhan


BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

1. Dokumentasi input data dalam dokumen dasar adalah langkah penting dalam pengembangan
sistem informasi. Berikut adalah beberapa alasan mengapa dokumentasi input data diperlukan:

1. Referensi dan Konsistensi:


- Dokumentasi input data memberikan referensi yang jelas tentang tipe data, format, dan
struktur yang diperlukan oleh sistem. Hal ini membantu memastikan konsistensi dalam
pengumpulan data dari berbagai sumber.

2. Pemahaman Sistem:
- Dokumentasi input membantu pengembang dan pemangku kepentingan lainnya untuk
memahami bagaimana data masuk ke sistem. Ini mencakup sumber data, metode
pengumpulan, serta proses pengolahan awal.

3. Validasi dan Verifikasi:


- Dengan memiliki dokumen input yang baik, tim pengembang dapat dengan mudah
melakukan validasi dan verifikasi data yang masuk ke sistem. Ini membantu mengidentifikasi
masalah atau kesalahan sejak awal.

4. Pemeliharaan dan Pengembangan:


- Dokumentasi input membantu dalam pemeliharaan sistem dan pengembangan lebih lanjut.
Tim pengembang yang mengambil alih proyek atau melakukan perubahan pada sistem dapat
merujuk ke dokumen input untuk memahami bagaimana data dimasukkan dan diproses.

5. Pelatihan Pengguna:
- Dokumentasi input juga dapat digunakan untuk melatih pengguna sistem. Ini membantu
mereka memahami cara memasukkan data dengan benar dan memahami persyaratan yang
diperlukan oleh sistem.

6. Audit dan Keamanan:


- Dokumentasi input membantu dalam proses audit dan meningkatkan keamanan sistem.
Dengan mengetahui sumber dan jenis data yang dimasukkan, sistem dapat diawasi dengan
lebih efektif untuk mengidentifikasi potensi ancaman atau aktivitas yang mencurigakan.

7. Kualitas Data:
- Dokumentasi input membantu memastikan kualitas data yang masuk ke sistem. Dengan
menetapkan pedoman yang jelas, risiko kesalahan input dapat dikurangi, dan data yang masuk
menjadi lebih konsisten dan dapat diandalkan.

8. Efisiensi Pengembangan:
- Dengan dokumen input yang baik, tim pengembang dapat bekerja lebih efisien karena
memiliki panduan yang jelas tentang bagaimana data harus diproses dan diintegrasikan ke
dalam sistem.

Dengan semua manfaat ini, dokumentasi input data menjadi salah satu elemen kunci dalam
perancangan dan pengelolaan sistem informasi yang efektif.

2. Pengembangan sistem adalah suatu proses yang kompleks dan melibatkan serangkaian tahap
yang berurutan. Berikut adalah langkah-langkah umum dalam pengembangan sistem:

1. Penentuan Kebutuhan:
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

- Identifikasi kebutuhan bisnis atau organisasi yang mendorong pengembangan sistem. Ini
melibatkan wawancara dengan pemangku kepentingan, analisis dokumen, dan pemahaman
mendalam tentang masalah yang akan dipecahkan atau peluang yang akan dimanfaatkan.

2. Perencanaan Proyek:
- Menentukan tujuan proyek, mengidentifikasi sumber daya yang diperlukan, membuat
jadwal waktu, dan merencanakan anggaran. Proses ini melibatkan perencanaan manajemen
proyek secara keseluruhan.

3. Analisis Sistem:
- Menganalisis kebutuhan yang telah diidentifikasi sebelumnya. Ini melibatkan pemahaman
mendalam tentang proses bisnis yang ada, dokumen-dokumen terkait, dan input dari pengguna
yang akan menggunakan sistem.

4. Perancangan Sistem:
- Merancang arsitektur dan struktur sistem berdasarkan kebutuhan dan analisis. Ini mencakup
desain basis data, desain antarmuka pengguna, serta pemilihan teknologi dan platform yang
sesuai.

