Soal Ujian Final
Sistem Informasi Manajemen
1. Mengapa manajemen file penting untuk kinerja system secara keseluruhan? Jelaskan!
2. Apakah yang disebut BDMS relasional? Bagaimana cara mengorganisasikan data? Apa saja tiga operasi data DBMS?
1. Mengapa manajemen file penting untuk kinerja system secara keseluruhan? Jelaskan!
2. Apakah yang disebut BDMS relasional? Bagaimana cara mengorganisasikan data? Apa saja tiga operasi data DBMS?
Jawab :
RDBMS (RelationalDatabase
Management systems) adalah kumpulan program yang mengkoordinasikan semua
kegiatan yang berhubungan dengan basis data. Dengan adanya berbagai tingkatan
pandangan dalam suatu basis data maka untuk mengakomodasikan masing-masing
pengguna dalam piranti lunak manajemen basis data biasanya terdapat
bahasa-bahasa tertentu yang disebut Data Sub language.
- Cara pengorganisasian data
1. Bit adalah suatu sistem
angka biner yang terdiri atas dua macam nilai saja, yaitu 0 dan 1. Sistem angka
biner merupakan dasar dasar yang dapat digunakan untuk komunikasi antara
manusia dan mesin (komputer) yang merupakan sekumpulan komponen elektronik dan
hanya dapat membedakan dua keadaan saja (on dan off). Jadi bit adalah unit
terkecil dari pembentuk data.
2. Byte adalah bagian terkecil
yang dapat dialamatkan dalam memori. Byte merupakan
sekumpulan bit yang secara konvensional
terdiri atas kombinasi delapan bit. Satu byte digunakan
untuk mengkodekan satu buah karakter dalam memori.
3. Field atau
kolom adalah unit terkecil yang disebut data. Field merupakan
sekumpulan byte yang mempunyai makna.
Contoh: Joni yang merupakan field nama. Jadi field ibarat
kumpulan karakter yang membentuk suatu kata.
5. Record atau baris adalah
kumpulan item yang secara logic saling berhubungan. Setiap record dapat
dikenali oleh sesuatu yang mengenalinya, yaitu field kunci
6. File atau tabel adalah kumpulan record yang sejenis dan secara logic
berhubungan. Pembuatan dan pemeliharaan file adalah faktor yang sangat penting
dalam sistem informasi manajemen yang memakai komputer.
7. Database merupakan
kumpulan file-file yang berhubungan secara logis dan digunakan secara rutin
pada operasi-operasi sistem informasi manajemen. Semua database umumnya berisi
elemen-elemen data yang disusun ke dalam file-file yang diorganisasikan
berdasarkan sebuah skema atau struktur tertentu, tersimpan di hardware komputer
dan dengan software untuk melakukan manipulasi data untuk kegunaan tertentu.
Jadi, suatu database adalah menunjukkan suatu kumpulan tabel yang dipakai dalam
suatu lingkup perusahaan atau instansi untuk tujuan tertentu.
3. Apa yang dimaksud gudang data? Apa manfaatnya bagi organisasi?
Jawab : merupakan database relasional yang didesain
lebih kepada query dan analisa dari pada proses
transaksi, biasanya mengandunghistory data dari proses transaksi dan bisa
juga data dari sumber lainnya. Data
warehouse memisahkan beban
kerja analisis dari beban kerja transaksi dan memungkinkan organisasi
menggabung/konsolidasi data dari berbagai macam sumber.
Mamfaat : Dengan adanya data warehouse, akan
mempermudah pembuatan aplikasi-aplikasi DSS dan EIS karena memang kegunaan dari
data warehouse adalah khusus untuk membuat suatu database yang dapat
digunakan untuk mendukung proses analisa bagi para pengambil keputusan.
4. Definisikan : WAN, MAN, 3G, Modem, Protokol, Jaringan optic, dan Bandwith.
Jawab :
WAN
·
WAN adalah
jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan
komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga
sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi
publik.
MAN )adalah Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN.
MAN )adalah Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN.
3G : third-generation
technology. Istilah ini umumnya digunakan mengacu kepada
perkembangan teknologi telepon nirkabel (wireless
Teknologi 3G terbagi menjadi GSM dan CDMA. Teknologi 3G sering disebut dengan Mobile broadband karena keunggulannya sebagai modem untuk internet yang dapat dibawa ke mana saja. 3G sebagai sebuah solusi nirkabel yang bisa memberikan kecepatan akses: * Sebesar 144 Kbps untuk kondisi bergerak cepat. * Sebesar 384 Kbps untuk kondisi bergerak. * Paling sedikit sebesar 2 Mbps untuk kondisi statik atau pengguna stasioner. Secara evolusioner teknologi 3G telah dikembangkan menjadi 3.5G melalui peningkatan kecepatan transmisi data dengan teknologi berbasis HSDPA (High-Speed Downlink Packet Access).).
