You are on page 1of 17

TERHAD DBF3133

0 2 0 6 1 3 0 6 0 0 4 8
NO. KAD PENGENALAN - -

K 5 7 1 G B P P 0 0 6
ANGKA GILIRAN

KOLEJ VOKASIONAL

PENTAKSIRAN BERTERUSAN KHAS (TEORI)


SESI 1 TAHUN 2021/2022

DIPLOMA PENGURUSAN PERNIAGAAN


SISTEM MAKLUMAT PENGURUSAN DBF3133

ARAHAN

1. Soalan ini boleh disusun semula mengikut kesesuaian semasa pelaksanaan proses
pengajaran dan pembelajaran.
2. TIDAK DIBENARKAN mengubah bentuk soalan di dalam instrumen ini.

Kertas soalan ini mengandungi (11) halaman bercetak.

[Lihat halaman sebelah]


DBF3133© 2021 Hak Cipta Kerajaan Malaysia TERHAD
2
TERHAD DBF3133

ARAHAN
JAWAB SEMUA SOALAN BAHAGIAN A

1. Apakah yang dimaksudkan dengan media sosial?

A. Sistem pemprosesan maklumat untuk transasksi perniagaan.


B. Sistem maklumat berkomputer yang digunakan untuk menyokong pembuatan
keputusan dalam organisasi.
C. Media yang digunakan terus secara talian dengan membolehkan para pengguna
berhubung, berkongsi maklumat dan berkomuniksi.
D. Aplikasi yang digunakan untuk berkomunikasi dan menyampaikan maklumat oleh
pengguna yang tidak mempunyai akses internet.

2. Pilih pernyataan yang BENAR menerangkan Sistem Maklumat Media Sosial


(SMIS).

A. Sejenis media yang digunakan secara luar talian.


B. Sistem maklumat yang menyokong perkongsian kandungan antara rangkaian
pengguna.
C. Pengguna menggunakan media cetak dan media penyiaran untuk perkongsian
maklumat.
D. Alat komunikasi yang bertujuan untuk menyampaikan atau menerima maklumat
melalui jaringan internet.

3. Manakah antara berikut komponen dalam sistem maklumat media sosial?

i. Data
ii. Manusia
iii. Pengaruh
iv. Perkakasan

A. i, ii dan iii
B. i, ii dan iv
C. i, iii dan iv
D. ii, iii dan iv

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
3
TERHAD DBF3133

4. Media sosial membolehkan para pengguna berhubung, berkongsi maklumat dan


berkomunikasi.
Manakah antara berikut BUKAN pembekal media sosial?

A. Twitter
B. Shopee
C. Pinterest
D. Facebook

5. Sebagai seorang pengguna media sosial yang berhemah, apakah tindakan yang perlu
dilakukan ketika melayari rangkaian media sosial?

A. Berkongsi lokasi semasa.


B. Memberi komen yang berbaur ancaman.
C. Berkongsi maklumat yang memberi manfaat kepada semua pengguna.
D. Berkongsi maklumat yang tidak pasti akan kebenarannya dengan pengguna lain.

6. Cik Zara merupakan peniaga biskut ranggup ABC. Berikut merupakan komponen sistem
maklumat media sosial yang diperlukan oleh beliau untuk memasarkan produk tersebut
melalui media sosial KECUALI _.

A. aplikasi Facebook
B. peranti komputer
C. data berkaitan harga produk
D. perkhidmatan penghantaran barang

7. Apakah fungsi paling tepat tentang Jabatan Sistem Maklumat?

A. Mengkaji teknologi sistem maklumat baru.


B. Menyelaras pembangunan sistem maklumat.
C. Menentukan bagaimana organisasi dapat memanfaatkan teknologi baru.
D. Merancang penggunaan sistem maklumat untuk mencapai matlamat dan strategi
organisasi.

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
4
TERHAD DBF3133

8.  Mengetuai kumpulan teknologi.


 Menilai teknologi baru, idea baru dan keupayaan baru dalam organisasi.

