Petunjuk
1. Anda wajib mengisi secara lengkap dan benar identitas pada cover BJU pada halaman ini.
2. Anda wajib mengisi dan menandatangani surat pernyataan kejujuran akademik.
3. Jawaban bisa dikerjakan dengan diketik atau tulis tangan.
4. Jawaban diunggah disertai dengan cover BJU dan surat pernyataan kejujuran akademik.
1. Saya tidak menerima naskah UAS THE dari siapapun selain mengunduh dari aplikasi
THE pada laman https://the.ut.ac.id.
2. Saya tidak memberikan naskah UAS THE kepada siapapun.
3. Saya tidak menerima dan atau memberikan bantuan dalam bentuk apapun dalam
pengerjaan soal ujian UAS THE.
4. Saya tidak melakukan plagiasi atas pekerjaan orang lain (menyalin dan mengakuinya
sebagai pekerjaan saya).
5. Saya memahami bahwa segala tindakan kecurangan akan mendapatkan hukuman
sesuai dengan aturan akademik yang berlaku di Universitas Terbuka.
6. Saya bersedia menjunjung tinggi ketertiban, kedisiplinan, dan integritas akademik
dengan tidak melakukan kecurangan, joki, menyebarluaskan soal dan jawaban UAS
THE melalui media apapun, serta tindakan tidak terpuji lainnya yang bertentangan
dengan peraturan akademik Universitas Terbuka.
Demikian surat pernyataan ini saya buat dengan sesungguhnya. Apabila di kemudian hari terdapat
pelanggaran atas pernyataan di atas, saya bersedia bertanggung jawab dan menanggung sanksi
akademik yang ditetapkan oleh Universitas Terbuka.
Mojokerto, 22 Desember 2023
Yang Membuat Pernyataan
1. Dokumentasi input data dalam dokumen dasar adalah langkah penting dalam pengembangan
sistem informasi. Berikut adalah beberapa alasan mengapa dokumentasi input data diperlukan:
2. Pemahaman Sistem:
- Dokumentasi input membantu pengembang dan pemangku kepentingan lainnya untuk
memahami bagaimana data masuk ke sistem. Ini mencakup sumber data, metode
pengumpulan, serta proses pengolahan awal.
5. Pelatihan Pengguna:
- Dokumentasi input juga dapat digunakan untuk melatih pengguna sistem. Ini membantu
mereka memahami cara memasukkan data dengan benar dan memahami persyaratan yang
diperlukan oleh sistem.
7. Kualitas Data:
- Dokumentasi input membantu memastikan kualitas data yang masuk ke sistem. Dengan
menetapkan pedoman yang jelas, risiko kesalahan input dapat dikurangi, dan data yang masuk
menjadi lebih konsisten dan dapat diandalkan.
8. Efisiensi Pengembangan:
- Dengan dokumen input yang baik, tim pengembang dapat bekerja lebih efisien karena
memiliki panduan yang jelas tentang bagaimana data harus diproses dan diintegrasikan ke
dalam sistem.
Dengan semua manfaat ini, dokumentasi input data menjadi salah satu elemen kunci dalam
perancangan dan pengelolaan sistem informasi yang efektif.
2. Pengembangan sistem adalah suatu proses yang kompleks dan melibatkan serangkaian tahap
yang berurutan. Berikut adalah langkah-langkah umum dalam pengembangan sistem:
1. Penentuan Kebutuhan:
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA
- Identifikasi kebutuhan bisnis atau organisasi yang mendorong pengembangan sistem. Ini
melibatkan wawancara dengan pemangku kepentingan, analisis dokumen, dan pemahaman
mendalam tentang masalah yang akan dipecahkan atau peluang yang akan dimanfaatkan.
2. Perencanaan Proyek:
- Menentukan tujuan proyek, mengidentifikasi sumber daya yang diperlukan, membuat
jadwal waktu, dan merencanakan anggaran. Proses ini melibatkan perencanaan manajemen
proyek secara keseluruhan.