Teknologi 3G terbagi menjadi GSM dan CDMA. Teknologi 3G sering disebut dengan Mobile broadband karena keunggulannya sebagai modem untuk internet yang dapat dibawa ke mana saja. 3G sebagai sebuah solusi nirkabel yang bisa memberikan kecepatan akses: * Sebesar 144 Kbps untuk kondisi bergerak cepat. * Sebesar 384 Kbps untuk kondisi bergerak. * Paling sedikit sebesar 2 Mbps untuk kondisi statik atau pengguna stasioner. Secara evolusioner teknologi 3G telah dikembangkan menjadi 3.5G melalui peningkatan kecepatan transmisi data dengan teknologi berbasis HSDPA (High-Speed Downlink Packet Access).).
Modem
berasal dari singkatan Modulator Demodulator. Modulator merupakan bagian yang mengubah sinyal
informasi ke dalam sinyal pembawa (carrier) dan siap untuk dikirimkan,
sedangkan Demodulator adalah bagian yang memisahkan sinyal
informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima
sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan
penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.
Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakan bagian yang
disebut "modem", seperti VSAT, Microwave Radio
Protokol
adalah
sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua
atau lebih titik
Jaringan optik
adalah saluran transmisi atau sejenis kabel yang terbuat dari kaca atau plastik yang sangat halus dan lebih kecil dari
sehelai rambut, dan dapat digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain Bandwidth
adalah nilai hitung atau perhitungan konsumsi transfer data
telekomunikasi yang dihitung dalam satuan bit per detikatau yang biasa
disingkat bps yang terjadi antara komputer server dan komputer client dalam
waktu tertentu dalam sebuahjaringan komputer.
5. Apa yang di maksud Internet? Bagaimana cara kerja internet? Bagaimana Internet meberikan nilai bisnis bagi perusahaan?
Jawab :
pengertian
internet. adalah rangkaian hubungan jaringan komputer yang dapat diakses
secara umum di seluruh dunia, yang mengirimkan data dalam bentuk paket data
berdasarkan standar Internet Protocol (IP). Lebih dalam lagi, internet adalah
kumpulan jaringan dari jaringan-jaringan komputer dunia yang terdiri dari
jutaan unit-unti kecil, sperti jaringan pendidikan, jaringan bisnis, jaringan
pemerintahan, dan lain-lain, yang secara bersama menyediakan layanan informasi
seperti e-mail, online chat, transfer file, dan saling keterhubungan (linked)
antara satu halaman web dengan sumber halaman web yang lainnya.
Cara
Kerja Internet - Cara
kerja Internet yang praktis dalam waktu singkat dapat mengirim data dalam
berbagai format audio dan visual dengan harga pengiriman data yang tergolong
sangat murah dibanding dengan media pengiriman data yang lain, membuat
perkembanganya cukup pesat akhir-akhir ini.
beginilah cara kerja internet, sebuah komputer pengguna (client Computer) yang hendak dihubungkan ke jaringan Internet, pada awalnya harus terhubung kesebuah Server. Dengan adanya sebuah server yang mengatur akses dan mengirimkan data-data dari dan kedalam internet yang diminta oleh beberapa client server, sehingga komputer client dapat mengakses website, chating, email, dan lain sebagainya.
beginilah cara kerja internet, sebuah komputer pengguna (client Computer) yang hendak dihubungkan ke jaringan Internet, pada awalnya harus terhubung kesebuah Server. Dengan adanya sebuah server yang mengatur akses dan mengirimkan data-data dari dan kedalam internet yang diminta oleh beberapa client server, sehingga komputer client dapat mengakses website, chating, email, dan lain sebagainya.
Internet
memberikan nilai bisnis perusahaan
- mempercepat
transaksi antara penjual dan pembeli
-menurunkan biaya
transaksi antara kedua bela pihak
- Menciptakan pasar
baru tanpa membatasi wilayah geografis
- Meningkatkan
komunikasi dan kolaborasi antara penjual dan pembeli
6. Mengapa sistem komputer begitu banyak kelemahannya?
6. Mengapa sistem komputer begitu banyak kelemahannya?
Jawab :
Karena sistem informasi mengkonsentrasikan data pada file – file
komputer yang bisa diakses oleh sejumlah besar orang atau kelompok diluar
organisasi dan rentan terkena virus yang dapat meruksak file-file yang berada
di dalm komputer. Konsekuensinya, data terotomatisasi itu semakin terbuka lebar
untuk perusakan, pencurian, kesalahan, dan penyalahgunaan.