Pernyataan 1

Manakah antara berikut merupakan Pernyataan 1?

A. Ketua Pegawai Operasi


B. Ketua Pegawai Eksekutif
C. Ketua Pegawai Teknologi
D. Ketua Pegawai Kewangan

9. Manakah antara berikut BUKAN jawatan yang diketuai oleh Ketua Pegawai
Maklumat dalam Jabatan Sistem Maklumat?

i. Staf Pentadbiran Data


ii. Ketua Pegawai Eksekutif
iii. Ketua Pegawai Teknologi
iv. Pegawai Sumber Manusia

A. i dan ii
B. i dan iii
C. ii dan iv
D. iii dan iv

10. Encik Raziq sentiasa melaporkan perkembangan sistem maklumat organisasi kepada Ketua
Pegawai Eksekutif. Beliau juga bertanggungjawab untuk membuat analisis teknologi sistem
maklumat yang baru.

Pernyataan 2

Pernyataan 2 menerangkan Encik Raziq sebagai .

A. Ketua Pegawai Eksekutif


B. Ketua Pegawai Maklumat
C. Ketua Pegawai Teknologi
D. Ketua Pegawai Kewangan

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
5
TERHAD DBF3133

11. Apakah kelebihan organisasi menggunakan khidmat penyumberan luar


(Outsourcing)?

A. Pengurangan kos
B. Kehilangan kawalan
C. Tiada jalan keluar yang mudah
D. Lebih banyak manfaat daripada kos jangka panjang

12. Manakah antara berikut BUKAN risiko penyumberan luar?

A. Mendedahkan maklumat peribadi pelanggan.


B. Vendor mengubah penetapan harga dari semasa ke semasa.
C. Tiada jalan keluar yang mudah apabila kehilangan kawalan pengurusan.
D. Dapat mengelakkan daripada menanggung risiko kewangan akibat kemerosotan
ekonomi.

13. Manakah antara berikut BUKAN fungsi perancangan sistem maklumat?

A. Menyelaras sistem maklumat dengan strategi pesaing organisasi.


B. Berkomunikasi dengan kumpulan Eksekutif untuk menyelesaikan sebarang
masalah, cadangan dan inisiatif baru.
C. Memastikan jawatankuasa pemandu menyediakan forum bagi pengguna untuk
memberi maklmum balas perkhidmatan.
D. Memastikan setiap cadangan penggunaan teknologi baru dinilai dan
bersesuaian dengan strategi organisasi.

14. Teknologi penyulitan diperlukan untuk menghalang data peribadi atau data penting daripada
dicuri atau digunakan oleh pihak ketiga tanpa kebenaran pemilik data.

Pernyataan 3

Manakah antara berikut yang merujuk kepada Pernyataan 3?

A. Privasi
B. Ketepatan
C. Aksesibiliti
D. Harta Intelek

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
6
TERHAD DBF3133

15. Manakah antara berikut BUKAN ancaman bagi keselamatan komputer?

A. Salami slicing
B. Hacker attack
C. Phishing attack
D. Antivirus software

16. Pilih kenyataan yang SALAH mengenai sistem biometrik.

A. Sukar ditiru dan dapat menyukarkan pemalsuan identiti.


B. Menggunakan ciri-ciri biologi seperti cap jari, anak mata dan suara.
C. Menggunakan cip litar bersepadu tertanam untuk menyimpan keselamatan data.
D. Menggunakan ciri fizikal pengguna sebagai bantuan untuk mengenal pasti
identiti.

17. Suhaimi memasukan pemacu pena (pendrive) dan paparan dialog menyatakan ianya
masih tidak ada pendrive.
Apakah yang perlu dilakukan beliau untuk memastikan perkara ini tidak berulang kembali?

A. Fail tersebut telah dijangkiti virus.


B. Fail tersebut tidak sengaja dibuang.
C. Fail tersebut perlu sentiasa dikemaskini.
D. Pemacu pena (pendrive) yang digunakan telah rosak.

