Jumat, 13 Desember 2013

Quis Sistem Informasi Manajemen

Ada tugas untuk pengganti Quis untuk mata kuliah sistem informasi managemen, berikuti ini soal beserta jawabannya :
                 1. Jelaskan Istilah berikut ini
a.       Keamanan sistem informasi
b.      Ancaman sistem informasi
c.       Resiko sistem informasi
Jawab:
a.       Keamanan sistem informasi adalah suatu upaya untuk mengamankan aset informasi dari ancaman yang mungkin timbul dari dalam atau luar perusahaan.
b.      Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan.
c.       Risiko keamanan informasi adalah potensi output yang tidak di harapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi

2. Sebutkan dan jelaskan tujuan keamanan sistem informasi
Jawab: Tujuan keamanan sistem informasi adalah Kerahasiaan, Ketersediaan, Integritas
a.       Kerahasiaan yaitu melindungi data dan informasi perusahaan dari penyingkapan orang –orang yang tidak berhak
b.      Ketersediaan yaitu meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan oleh orang yang berhak menggunakannya.
c.       Integritas yaitu sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan


3. Jelaskan tiga alasan utama minat masyarakat pada etika komputer menurut james morre
Jawab:
a.       Kelenturan Logika, yaitu kemampuan memrogram komputer untuk melakukan apapun yang kita inginkan. Komputer akan bekerja seperti yang diilustrasikan oleh programmernya. Kelenturan inilah yang menakutkan masyarakat. Sebenarnya masyarakat tidak takut kepada komputer, tetapi takut terhadap orang-orang yang bekerja di belakang komputer tersebut, jika memrogram untuk berbuat jahat.
b.      Faktor Transformasi, yaitu komputer bisa mengubah secara drastis cara kita melakukan sesuatu. Contoh yang paling umum adalah bahwa kita bisa mengirimkan surat melalui fasilitas e-mail, yang bisa sampai tujuan dan dapat dibuka atau dibaca di manapun kita berada.
c.       Faktor tidak kasat mata, yaitu semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak.

4.   Sebutkan dan jelaskan hak atas informasi menurut Richard O.Masson
Jawab:  Hak atas informasi adalah privasi (privacy), akurasi (accuracy), kepemilikan (property) dan aksesibilitas (accessibility). Antara lain :
a.       Hak atas privasi. Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya.
b.      Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai.
c.       Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan.
d.      Hal atas akses. Informasi memiliki nilai, di mana setiap kali kita akan mengaksesnya harus melakukan account atau ijin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di internet yang harus bayar untuk dapat mengaksesnya.

5.Jelaskan bentuk kejahatan komputer (7) berikan contohnya
Jawab:

a.  Unauthorized Access to Computer System and Service, kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
b.      Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.
c.      Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
d.  Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
e.       Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan sebagaimana yang dikehendaki oleh pelaku.

f.     Offense against Intellectual Property, kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
g.  Infringements of Privacy, kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM.

(*Contoh bisa dicari sendiri ya J)

Tidak ada komentar:

Posting Komentar