• Tidak ada hasil yang ditemukan

Daftar pertanyaan pilihan ganda

N/A
N/A
Septiawan Indria

Academic year: 2024

Membagikan "Daftar pertanyaan pilihan ganda"

Copied!
7
0
0

Teks penuh

(1)

Tugas Kelompok ke-2 Week 4

Nadya Aprillia Syafira - 2502131150 Nadaa Paula Putri Rifana - 2502036400 Septiawan Indria Putra - 2502144046 Muhammad Afif Kurniawan - 2502153183 Nuning Febriani - 2502155301

1. Jelaskan pengertian dari istilah di bawah ini : a. Primary Key

Adalah utama dari suatu tabel yang menunjukkan bahwa field yang menjadi kunci tersebut tidak bisa diisi dengan data yang sama, dengan kata lain Primary Key menjadikan tiap record memiliki identitas sendiri-sendiri yang membedakan satu sama yang lainnya.

b. Foreign Key

Adalah satu atribut yang melengkapi satu hubungan yang menunjukkan ke induknya.

c. Tuple

Adalah Tipe data pada Python yang tidak dapat diubah, artinya sekali tuple dibuat, maka isinya tidak dapat diubah lagi atau di modifikasi.

d. Data dictionary

Adalah pusat gudang informasi mengenai data arti, relasi dengan data yang lain, asal data, penggunaan dan format, menggambarkan database management atau beberapa database yang terintegrasi dan terstruktur dengan jelas

e. Data warehouse

Adalah database yang berisi data dari beberapa system operasional yang terintegritasi dan terstruktur sehingga dapat digunakan untuk mendukung analisa dan proses pengambilan keputusan dalam bisnis.

(2)

2. Jelaskan keuntungan menggunakan database?

a. Data terintegrasi dan mudah dibagikan

Data yang tersimpan pada sistem database dapat memudahkan pencarian data dari setiap divisi atau departemen, dari eksternal maupun internal dengan waktu yang cepat untuk mengatasi Waste TIme. Selain itu Data yang terintegrasi juga dapat meminimalisir kesalahan data karena dengan integrasi data ke sistem dapat mengabaikan kesalahan data.

b. Minimalkan redundansi data

Dengan sistem Databases yang dibuat, serta banyaknya data untuk keperluan sehingga perlu adanya kontrol data dengan sistem databases. Sehingga Jika ada perubahan data alamat mahasiswa misalnya, maka tidak perlu kita meng-update semua data dimasing-masing bagian tetapi cukup hanya disatu basis data karena adanya pemusatan kontrol data.

c. Data tidak bergantung pada program yang menggunakan data

Sistem Databases dibuat memiliki struktur datanya dirancang berdasarkan kebutuhan informasi, bukan berdasarkan struktur program sehingga walaupun tanpa adanya program data bisa dikelola dalam sistem database.

d. Data mudah diakses untuk pelaporan dan analisis lintas fungsional

Banyaknya data yang dikelola dengan sistem databases yang dapat mem-back up data mempermudah dalam pencarian data, selain itu juga dapat dipilah data yang akan disajikan sehingga dalam pembuatan summary untuk pelaporan mudah dibuat karena akses yang mudah

3. PT. Andinal ingin menyiapkan database pembelian persediaan atau inventory, berikut data yang ada:

Item number Date of purchase Vendor number Vendor address

Vendor name Purchase price Quantity purchase Employee number

(3)

Employee name

Purchase order number Description

Quantity on hand Extended amount

Total amount of purchase

Sebagai seorang sistem analis anda diminta untuk :

a. Desain relational database untuk menyimpan data di atas. Tentukan juga mana saja yang perlu disimpan dan tidak perlu disimpan

Total amount of purchase tidak perlu disimpan di database karena mereka dapat dihitung dari nilai-nilai lain.

b. Identifikasi primary key untuk setiap table 1) Inventory: Item number

2) Vendors: Vendor number

3) Purchases: Purchase order number 4) Employees: Employee number

c. Identifikasi foreign key untuk setiap table

1) Item number references Item Number (Inventory) 2) Vendor number references Vendors(Vendor number)

3) Employee number references Employees(Employee number)

(4)