18. Sesebuah komputer yang diserang oleh virus, seperti cecacing (Worm) dan Trojan Horse
mempunyai ciri-ciri seperti .

i. menyalin dirinya sendiri dengan pantas


ii. memasuki sistem komputer melalui mesej di dalam e-mel
iii. perisian haram yang menyusup melalui perisian lain yang digunakan oleh
pengguna
iv. menyebabkan kehilangan wang melalui kecurian perkakasan atau data dari
komputer

A. i, ii dan iii
B. i, ii dan iv
C. i, iii dan iv
D. ii, iii dan iv

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
7
TERHAD DBF3133

19. Kata laluan adalah rahsia dan hanya diketahui oleh pengguna yang sah sahaja. Manakah
antara berikut ciri kata laluan yang baik?

A. Menggunakan nama dan tarikh lahir pengguna.


B. Menggunakan perkataan yang terdapat dalam kamus.
C. Menggunakan kurang daripada 5 aksara supaya mudah diingat.
D. Menggunakan gabungan huruf besar dan kecil, angka serta simbol.

20. Manakah antara berikut BENAR tentang Spyware?

A. Program bebas yang menyamar sebagai aplikasi yang berguna dan mencuri
maklumat peribadi pengguna.
B. Digunakan untuk mengumpulkan maklumat peribadi secara rahsia melalui iklan yang
terdapat di laman sesawang.
C. Program komputer yang menangkap dan melaporkan aktiviti pengguna melalui iklan
pop timbul (pop-ups window) yang tidak diingini.
D. Digunakan untuk mengawal dan melindungi sesebuah jaringan komputer
daripada serangan oleh pihak luar yang tidak bertanggungjawab.

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
8
TERHAD DBF3133

ARAHAN
JAWAB SEMUA SOALAN BAHAGIAN B

SOALAN 1 (20 markah)

(a) Senaraikan DUA(2) komponen sistem maklumat media sosial.


[2 Markah]
Perkakasan(hardware)

Kedua-dua pengguna dan organisasi memproses tapak SM menggunakan desktop, komputer riba dan peranti mudah alih.
Dalam kebanyakan kes, penyedia media sosial menjadi tuan rumah kehadiran SM menggunakan pelayan elastik di awan.

Perisian (software)

Pengguna SM menggunakan pelayar dan aplikasi klien untuk berkomunikasi dengan pengguna lain, menghantar dan
menerima kandungan, dan menambah dan mengalih keluar sambungan ke komuniti dan pengguna lain. Ini termasuk aplikasi
desktop dan mudah alih untuk pelbagai platform, termasuk iOS, Android, dan Windows. Pembekal media sosial membangun
dan mengendalikan rangkaian tersuai, proprietari, sosial mereka sendiri perisian aplikasi.
Banyak vendor rangkaian sosial menggunakan sistem pengurusan pangkalan data NoSQL untuk memprosesnya data,
walaupun produk DBMS hubungan tradisional digunakan juga. Facebook memulakan pembangunan dari DBMS
dalamannya (Cassandra), tetapi kemudian menyumbangkannya kepada komuniti sumber terbuka ketika ia menyedari
perbelanjaan dan komitmen mengekalkannya. Selain aplikasi khusus dan pangkalan data, penyedia SM juga melabur dalam
perisian analisis untuk memahami bagaimana pengguna berinteraksi laman web mereka dan dengan perisian aplikasi.

(b) Terangkan TIGA(3) peranan unit organisasi di dalam sistem maklumat media sosial.
[6 Markah]
 Pembekal Media Sosial
Pembekal media sosial seperti Facebook, Google+, LinkedIn, Twitter, Instagram, dan Pinterest menyediakan
platform yang membolehkan penciptaan rangkaian sosial, atau hubungan sosial antara orang yang mempunyai
kepentingan bersama. Pertumbuhan penyedia SM sejak beberapa tahun kebelakangan ini telah luar biasa.
Rajah 1 menunjukkan saiz beberapa pembekal SM yang terkenal pada Januari 2015; secara kolektif, bilangan
pengguna aktif melebihi jumlah penduduk Amerika Syarikat. Pertumbuhan SM telah menarik minat luar biasa dari
perniagaan, pengiklan, dan pelabur. Pembekal media social bersaing satu sama lain untuk perhatian pengguna-dan
dolar pengiklanan yang berkaitan.

