Professional Documents
Culture Documents
DBF3133 (Ks-Teori)
DBF3133 (Ks-Teori)
0 2 0 6 1 3 0 6 0 0 4 8
NO. KAD PENGENALAN - -
K 5 7 1 G B P P 0 0 6
ANGKA GILIRAN
KOLEJ VOKASIONAL
ARAHAN
1. Soalan ini boleh disusun semula mengikut kesesuaian semasa pelaksanaan proses
pengajaran dan pembelajaran.
2. TIDAK DIBENARKAN mengubah bentuk soalan di dalam instrumen ini.
ARAHAN
JAWAB SEMUA SOALAN BAHAGIAN A
i. Data
ii. Manusia
iii. Pengaruh
iv. Perkakasan
A. i, ii dan iii
B. i, ii dan iv
C. i, iii dan iv
D. ii, iii dan iv
A. Twitter
B. Shopee
C. Pinterest
D. Facebook
5. Sebagai seorang pengguna media sosial yang berhemah, apakah tindakan yang perlu
dilakukan ketika melayari rangkaian media sosial?
6. Cik Zara merupakan peniaga biskut ranggup ABC. Berikut merupakan komponen sistem
maklumat media sosial yang diperlukan oleh beliau untuk memasarkan produk tersebut
melalui media sosial KECUALI _.
A. aplikasi Facebook
B. peranti komputer
C. data berkaitan harga produk
D. perkhidmatan penghantaran barang
Pernyataan 1
9. Manakah antara berikut BUKAN jawatan yang diketuai oleh Ketua Pegawai
Maklumat dalam Jabatan Sistem Maklumat?
A. i dan ii
B. i dan iii
C. ii dan iv
D. iii dan iv
10. Encik Raziq sentiasa melaporkan perkembangan sistem maklumat organisasi kepada Ketua
Pegawai Eksekutif. Beliau juga bertanggungjawab untuk membuat analisis teknologi sistem
maklumat yang baru.
Pernyataan 2
A. Pengurangan kos
B. Kehilangan kawalan
C. Tiada jalan keluar yang mudah
D. Lebih banyak manfaat daripada kos jangka panjang
14. Teknologi penyulitan diperlukan untuk menghalang data peribadi atau data penting daripada
dicuri atau digunakan oleh pihak ketiga tanpa kebenaran pemilik data.
Pernyataan 3
A. Privasi
B. Ketepatan
C. Aksesibiliti
D. Harta Intelek
A. Salami slicing
B. Hacker attack
C. Phishing attack
D. Antivirus software
17. Suhaimi memasukan pemacu pena (pendrive) dan paparan dialog menyatakan ianya
masih tidak ada pendrive.
Apakah yang perlu dilakukan beliau untuk memastikan perkara ini tidak berulang kembali?
18. Sesebuah komputer yang diserang oleh virus, seperti cecacing (Worm) dan Trojan Horse
mempunyai ciri-ciri seperti .
A. i, ii dan iii
B. i, ii dan iv
C. i, iii dan iv
D. ii, iii dan iv
19. Kata laluan adalah rahsia dan hanya diketahui oleh pengguna yang sah sahaja. Manakah
antara berikut ciri kata laluan yang baik?
A. Program bebas yang menyamar sebagai aplikasi yang berguna dan mencuri
maklumat peribadi pengguna.
B. Digunakan untuk mengumpulkan maklumat peribadi secara rahsia melalui iklan yang
terdapat di laman sesawang.
C. Program komputer yang menangkap dan melaporkan aktiviti pengguna melalui iklan
pop timbul (pop-ups window) yang tidak diingini.
D. Digunakan untuk mengawal dan melindungi sesebuah jaringan komputer
daripada serangan oleh pihak luar yang tidak bertanggungjawab.
ARAHAN
JAWAB SEMUA SOALAN BAHAGIAN B
Kedua-dua pengguna dan organisasi memproses tapak SM menggunakan desktop, komputer riba dan peranti mudah alih.
Dalam kebanyakan kes, penyedia media sosial menjadi tuan rumah kehadiran SM menggunakan pelayan elastik di awan.