4. Pada suatu Minggu sore di sebuah rumah sakit , komputer menjadi lamban, dan dokumen tidak dapat dicetak. Senin pagi, situasinya menjadi lebih buruk ketika karyawan masuk ke komputer mereka. Hal yang lebih aneh terjadi, pintu ruang operasi tidak terbuka dan komputer di unit perawatan intensif mati. Pada pukul 10:00 pagi, semua 50 karyawan TI telah dipanggil. Mereka menemukan bahwa rumah sakit tersebut diserang oleh botnet yang mengeksploitasi kelemahan sistem operasi Microsoft dan memasang iklan pop-up di komputer rumah sakit. Mereka mendapat akses ke komputer pertama pada hari Minggu dan menggunakan jaringan rumah sakit untuk menyebarkan infeksi ke komputer lain.

Setiap komputer yang terinfeksi menjadi zombie yang memindai jaringan untuk mencari korban baru. Dengan jaringan yang tersumbat oleh lalu lintas zombie, komunikasi rumah sakit mulai terputus. Staf TI mencoba menghentikan serangan itu dengan mematikan koneksi Internet rumah sakit, tetapi sudah terlambat. Bot berada di dalam sistem komputer rumah sakit dan menginfeksi komputer lain lebih cepat daripada yang bisa mereka bersihkan. Senin sore TI menemukan malware mana yang diinstal bot dan menulis skrip, yang didorong keluar setiap jam, mengarahkan komputer untuk menghapus kode buruk.

Skrip membantu memperlambat bot sedikit.

a. Apa yang dapat dilakukan rumah sakit untuk menghentikan serangan dan menahan kerusakan?

Yang bisa dilakukan Rumah Sakit untuk menghentikan serangan dan menahan kerusakan adalah dengan cara:

 Memindahkan seluruh data penting rumah sakit pada local disk D, sehingga apabila komputer semakin parah data masih bisa dipindahkan secara manual.

 Memutus seluruh keterkaitan antara komputer satu dengan lainnya terutama pada komputer server utama.

 Scan antivirus untuk menghapus seluruh virus yang telah terdeteksi oleh perangkat.

 Menulis skrip untuk memperlambat bot dan menghapus kode buruk.

 Mematikan perangkat komputer.

(5)

b. Teknik penipuan dan penyalahgunaan komputer apa yang digunakan para peretas dalam serangan mereka ke rumah sakit?

Teknik penipuan dan penyalahgunaan komputer yang digunakan para peretas adalah Botnet - Jaringan robot. Dalam Botnet ini terdapat jaringan komputer-komputer dalam sistem yang telah dibajak oleh pelaku, selain itu berdasarkan malware yang telah diterapkan proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna dan bisa dikendalan dari jarak jauh, sehingga terjadilah Zombie atau pembajakan komputer dan sistem di rumah sakit.

c. Langkah apa yang harus dilakukan rumah sakit untuk mencegah kerusakan akibat serangan itu?

 Install Pembaruan terbaru dari Microsoft Update, dalam pemasangan catatan virus komputer memungkinkan untuk mencegah perangkat rumah sakit dalam mengakses situs web yang berbahaya.

 Menggunakan Pemindai keamanan microsoft, microsoft telah menyediakan alat pemindaian virus yang dapat membantu mendeteksi dan menghapus potensi ancaman berbahaya dari situs web maupun komputer yang sedang digunakan.

 Menghapus perangkat lunak berbahaya secara manual, jika perangkat keamanan dalam perangkat sudah mendeteksi adanya virus atau bot berbahaya segeralah untuk menghapus perangkat tersebut lalu restart perangkat.

5. Apa motivasi orang melakukan hacking? mengapa hacking sangat popular dalam beberapa tahun ini? Apakah anda setuju hacking merupakan kejahatan? Jelaskan pendapat anda dengan komprehensif!

Hacking adalah tindakan berbahaya yang sering kali dilakukan oleh para programer profesional untuk mengincar kelemahan atau celah dari sistem keamanan.

Biasanya, para hacker akan mendapatkan keuntungan berupa materi atau kepuasan pribadi dari tindakan tersebut.

(6)

Salah satu aktivitas paling umum bagi hacker untuk meretas adalah mencuri atau membocorkan informasi. Ini dapat berupa data dan informasi tentang pelanggan, bahkan datapribadi.

Sering kali, hacker meretas informasi untuk mengambil identitas pribadi dan menggunakannya untuk hal lain seperti mengirim uang, mengambil pinjaman, dan lain- lain.