 Pengguna
Pengguna termasuk individu dan organisasi yang menggunakan tapak SM untuk membina hubungan sosial.

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
9
TERHAD DBF3133
Seperti yang dinyatakan sebelum ini, ratusan juta individu melawat tapak SM secara tetap, dan mereka berbuat
demikian dalam beberapa cara. Satu laporan dari awal 2014 menunjukkan bahawa lebih daripada 73 peratus orang
yang menggunakan akses Internet menggunakan SM, dan sekurang-kurangnya 40 peratus daripada mereka
menggunakan SM melalui telefon bimbit mereka telefon. Penyedia media sosial sering menarik atau menyasarkan
orang dari demografi tertentu kumpulan. Sebagai contoh, kira-kira 70 peratus daripada pengguna Pinterest adalah
wanita. Pada LinkedIn, 80 peratus daripada pengguna berusia 35 tahun ke atas.
Organisasi juga pengguna SM. Anda mungkin tidak memikirkan organisasi sebagai pengguna biasa, tetapi
dalam banyak cara. Organisasi membuat dan mengurus akaun SM seperti yang anda lakukan. Dianggarkan bahawa
77 peratus daripada 500 syarikat Fortune mengekalkan akaun Twitter aktif; 70 peratus mempunyai Halaman
Facebook, dan 69 peratus mempunyai akaun YouTube. Syarikat-syarikat ini menyewa kakitangan untuk
mengekalkan kehadiran SM mereka, mempromosikan produk mereka, membina hubungan, dan menguruskan imej
mereka.
Bergantung kepada bagaimana organisasi mahu menggunakan SM, mereka boleh menjadi pengguna, pembekal,
atau kedua-duanya. Contohnya, organisasi yang lebih besar cukup besar untuk membuat dan mengurus dalaman
mereka sendiri platform media sosial seperti wiki, blog, dan papan perbincangan. Dalam kes ini, organisasi itu akan
menjadi penyedia media sosial.

 Komuniti
Membentuk komuniti adalah sifat semula jadi manusia; ahli antropologi mendakwa bahawa keupayaan untuk
membentuk mereka bertanggungjawab untuk kemajuan bangsa manusia. Walau bagaimanapun, pada masa lalu,
masyarakat adalah berdasarkan hubungan keluarga atau lokasi geografi. Singkatnya, semua orang yang tinggal di
sebuah kampung tertentu membentuk masyarakat. Perbezaan utama dengan masyarakat SM ialah mereka dibentuk
berdasarkan kepentingan bersama dan melampaui sempadan famili, geografi, dan organisasi.
Kerana transendensi ini, kebanyakan orang tergolong dalam beberapa, atau bahkan banyak, SM yang berbeza
komuniti pengguna. Google+ mengakui hakikat ini apabila ia membuat bulatan yang membolehkan pengguna
memperuntukkan sambungan mereka (orang, menggunakan istilah Google+) kepada satu atau lebih kumpulan
komuniti. Facebook dan penyedia aplikasi SM lain menyesuaikan diri dengan cara yang sama.

(c) Rajah 1 menunjukkan susunan bilangan media sosial yang membantu dalam
meningkatkan nilai perniagaan.