Perisian (software)
Pengguna SM menggunakan pelayar dan aplikasi klien untuk berkomunikasi dengan pengguna lain, menghantar dan
menerima kandungan, dan menambah dan mengalih keluar sambungan ke komuniti dan pengguna lain. Ini termasuk aplikasi
desktop dan mudah alih untuk pelbagai platform, termasuk iOS, Android, dan Windows. Pembekal media sosial membangun
dan mengendalikan rangkaian tersuai, proprietari, sosial mereka sendiri perisian aplikasi.
Banyak vendor rangkaian sosial menggunakan sistem pengurusan pangkalan data NoSQL untuk memprosesnya data,
walaupun produk DBMS hubungan tradisional digunakan juga. Facebook memulakan pembangunan dari DBMS
dalamannya (Cassandra), tetapi kemudian menyumbangkannya kepada komuniti sumber terbuka ketika ia menyedari
perbelanjaan dan komitmen mengekalkannya. Selain aplikasi khusus dan pangkalan data, penyedia SM juga melabur dalam
perisian analisis untuk memahami bagaimana pengguna berinteraksi laman web mereka dan dengan perisian aplikasi.
(b) Terangkan TIGA(3) peranan unit organisasi di dalam sistem maklumat media sosial.
[6 Markah]
Pembekal Media Sosial
Pembekal media sosial seperti Facebook, Google+, LinkedIn, Twitter, Instagram, dan Pinterest menyediakan
platform yang membolehkan penciptaan rangkaian sosial, atau hubungan sosial antara orang yang mempunyai
kepentingan bersama. Pertumbuhan penyedia SM sejak beberapa tahun kebelakangan ini telah luar biasa.
Rajah 1 menunjukkan saiz beberapa pembekal SM yang terkenal pada Januari 2015; secara kolektif, bilangan
pengguna aktif melebihi jumlah penduduk Amerika Syarikat. Pertumbuhan SM telah menarik minat luar biasa dari
perniagaan, pengiklan, dan pelabur. Pembekal media social bersaing satu sama lain untuk perhatian pengguna-dan
dolar pengiklanan yang berkaitan.
Pengguna
Pengguna termasuk individu dan organisasi yang menggunakan tapak SM untuk membina hubungan sosial.
Komuniti
Membentuk komuniti adalah sifat semula jadi manusia; ahli antropologi mendakwa bahawa keupayaan untuk
membentuk mereka bertanggungjawab untuk kemajuan bangsa manusia. Walau bagaimanapun, pada masa lalu,
masyarakat adalah berdasarkan hubungan keluarga atau lokasi geografi. Singkatnya, semua orang yang tinggal di
sebuah kampung tertentu membentuk masyarakat. Perbezaan utama dengan masyarakat SM ialah mereka dibentuk
berdasarkan kepentingan bersama dan melampaui sempadan famili, geografi, dan organisasi.
Kerana transendensi ini, kebanyakan orang tergolong dalam beberapa, atau bahkan banyak, SM yang berbeza
komuniti pengguna. Google+ mengakui hakikat ini apabila ia membuat bulatan yang membolehkan pengguna
memperuntukkan sambungan mereka (orang, menggunakan istilah Google+) kepada satu atau lebih kumpulan
komuniti. Facebook dan penyedia aplikasi SM lain menyesuaikan diri dengan cara yang sama.
(c) Rajah 1 menunjukkan susunan bilangan media sosial yang membantu dalam
meningkatkan nilai perniagaan.
Walau bagaimanapun, pengguna yang tidak mempunyai insentif kewangan juga bersedia
membantu orang lain. Amazon.com menyokong sebuah program bernama Vine yang mana
pelanggan boleh dipilih untuk memberikan prerelease dan produk baru ulasan kepada komuniti
pembeli.7 Anda akan memerlukan kursus psikologi anda untuk menjelaskan apa yang
mendorong orang untuk berusaha untuk pengiktirafan sedemikian. MIS hanya menyediakan
platform! Risiko utama sokongan peer-to-peer ialah kehilangan kawalan. Perniagaan mungkin
tidak dapat dikawal kandungan peer-to-peer, komen negatif tentang produk dan cadangan yang
dihargai untuk produk pesaing adalah kemungkinan sebenar.