5. Pembangunan atau Implementasi:


- Proses ini melibatkan pembangunan nyata dari sistem berdasarkan desain yang telah dibuat.
Ini mencakup pengkodean, pengujian unit, integrasi komponen, dan implementasi sistem
secara keseluruhan.

6. Pengujian Sistem:
- Melakukan pengujian menyeluruh untuk memastikan bahwa sistem berfungsi sesuai dengan
spesifikasi yang telah ditentukan. Pengujian dapat mencakup pengujian fungsional, pengujian
performa, pengujian keamanan, dan sebagainya.

7. Pelatihan Pengguna:
- Memberikan pelatihan kepada pengguna akhir tentang cara menggunakan sistem. Ini
membantu memastikan adopsi yang sukses dan penggunaan sistem yang efektif.

8. Implementasi:
- Melakukan perubahan dari sistem pengembangan ke lingkungan produksi. Proses ini
melibatkan migrasi data, konfigurasi sistem, dan aktivitas lain yang diperlukan untuk membuat
sistem siap digunakan secara penuh.

9. Evaluasi dan Pemeliharaan:


- Mengevaluasi kinerja sistem setelah implementasi dan melakukan perbaikan atau
peningkatan yang diperlukan. Pemeliharaan sistem melibatkan pembaruan rutin, penanganan
masalah, dan perbaikan yang diperlukan sepanjang waktu.

10. Penutupan Proyek:


- Menyelesaikan proyek dengan menutup semua dokumen, memberikan laporan akhir,
dan menilai kesuksesan proyek. Proses ini melibatkan pembuatan catatan, pelaporan kinerja,
dan pembelajaran dari pengalaman proyek.

3. Pengendalian keamanan dalam era sistem informasi sangat penting untuk melindungi data dan
operasi bisnis dari ancaman keamanan yang terus berkembang. Berikut adalah beberapa aspek
yang perlu dipertimbangkan dalam pengendalian keamanan sistem informasi:
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

1. Identifikasi dan Akses Pengendalian:


- Verifikasi identitas pengguna sebelum memberikan akses ke sistem. Ini melibatkan
penggunaan otentikasi yang kuat, seperti kata sandi yang kompleks, autentikasi dua faktor, atau
biometrik. Selain itu, perlu ada pengelolaan hak akses yang ketat untuk memastikan bahwa
setiap pengguna hanya memiliki akses yang sesuai dengan perannya.

2. Enkripsi Data:
- Menggunakan teknik enkripsi untuk melindungi data saat berpindah melalui jaringan atau
disimpan dalam penyimpanan. Enkripsi membantu mencegah akses yang tidak sah dan
melindungi kerahasiaan informasi sensitif.

3. Pemantauan dan Audit:


- Menerapkan solusi pemantauan dan audit untuk melacak aktivitas pengguna dan
mendeteksi potensi ancaman keamanan. Log audit yang ketat dapat membantu identifikasi
insiden keamanan dan menyediakan jejak audit untuk investigasi lebih lanjut.

4. Firewall dan Perimeter Security:


- Menggunakan firewall dan teknologi keamanan perimeter lainnya untuk melindungi jaringan
dari akses yang tidak sah dan serangan dari luar. Ini membantu menjaga integritas jaringan dan
mencegah penetrasi yang tidak diinginkan.

5. Pembaruan Perangkat Lunak dan Sistem:


- Memastikan bahwa perangkat lunak dan sistem operasi selalu diperbarui dengan patch
keamanan terbaru. Ini membantu mengatasi kerentanan keamanan yang mungkin dieksploitasi
oleh penyerang.

6. Kesadaran dan Pelatihan Keamanan:


- Mengedukasi pengguna dan personel tentang praktik keamanan yang baik. Pemahaman
yang baik tentang ancaman keamanan dan langkah-langkah yang dapat diambil untuk
mencegahnya dapat mengurangi risiko serangan sosial dan insiden keamanan yang disebabkan
oleh kesalahan manusia.