[Lihat halaman sebelah]


(Sumber : Experiencing MIS, 7th Ed., Pearson Education Limited,2016)
DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
1
TERHAD DBF3133
Rajah 1

Cadangkan EMPAT(4) cara bagaimana organisasi menggunakan rangkaian sosial untuk


menambah nilai perniagaan dalam bidang perniagaan.
[12 Markah]

Media Sosial Dan Khidmat Pelanggan


- Pengguna produk sungguh-sungguh bersedia untuk membantu satu sama lain menyelesaikan
masalah. Lebih-lebih lagi, mereka akan berbuat demikian tanpa gaji; Malah, bayaran boleh
meledingkan dan menghancurkan pengalaman sokongan sebagai pelanggan bertarung dengan
satu sama lain. Sebagai contoh, SAP mengetahui bahawa lebih baik untuk memberi ganjaran
kepada SAP Rangkaian Pembangun dengan sumbangan kepada organisasi kebajikan bagi pihak
mereka daripada memberi mereka hadiah peribadi. Tidak menghairankan, organisasi yang
strategi perniagaannya melibatkan penjualan kepada atau melalui pemaju rangkaian telah
menjadi yang terawal dan paling berjaya di sokongan pelanggan berasaskan SM. In Selain SAP,
Microsoft telah lama dijual melalui rangkaian rakan kongsinya. MVP (Paling Bernilai
Profesional) adalah contoh klasik untuk memberikan pujian dan kemuliaan dalam pertukaran
untuk pelanggan yang dibekalkan bantuan pelanggan (http://mvp.support.microsoft.com). Sudah
tentu, pemaju di Malaysia Rangkaian Microsoft mempunyai insentif perniagaan untuk menyertai
kerana aktiviti itu membantu mereka menjual perkhidmatan mereka kepada komuniti di mana
mereka mengambil bahagian.

Walau bagaimanapun, pengguna yang tidak mempunyai insentif kewangan juga bersedia
membantu orang lain. Amazon.com menyokong sebuah program bernama Vine yang mana
pelanggan boleh dipilih untuk memberikan prerelease dan produk baru ulasan kepada komuniti
pembeli.7 Anda akan memerlukan kursus psikologi anda untuk menjelaskan apa yang
mendorong orang untuk berusaha untuk pengiktirafan sedemikian. MIS hanya menyediakan
platform! Risiko utama sokongan peer-to-peer ialah kehilangan kawalan. Perniagaan mungkin
tidak dapat dikawal kandungan peer-to-peer, komen negatif tentang produk dan cadangan yang
dihargai untuk produk pesaing adalah kemungkinan sebenar.
Media Sosial Dan Logistik Masuk Dan Keluar
- Syarikat-syarikat yang keuntungannya bergantung kepada kecekapan rantaian bekalan mereka
telah lama digunakan sistem maklumat untuk meningkatkan keberkesanan dan kecekapan
bekalan berstruktur proses rantaian. Kerana rantaian bekalan terintegrasi dengan ketat ke dalam
pembuatan berstruktur proses, terdapat kurang toleransi untuk ketidakpastian proses dinamik,
adaptif. Menyelesaikan masalah adalah pengecualian; media sosial boleh digunakan untuk
memberikan banyak idea penyelesaian dan pantas penilaiannya. Sebagai contoh, gempa bumi
Jepun pada musim bunga tahun 2011 mencetuskan kekacauan dalam rantaian bekalan automotif
apabila pengeluar utama Jepun kekurangan kuasa dan, dalam sesetengahnya kes, kemudahan
untuk beroperasi.

Oleh itu media sosial digunakan untuk mengetepikan berita, meredakan ketakutan radioaktif
produk, dan alamat yang sentiasa berubah keperluan dan masalah. Sebagai contoh ini,
masyarakat SM dapat memberikan penyelesaian yang lebih baik dan cepat kepada masalah
rangkaian bekalan yang rumit. Media sosial direka untuk memupuk penciptaan dan maklum
balas kandungan antara rangkaian pengguna, dan ciri tersebut memudahcarakan lelaran dan
maklum balas yang diperlukan penyelesaian masalah.

Namun, kehilangan privasi adalah risiko yang besar. Penyelesaian masalah memerlukan
perbincangan terbuka mengenai definisi masalah, punca, dan kekangan penyelesaian. Kerana
pembekal dan pengirim bekerja dengan banyak syarikat, penyelesaian masalah rantaian bekalan
[Lihat halaman sebelah]
DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
1
TERHAD DBF3133
melalui media sosial mungkin menyelesaikan masalah di hadapan pesaing anda.