Media Sosial Dan Logistik Masuk Dan Keluar
- Syarikat-syarikat yang keuntungannya bergantung kepada kecekapan rantaian bekalan mereka
telah lama digunakan sistem maklumat untuk meningkatkan keberkesanan dan kecekapan
bekalan berstruktur proses rantaian. Kerana rantaian bekalan terintegrasi dengan ketat ke dalam
pembuatan berstruktur proses, terdapat kurang toleransi untuk ketidakpastian proses dinamik,
adaptif. Menyelesaikan masalah adalah pengecualian; media sosial boleh digunakan untuk
memberikan banyak idea penyelesaian dan pantas penilaiannya. Sebagai contoh, gempa bumi
Jepun pada musim bunga tahun 2011 mencetuskan kekacauan dalam rantaian bekalan automotif
apabila pengeluar utama Jepun kekurangan kuasa dan, dalam sesetengahnya kes, kemudahan
untuk beroperasi.
Oleh itu media sosial digunakan untuk mengetepikan berita, meredakan ketakutan radioaktif
produk, dan alamat yang sentiasa berubah keperluan dan masalah. Sebagai contoh ini,
masyarakat SM dapat memberikan penyelesaian yang lebih baik dan cepat kepada masalah
rangkaian bekalan yang rumit. Media sosial direka untuk memupuk penciptaan dan maklum
balas kandungan antara rangkaian pengguna, dan ciri tersebut memudahcarakan lelaran dan
maklum balas yang diperlukan penyelesaian masalah.
Namun, kehilangan privasi adalah risiko yang besar. Penyelesaian masalah memerlukan
perbincangan terbuka mengenai definisi masalah, punca, dan kekangan penyelesaian. Kerana
pembekal dan pengirim bekerja dengan banyak syarikat, penyelesaian masalah rantaian bekalan
[Lihat halaman sebelah]
DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
1
TERHAD DBF3133
melalui media sosial mungkin menyelesaikan masalah di hadapan pesaing anda.
- Aktiviti operasi dan pengilangan didominasi oleh proses berstruktur. Fleksibiliti dan sifat media
sosial yang menyesuaikan diri akan mengakibatkan huru-hara jika diguna pakai ke garisan
pembuatan atau ke gudang. Walau bagaimanapun, media sosial memainkan peranan dalam reka
bentuk produk, membangunkan pembekal hubungan, dan meningkatkan kecekapan operasi.
Crowdsourcing adalah proses media sosial yang dinamik mengguna pengguna untuk mengambil
bahagian dalam produk reka bentuk atau reka bentuk semula produk. Contohnya, eBay sering
meminta pelanggan memberikan maklum balas mengenai mereka pengalaman eBay. Sebagai
tapaknya berkata, "Tidak ada kumpulan penasihat yang lebih baik daripada pelanggan kami."
Begitu juga, Reka bentuk berpandu pengguna telah digunakan dalam penciptaan permainan
video, kasut, dan banyak produk lain.
Reppler, syarikat pengurusan imej rangkaian sosial, melaporkan bahawa 93 peratus daripada
majikan yang ditinjau itu menggunakan media sosial untuk menyaring calon. Selain itu, 55
peratus kajian responden melaporkan bahawa mereka telah menimbang semula calon kerana apa
yang dia telah lakukan laman media sosial. Berita baiknya adalah bahawa 39 peratus daripada
mereka adalah pertimbangan positif. Berita buruk adalah bahawa 61 peratus adalah menimbang
semula negatif berdasarkan mencari kejam; ejaan atau kesilapan tatabahasa; dan sebutan
mengenai seks, dadah, alkohol, atau senjata api
Media sosial juga digunakan untuk komunikasi pekerja, sering melalui tapak kakitangan
[Lihat halaman sebelah]
DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
1
TERHAD DBF3133
dalaman seperti MySite dan MyProfile dalam SharePoint atau sistem perusahaan serupa yang
lain. SharePoint menyediakan tempat untuk pekerja memposting kepakaran mereka dalam
bentuk "Tanya saya mengenai" soalan. Apabila pekerja mencari pakar dalaman, mereka boleh
mencari SharePoint untuk orang yang ada menyiarkan kepakaran yang dikehendaki. SharePoint
2013 sangat menyokong sokongan media sosial di luar bahawa dalam versi SharePoint yang
lebih awal.