7. Kontrol Aplikasi:
- Memastikan bahwa aplikasi yang dijalankan di dalam sistem memiliki kontrol keamanan
yang memadai. Ini melibatkan validasi input, kontrol akses, dan mekanisme pengamanan
aplikasi lainnya.

8. Manajemen Keamanan dan Kebijakan:


- Menetapkan kebijakan keamanan yang jelas dan mengelola keamanan secara aktif. Ini
mencakup perencanaan respons terhadap insiden keamanan, penilaian risiko secara teratur,
dan peninjauan keamanan berkelanjutan.

9. Pengelolaan Kejadian dan Respons Terhadap Keamanan:


- Memiliki prosedur respons terhadap keamanan yang dapat diaktifkan saat terjadi insiden
keamanan. Hal ini mencakup pemantauan insiden, analisis forensik, dan langkah-langkah untuk
memulihkan sistem setelah insiden.

10. Pengamatan Terhadap Ancaman Keamanan:


- Tetap waspada terhadap tren dan perkembangan terbaru dalam ancaman keamanan.
Mengikuti dan memahami metode serangan baru membantu dalam mengidentifikasi dan
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA

mengatasi risiko keamanan yang baru muncul.

Contoh umum mengenai kasus keamanan sistem informasi yang sering terjadi.

Contoh Kasus: Serangan Ransomware pada Perusahaan Kecil

Deskripsi:
Sebuah perusahaan kecil di suatu daerah mengalami serangan ransomware yang menyebabkan
gangguan serius terhadap operasional bisnis mereka. Serangan ini dimulai ketika seorang karyawan
secara tidak sengaja membuka lampiran email yang mengandung malware.

Penjelasan:
1. Phishing Email: Seorang penyerang mengirimkan email phishing yang tampaknya sah kepada
karyawan perusahaan. Email tersebut mungkin menyamar sebagai pemberitahuan resmi atau
dokumen penting yang memancing karyawan untuk membuka lampiran atau mengklik tautan.

2. Malware dan Enkripsi Data: Lampiran email tersebut berisi malware ransomware yang, setelah
diaktifkan oleh karyawan, mulai mengenkripsi data penting di perangkat karyawan dan jaringan
perusahaan. Hal ini mengakibatkan akses terhadap data menjadi tidak mungkin kecuali pembayaran
tebusan dilakukan.

3. Tuntutan Tebusan (Ransom): Setelah data terenkripsi, penyerang mengirim pesan kepada
perusahaan yang berisi tuntutan tebusan untuk memberikan kunci dekripsi. Mereka biasanya
meminta pembayaran dalam bentuk mata uang kripto untuk kesulitan pelacakan.

4. Gangguan Operasional: Karena data yang terenkripsi mencakup informasi penting untuk
operasional bisnis, perusahaan menghadapi gangguan serius. Mereka harus mengambil keputusan
sulit antara membayar tebusan atau mencoba mengatasi kerugian data dan waktu operasional.

Pencegahan dan Tindakan Selanjutnya:


- Pelatihan Keamanan: Meningkatkan kesadaran karyawan tentang ancaman phishing dan
memberikan pelatihan keamanan untuk mengidentifikasi email yang mencurigakan.
- Pembaruan dan Pemantauan Keamanan: Memastikan semua perangkat dan perangkat lunak dijaga
dengan pembaruan terkini. Pemantauan keamanan yang aktif juga dapat membantu mendeteksi
serangan lebih awal.
- Pencadangan Rutin: Melakukan pencadangan data secara rutin dan menyimpannya di lokasi yang
terpisah. Dengan memiliki salinan cadangan, perusahaan dapat memulihkan data tanpa harus
membayar tebusan.

Anda mungkin juga menyukai