Berikut 7 motif serangan hacker yang biasa terjadi ; 1. Ingin memperoleh uang

Uang menjadi salah satu motivasi besar bagi hacker. Bahkan dalam penelitian Verizon's 2020 Data Breach Investigations Report, terungkap bahwa 86%

pembobolan data termotivasi uang 2. Permintaan pemerintah

Banyak negara mempekerjakan hacker khusus. Mereka bisa diminta untuk melakukan berbagai macam agenda, seperti mencuri informasi sensitif dari negara lain. Paling umum adalah mencuri teknologi. Misalnya dengan mencoba ikut campur atau memanipulasi pemilu.

3. Mata-mata perusahaan

Banyak perusahaan menyewa hacker untuk meraup informasi penting dari perusahaan rivalnya. Hacker diminta menemukan database yang punya celah keamanan sehingga bisa diretas. Informasi yang diambil bisa data perdagangan, data vendor atau konsumen, harga sampai rencana masa depan perusahan itu. Di sisi lain, hacker juga bisa disewa untuk memperlambat atau menumbangkan website perusahaan lain

4. Tujuan politik

Mereka melakukan peretasan untuk menyebarkan pandangan politik, sosial, etis ataupun keagamaan mereka. Misalnya pada tahun 2020, kematian jenderal Qassim Soleimani membuat hacker Iran menyerang website di Amerika Serikat.

5. Balas dendam

(7)

Sejumlah hacker menggunakan skill yang mereka punyai untuk balas dendam pribadi kepada seseorang atau perusahaan lantaran suatu permasalahan. Hal itu bisa dilancarkan dalam berbagai macam bentuk.

6. Kesenangan pribadi

Tak menutup kemungkinan ada hacker yang menyerang suatu sistem atas tujuan kesenangan mereka sendiri. Mereka gembira jika dapat menimbulkan kekacauan 7. Mencari pengakuan

Unjuk skill meretas dan meraih pengakuan atau prestasi bisa menjadi latar belakang seorang hacker menyerang. Sudah banyak terbukti hacker melakukan tindakan tersebut dengan motif mencari validasi karena menyukai tantangan dan ingin membuktikan kepintarannya di dunia cyber.

Namun, hacker tidak selamanya berkonotasi buruk. Banyak sekali hacker yang diberi tugas pihak berwenang untuk melacak keberadaan seorang buronan

SUMBER :

- Lecture Notes Week 4

- https://accounting.binus.ac.id/2020/07/15/kelebihan-dan-kekurangan-sistem-database/

- https://sis.binus.ac.id/2017/09/04/dmbs/

- https://support.microsoft.com/id-id/topic/cara-mencegah-dan-menghapus-virus-dan- malware-lainnya-53dc9904-0baf-5150-6e9a-e6a8d6fa0cb5

- https://repository.dinus.ac.id/docs/ajar/SIA_Teknik_Penipuan_dan_Penyalahgu.pdf - Fino Yurio Kristo. 2022. “7 Motivasi Serangan Hacker, Bjorka Yang Mana?” diakses

dari https://inet.detik.com/security/d-6293723/7-motivasi-serangan-hacker-bjorka-yang- mana/2

Referensi

Dokumen terkait

Bagian dada pada lambang Garuda Pancasila terdapat sebuah perisai yang melambangkan … A3. Bagian cakar pada lambang Garuda Pancasila menggenggam kuat pita putih bertuliskan Bhinneka

Titik pada kedalaman bumi yang menjadi pusat gempa disebut pula dengan.... Proses daur ulang air di bumi secara terus menerus disebut juga

[r]

[r]

Proses konversi energi pada kompressor yaitu dari energi listrik menjadi energi mekanik pada motor listrik dan menggerakkan piston untuk memampatkan udara menjadi energi udara

Teras yang dibuat secara terpisah-pisah; satu teras untuk satu pohon tanaman tahunan dan berfungsi untuk mengurangi erosi dan meningkatkan ketersediaan air tanah bagi tanaman tahunan..

Anak yang satu dapat mendengar suara anak yang lain dikarenakan bunyi merambat melalui…4. KD 3.6 Bunyi yang frekuensinya dapat didengar oleh manusia adalah

ate – rang Contoh Soal Bahasa Inggris Kelas 3 SD: Look at the picture!. What is