3. Analisis Sistem:
- Menganalisis kebutuhan yang telah diidentifikasi sebelumnya. Ini melibatkan pemahaman
mendalam tentang proses bisnis yang ada, dokumen-dokumen terkait, dan input dari pengguna
yang akan menggunakan sistem.
4. Perancangan Sistem:
- Merancang arsitektur dan struktur sistem berdasarkan kebutuhan dan analisis. Ini mencakup
desain basis data, desain antarmuka pengguna, serta pemilihan teknologi dan platform yang
sesuai.
6. Pengujian Sistem:
- Melakukan pengujian menyeluruh untuk memastikan bahwa sistem berfungsi sesuai dengan
spesifikasi yang telah ditentukan. Pengujian dapat mencakup pengujian fungsional, pengujian
performa, pengujian keamanan, dan sebagainya.
7. Pelatihan Pengguna:
- Memberikan pelatihan kepada pengguna akhir tentang cara menggunakan sistem. Ini
membantu memastikan adopsi yang sukses dan penggunaan sistem yang efektif.
8. Implementasi:
- Melakukan perubahan dari sistem pengembangan ke lingkungan produksi. Proses ini
melibatkan migrasi data, konfigurasi sistem, dan aktivitas lain yang diperlukan untuk membuat
sistem siap digunakan secara penuh.
3. Pengendalian keamanan dalam era sistem informasi sangat penting untuk melindungi data dan
operasi bisnis dari ancaman keamanan yang terus berkembang. Berikut adalah beberapa aspek
yang perlu dipertimbangkan dalam pengendalian keamanan sistem informasi:
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA
2. Enkripsi Data:
- Menggunakan teknik enkripsi untuk melindungi data saat berpindah melalui jaringan atau
disimpan dalam penyimpanan. Enkripsi membantu mencegah akses yang tidak sah dan
melindungi kerahasiaan informasi sensitif.
7. Kontrol Aplikasi:
- Memastikan bahwa aplikasi yang dijalankan di dalam sistem memiliki kontrol keamanan
yang memadai. Ini melibatkan validasi input, kontrol akses, dan mekanisme pengamanan
aplikasi lainnya.
Contoh umum mengenai kasus keamanan sistem informasi yang sering terjadi.
Deskripsi:
Sebuah perusahaan kecil di suatu daerah mengalami serangan ransomware yang menyebabkan
gangguan serius terhadap operasional bisnis mereka. Serangan ini dimulai ketika seorang karyawan
secara tidak sengaja membuka lampiran email yang mengandung malware.
Penjelasan:
1. Phishing Email: Seorang penyerang mengirimkan email phishing yang tampaknya sah kepada
karyawan perusahaan. Email tersebut mungkin menyamar sebagai pemberitahuan resmi atau
dokumen penting yang memancing karyawan untuk membuka lampiran atau mengklik tautan.
2. Malware dan Enkripsi Data: Lampiran email tersebut berisi malware ransomware yang, setelah
diaktifkan oleh karyawan, mulai mengenkripsi data penting di perangkat karyawan dan jaringan
perusahaan. Hal ini mengakibatkan akses terhadap data menjadi tidak mungkin kecuali pembayaran
tebusan dilakukan.
3. Tuntutan Tebusan (Ransom): Setelah data terenkripsi, penyerang mengirim pesan kepada
perusahaan yang berisi tuntutan tebusan untuk memberikan kunci dekripsi. Mereka biasanya
meminta pembayaran dalam bentuk mata uang kripto untuk kesulitan pelacakan.
4. Gangguan Operasional: Karena data yang terenkripsi mencakup informasi penting untuk
operasional bisnis, perusahaan menghadapi gangguan serius. Mereka harus mengambil keputusan
sulit antara membayar tebusan atau mencoba mengatasi kerugian data dan waktu operasional.