Risiko media sosial dalam sumber manusia merangkumi kemungkinan kesilapan apabila
menggunakan tapak seperti Facebook untuk membuat kesimpulan tentang pekerja dan pemohon
kerja. Risiko kedua ialah bahawa laman SM menjadi terlalu defensif atau jelas mengisyaratkan
pengurusan yang tidak popular mesej. Sekali lagi, tunjukkan Rajah 8-5 untuk memahami
kerangka umum yang mana organisasi boleh mencapai strategi mereka melalui proses dinamik
yang disokong oleh SMIS. Sekarang kita akan beralih kepada perspektif ekonomi mengenai
nilai dan penggunaan SMIS.
(b) Terangkan EMPAT(4) kaedah yang boleh digunakan oleh syarikat untuk memberikan
respon kepada sebarang ancaman keselamatan terhadap data.
[8 Markah]
a) Menggunakan sistem keselamatan secara ,maksimum dengan cara mengambil serius
berkaitan dengan keselamatan data tersebut.
b) Mewujudkan kata laluan yang kuat serta menggabungkan huruf besar, huruf kecil,
nombor dan aksara.
c) Menggunakan kata laluan yang pelbagai pada setiap akaun yang di wujudkan
menggunakan kata laluan yang berlainan.
d) Tidak menghantar data yang penting dan berharga melalui emel atau IM.
(c) Syarikat Delima Sdn Bhd baru-baru ini telah mengalami kehilangan data penting dalam
sistem akibat digodam. Sebagai pegawai ICT, anda ditugaskan untuk membuat
pembentangan berkaitan perlindungan ke atas data-data syarikat.
Cadangkan TIGA(3) cara perlindungan teknikal yang dapat melindungi data syarikat
anda daripada ancaman keselamatan.
[9 Markah]
- Penggunaan user name dan kata laluan:
Pengenalan
Penggunaan kad pintar (Smart Card)- yang menggunakan microchip untuk menyimpan
data yang banyak , penggunanya perlu menggunakan pengenalan peribadi (PIN)
Pengesahan
Pengesahan biometrik – menggunakan cap jari, imbasan wajah, imbasan retina
pengguna untuk mengesahkan pengguna
- Log masuk tunggal untuk pelbagai sistem (single on for multiple system) – hanya seorang sahaj yang
boleh log masuk ke dalam mana-mana akaun pengguna, tunggal dan hanya orang yang terlibat sahaja
boleh menggunakannya
Encyption
Proses mengubah teks kepada kod yang boleh difahami
Firewall
Peranti komputer yang menghalang akses rangkaian tanpa kebenaran untuk masuk kedalam sesuatu sistem
tanpa kebenaran.
Perlindungan Malware
Berkaitan dengan virus, spyware and adware – scan Hard drive dan e-mel.
[Lihat halaman sebelah]
DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
14
TERHAD DBF3133
(b) Setiap jawatan di dalam Jabatan Sistem Maklumat memainkan peranan yang penting
bagi memastikan aktiviti organisasi berjalan dengan lancar.
(i) Terangkan peranan kumpulan Pembangun (Developer) di dalam Jabatan Sistem
Maklumat.