Ancaman yang paling sering menyerang sistem informasi yaitu kegagalan perangkat keras, kegagalan perangkat lunak, tindakan personil, penetrasi akses terminal, pencurian data, layanan, perlengkapan, kebakaran, masalah – masalah listrik, kesalahan – kesalahan pengguna, perubahan – perubahan program, masalah – masalah telekomunikasi.
Ancaman yang paling sering menyerang sistem informasi yaitu kegagalan perangkat keras, kegagalan perangkat lunak, tindakan personil, penetrasi akses terminal, pencurian data, layanan, perlengkapan, kebakaran, masalah – masalah listrik, kesalahan – kesalahan pengguna, perubahan – perubahan program, masalah – masalah telekomunikasi.
7. Apa itu cybercrime? Jelaskan jenis-jenis serangan komputer !
Jawab
:
Cybercrime adalah sebuah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding,
confidence fraud, penipuan identitas, pornografi anak, dll.
A. Intrusion Pada
penyerang jenis ini , seorang penyerang akan dapat menggunakan system computer
yang kita miliki , sebagaian penyerang jenis ini menginginkan akses
sebagaimana halnya pengguna yang memiliki hak untuk mengakses system
B. Intelligence merupakan para hacker atau Cracker yang
melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan
dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi
tersebut , baik melalui internet , mencari buku –buku atau jurnal . berdiskusi
di mailing list atau IRC ,
C. Land Attack
LAND attack merupakan
salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam
suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh
server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan
komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service
(DoS) attack
E. Operation
System Fingerprinting
Istilah ini mengacu pada kegiatan
menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara
yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server.
Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang
menunjukkan sistem operasi yang dipakai.
F. Smurf Attack
Smurf
Attack merupakan serangan yang dilakukan dengan
mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini
memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya
dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan
mengakibatkan pemborosan bandwith jaringan. Komputerbisa juga menjadi hang karena
terus dibanjiri paket data.
G. Scanning
Scanning
adalah kegiatan para hacker atau cracker untuk
mengidentifikasi sistem yang menjadi target serangan dan
mencari celah keamanan yang
akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi
jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth
scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga
SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
H. Back door
Seperti
namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah
berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat
akses kembali ke dalam sistem yang sudah diserangnya.
8. Jelaskan pentingnya etika komputer!
Jawab :
Ada 3 alasan
pentingnya etika dala komputer yaitu :
1. Kelenturan Logika
(Logical Malleability)
Kelenturan logika oleh moor adalah kita mampu memprogram komputer untuk melakukan apapun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan programernya. Masyarakat tidak perlu khawatir terhadap teknologi komputer karena apabila komputer digunakan untuk aktivitas yang tidak etis, maka orang yang berada di belakang komputer yang harus dipersalahkan.
2. Faktor Transformasi
Alas an etika komputer menjadi demikian penting karena terbukti bahwa penggunaan komputer tellah mengubah secara drastis cara-cara kita dalam melakukakn sesuatu. Inilah yang dimaksud factor transformasi. Kita bisa melihat jelas transformasi yang terjadi dalam caramelakukan tugas-tugas perusahaan. Contohnya surat elektronik (E-mail).
3. Faktor Tidak Terlihat (Invisibility Factor)
Alas an ketiga perlunya etika komputer karena umumnya masyarakat menganggap komputer sebagai “kotak hitam” karena semua operasi internal komputer tidak dapat dilihat secara langsung. Tersembunyinya operasi internal komputer membuka peluang untuk membuat program secara sembunyi, membuat kalkulasi kompleks diam-diam, bahkan penyalahgunaan dan pengrusakan tiak terlihat.
9. Manajer mana yang bertanggung jawab terhadap pelaksanaan etika computer di dalam suatu perusahaan? Jelaskan!
Kelenturan logika oleh moor adalah kita mampu memprogram komputer untuk melakukan apapun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan programernya. Masyarakat tidak perlu khawatir terhadap teknologi komputer karena apabila komputer digunakan untuk aktivitas yang tidak etis, maka orang yang berada di belakang komputer yang harus dipersalahkan.
2. Faktor Transformasi
Alas an etika komputer menjadi demikian penting karena terbukti bahwa penggunaan komputer tellah mengubah secara drastis cara-cara kita dalam melakukakn sesuatu. Inilah yang dimaksud factor transformasi. Kita bisa melihat jelas transformasi yang terjadi dalam caramelakukan tugas-tugas perusahaan. Contohnya surat elektronik (E-mail).