[2 Markah]
Kumpulan ketiga dalam jabatan Sistem Maklumat adalah Pembangunan. Kumpulan ini menguruskan
proses mewujudkan sistem maklumat baru serta mengekalkan sistem maklumat sedia ada. Saiz dan
struktur kumpulan pembangunan bergantung kepada sama ada program dibangunkan di rumah. Jika
tidak, jabatan ini akan dikendalikan terutamanya oleh penganalisis perniagaan dan sistem yang bekerja
dengan pengguna, operasi, dan vendor untuk memperoleh dan memasang perisian berlesen dan untuk
menyediakan komponen sistem di sekitar perisian tersebut. Sekiranya organisasi membangunkan
program di dalam rumah, jabatan ini juga akan merangkumi pengaturcara, jurutera ujian, penulis
teknikal, dan kakitangan pembangunan lain.
(ii) Terangkan DUA(2) peranan bagi Ketua Pegawai Keselamatan (Chief Security
Officer) dan Ketua Pegawai Keselamatan Sistem Maklumat (Chief Information
Security Officer).
[4 Markah]
- CISO mengekalkan keselamatan sistem maklumat teknologi (IT) organisasi. CISO mesti
memahami bagaimana untuk melindungi sistem ini dengan perkakasan, perisian dan proses
perniagaan yang selamat. Bukan sahaja sistem komputer CISO selamat, tetapi mereka juga
mewujudkan, melaksanakan dan menyampaikan dasar dan prosedur keselamatan maklumat
digital organisasi. Sekiranya berlaku pelanggaran kerahsiaan, CISO mesti tahu cara
mengendalikan situasi kecemasan dengan pelan kesinambungan perniagaan (BCP) yang mantap.
- CISO biasanya melaporkan kepada Ketua Pegawai Penerangan (CIO), atau ketua peringkat
ketua lain, dan membantu membimbing sebuah syarikat dengan pengetahuan gabungan
perniagaan dan teknologi Untuk meningkatkan peluang pekerjaan, CISO atau calon CISO boleh
memperoleh pensijilan keselamatan maklumat, seperti Profesional Keselamatan Sistem
Maklumat yang disahkan (CISSP). CISSP ditadbir oleh Konsortium Persijilan Keselamatan
Maklumat Antarabangsa (ISC®)
Huraikan LIMA(5) tanggungjawab lain yang perlu dilakukan oleh pekerja terhadap
penggunaan komputer.
[10 Markah]
- Khususnya, anda bertanggungjawab untuk melindungi kata laluan anda. Ini penting bukan sahaja untuk
melindungi komputer anda tetapi, kerana pengesahan intersystem, juga untuk melindungi rangkaian
organisasi dan pangkalan data anda.
- Anda mempunyai tanggungjawab untuk menggunakan sumber komputer anda dengan cara yang selaras
dengan dasar majikan anda. Ramai majikan membenarkan e-mel terhad untuk urusan keluarga kritikal
semasa berada di tempat kerja tetapi tidak menggalakkan e-mel biasa yang kerap dan panjang. Anda
mempunyai tanggungjawab untuk mengetahui dasar majikan anda dan mengikutinya. Selanjutnya, jika
majikan anda mempunyai dasar mengenai penggunaan peranti mudah alih peribadi di tempat kerja, anda
mempunyai tanggungjawab untuk mengikutinya.
- Anda juga bertanggungjawab untuk tidak membuat modifikasi perkakasan yang tidak dibenarkan ke
komputer anda dan memasang hanya program yang dibenarkan. Salah satu sebab dasar ini adalah bahawa
jabatan IS anda membina program penyelenggaraan automatik untuk menaik taraf komputer anda.
Perkakasan dan program yang tidak dibenarkan mungkin mengganggu program ini. Di samping itu,
pemasangan perkakasan atau program yang tidak dibenarkan boleh menyebabkan masalah kepada
jabatan IS yang perlu diperbaiki.
- Anda mempunyai tanggungjawab untuk memasang kemas kini komputer dan pembetulan apabila
diminta berbuat demikian. Ini amat penting untuk patch yang berkaitan keselamatan, sandaran, dan
pemulihan. Apabila ditanya untuk input kepada keperluan untuk sistem yang baru dan disesuaikan, anda
mempunyai tanggungjawab untuk mengambil masa yang diperlukan untuk memberikan pemikiran.
- Akhirnya, anda mempunyai tanggungjawab untuk merawat profesional sistem maklumat secara
profesional. Semua orang bekerja untuk syarikat yang sama, semua orang mahu berjaya, dan
profesionalisme dan kesopanan akan pergi jauh di semua pihak. Satu bentuk tingkah laku profesional
adalah mempelajari kemahiran komputer asas supaya anda mengelakkan melaporkan masalah remeh.
Maklumat dianggap sebagai salah satu aset yang paling penting kepada organisasi.
Untuk memastikan sistem maklumat dapat dilindungi daripada dilindungi, organisasi perlu memahani sifat aset
sistem maklumat.
Pemahaman mengenai sifat aset sistem maklumat membolehkan organisasi mengenal pasti ancaman dan langkah-
langkah untuk melindungi dan melindungi aset ini
Sebagai aset berharga organisasi, ia mesti dilindungi daripada kehilangan, kecurian,penipuan dan pelanggaran
tindakan jenayah yang lain.
(c) Pada masa kini, penggunaan sistem maklumat dalam organisasi penting dalam membantu
melicinkan perjalanan organisasi di samping membantu meningkatkan keuntungan
syarikat. Namun baru-baru ini syarikat anda mempunyai masalah berkaitan akses sistem
maklumat.
Membangkitkan isu adalah sangat penting apabila ia melibatkan keselamatan maklumat atau salah laku, kerana ini
melibatkan setiap sudut organisasi. Di samping itu, penggubal undang-undang telah memperketatkan penalti untuk tindakan
kecuaian sejak beberapa tahun kebelakangan ini.
Jadi bagaimanakah kawalan keupayaan boleh dilaksanakan di seluruh organisasi? Berdasarkan pengalaman kami, kami telah
menyenaraikan lima item yang mewakili kelemahan biasa dalam organisasi. Terdapat juga lebih banyak kesusasteraan dan
rangka kerja yang komprehensif, seperti panduan pengurusan risiko penipuan yang baru. Kami mengesyorkan memberi
perhatian khusus kepada, sekurang-kurangnya, isu-isu berikut:
Adalah kebiasaan bahawa pengurusan pertengahan bertanggungjawab untuk mengawal kelemahan organisasi, tetapi menurut
penyelidikan mereka sebenarnya adalah salah satu kumpulan terbesar pelaku. Inilah sebabnya mengapa pentingnya memberi
peluang kepada pekerja untuk melaporkan aktiviti yang mencurigakan kepada seseorang di atas pengurus mereka sendiri
atau eksekutif lain ("pelaporan tahap skip").
Setiap organisasi harus mempunyai garis panduan dan praktik yang komprehensif. Kaedah pengoperasian yang diluluskan
dan bertulis membantu memastikan aktiviti tersebut berdasarkan amalan biasa dan bukannya semua orang yang bertindak
sendiri. Secara ringkas, garis panduan haruslah pendek, jelas dan praktikal.
Kadang-kadang seorang pekerja sangat berdikari dalam kedudukan yang sama untuk masa yang lama, secara beransur-ansur
memperoleh lebih banyak hak dan kelayakan. Dalam kes sedemikian, salah laku mungkin tidak dapat dikesan sehingga
orang ini meninggalkan organisasi. Ini dapat dikurangkan melalui, misalnya, putaran kerja, amalan pengesanan risiko secara
formal dan pemeriksaan amalan tadbir urus capaian secara tetap.
Adalah berguna untuk sentiasa membincangkan kes-kes salah laku yang berkemungkinan berlaku dalam organisasi. Di
manakah kelemahan organisasi? Bagaimanakah organisasi patut bertindak dengan pelanggan dan pembekal? Apakah perkara
paling buruk yang boleh berlaku?
Sekiranya salah laku atau kelakuan yang tidak beretika datang secara mengejut kepada organisasi, ia mungkin mempunyai
kesan mendalam kepada organisasi atau bahkan operasi yang berterusan. Untuk mengatasi keadaan ini, organisasi harus
mempunyai satu set kaedah operasi, peranan dan tanggungjawab yang ditetapkan dan dipersetujui.