3. Faktor Tidak Terlihat (Invisibility Factor)
Alas an ketiga perlunya etika komputer karena umumnya masyarakat menganggap komputer sebagai “kotak hitam” karena semua operasi internal komputer tidak dapat dilihat secara langsung. Tersembunyinya operasi internal komputer membuka peluang untuk membuat program secara sembunyi, membuat kalkulasi kompleks diam-diam, bahkan penyalahgunaan dan pengrusakan tiak terlihat.
9. Manajer mana yang bertanggung jawab terhadap pelaksanaan etika computer di dalam suatu perusahaan? Jelaskan!
Jawab :yang bertanggung jawab atas pelaksanaan dalam
pelaksanaan etika dalam suatu perusahaan adala CIO
CIO dapat menjalankan program
proaktif untuk menjaga agar sistem informasi memberikan informasi yang
diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis
perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami infomasi
yang menyediakan data finansial namun juga berkontribusi terhadap
perancangannya, agar elemen-elemen lingkungan seperti pemegang saham dan
pemilik memahami bahwa peusahaan tersebut menggunakan komputernya secara etis,
dan agar biata IT tidak terbuang sia-sia.
10. Apa yang kamu ketahui tentang blog dan Bangaimana cara
membuat blog?
Jawab :
Blog adalah
sebuah situs diskusi atau informasi yang dipublikasikan di World Wide Web dan
terdiri dari entri diskrit (Posting) yang biasanya ditampilkan dalam urutan
kronologis terbalik.
Cara
membuat blog :
Syarat utama sebelum Anda membuat blog di adalah memiliki alamat email yang masih aktif, jika Anda belum membuat email, silahkan baca tutorialnya di cara membuat email di gmail atau membuat email di yahoo. Sekarang saya asumsikan bahwa Anda sudah memiliki alamat emai di gmail, untuk itu kita langsung saja untuk membuat blog.
1. Silahkan Anda kunjungi http://blogger.com/
2. Kemudian lihat di kanan bawah, rubah bahasa menjadi bahasa indonesia agar lebih mudah
3. Masuk/login menggunakan username/nama pengguna serta password gmail anda ( akun email anda bisa juga untuk login ke blogger).
4. Isilah formulir data Anda yang terlampir seperti:
·
Nama tampilan : isi
dengan nama yang akan ditampilkan pada profile blog anda.
·
Jenis Kelamin : pilih
jenis kelamin Anda, misalnya: Pria.
·
Penerimaan Persyaratan :
Ceklis sebagai tanda anda setuju dengan peraturan yang telah di tetapkan oleh
pihak blogger. Sebaiknya baca terlebihdahulu persyaratan dan ketentuan yang
diberikan pihak blogger agar Anda mengerti.
5. Klik tanda panah bertuliskan “Lanjutkan”. Kemudian klik "Blog Baru"
6. Selanjutnya isi formulir data blog Anda pada form yang disediakan seperti:
§ Alamat : isi dengan alamat blog yang di
inginkan.
§ Template : pilih template (tampilan blog) yang
Anda disukai
7.
Lanjutkan dengan klik tombol “Buat blog!”.
8. Sampai tahap ini blog Anda sudah selesai dibuat, namun untuk menghindari anggapan spam oleh google sebaiknya anda mulai membuat artikel, minimal 1 postingan. Untuk membuat postingan/artikel ikuti tutorial blog berikut ini.
9. Klik tulisan "Mulai memposkan
10. Isi judul dan artikel yang ingin Anda postkan di blog
11. Setelah tulisan Anda selesai lalu klik "pratinjau" untuk melihat hasil sementara, jika sudah sesuai maka klik "publikasikan"
12. Selesai dan saya ucapkan "Selamat" publikasikan juga bog baru Anda pada sahabat atau orang terdekat Anda bahwa sekarang anda sudah memiliki blog.
8. Sampai tahap ini blog Anda sudah selesai dibuat, namun untuk menghindari anggapan spam oleh google sebaiknya anda mulai membuat artikel, minimal 1 postingan. Untuk membuat postingan/artikel ikuti tutorial blog berikut ini.
9. Klik tulisan "Mulai memposkan
10. Isi judul dan artikel yang ingin Anda postkan di blog
11. Setelah tulisan Anda selesai lalu klik "pratinjau" untuk melihat hasil sementara, jika sudah sesuai maka klik "publikasikan"
12. Selesai dan saya ucapkan "Selamat" publikasikan juga bog baru Anda pada sahabat atau orang terdekat Anda bahwa sekarang anda sudah memiliki blog.
Selamat Bekerja
Tidak ada komentar:
Posting Komentar