Media Sosial Dan Pembuatan Dan Operasi

- Aktiviti operasi dan pengilangan didominasi oleh proses berstruktur. Fleksibiliti dan sifat media
sosial yang menyesuaikan diri akan mengakibatkan huru-hara jika diguna pakai ke garisan
pembuatan atau ke gudang. Walau bagaimanapun, media sosial memainkan peranan dalam reka
bentuk produk, membangunkan pembekal hubungan, dan meningkatkan kecekapan operasi.
Crowdsourcing adalah proses media sosial yang dinamik mengguna pengguna untuk mengambil
bahagian dalam produk reka bentuk atau reka bentuk semula produk. Contohnya, eBay sering
meminta pelanggan memberikan maklum balas mengenai mereka pengalaman eBay. Sebagai
tapaknya berkata, "Tidak ada kumpulan penasihat yang lebih baik daripada pelanggan kami."
Begitu juga, Reka bentuk berpandu pengguna telah digunakan dalam penciptaan permainan
video, kasut, dan banyak produk lain.

Sejak penubuhannya, media sosial telah banyak digunakan dalam perniagaan-ke-pengguna


(B2C) hubungan untuk memasarkan produk kepada pengguna akhir. Kini pengeluar mula
menggunakan media social untuk menjadi pemimpin industri, meningkatkan kesedaran jenama,
dan menjana perniagaan perniagaan baru (B2B) membawa kepada peruncit. Sebagai contoh,
pengeluar mungkin memulakan blog yang membincangkan terkini berita berkaitan industri,
jawatan temu bual dengan pakar, dan komen mengenai inovasi produk baru. Ia juga boleh
membuat saluran YouTube dan menyiarkan video ulasan dan ujian produk dan kilang berjalan
kaki. Begitu juga, akaun Facebook dan Twitter mungkin berguna untuk mempromosikan positif
cerita pengguna, mengumumkan produk baru, dan mengikuti pesaing. Peruncit akan melihat
pengeluar yang terlibat dalam usaha SM sebagai pemimpin industri.
Operasi boleh menggunakan media sosial untuk meningkatkan saluran komunikasi dalam
organisasi serta luaran dengan pengguna. Sebagai contoh, perkhidmatan rangkaian sosial
perusahaan seperti Yammer boleh digunakan untuk menyediakan pengurus dengan maklum
balas masa nyata tentang cara menyelesaikan dalaman ketidakcekapan operasi. Secara luaran,
peruncit boleh memantau akaun Twitter korporatnya dan bertindak balas terhadap kekurangan
produk atau pancang dalam permintaan untuk produk baru sekitar cuti.

Media Sosial Dan Sumber Manusia


- Organisasi menggunakan laman media sosial seperti LinkedIn untuk menyewa orang terbaik
dengan lebih cepat dan pada kos yang lebih rendah. Untuk kira-kira $ 750 sebulan, perekrut
boleh mencari 350 juta ahli LinkedIn untuk mencari calon yang sempurna.8 Bahawa $ 750
sebulan mungkin berbunyi seperti banyak kepada anda, tetapi kepada korporat pelanggan,
kacang itu. Kos menyewa hanya satu pekerja baru berjalan sekitar $ 4,000.9 Jika syarikat
perekrut bebas terlibat, kos itu boleh setinggi 10 peratus daripada yang baru gaji pekerja.
LinkedIn juga memberikan akses majikan kepada calon pasif yang mungkin tidak mencari kerja
tetapi sesuai untuk kedudukan tertentu. Setelah disewa, majikan boleh memanfaatkannya
bahawa rangkaian sosial pekerja baru untuk mengupah lebih banyak calon seperti dia.

Reppler, syarikat pengurusan imej rangkaian sosial, melaporkan bahawa 93 peratus daripada
majikan yang ditinjau itu menggunakan media sosial untuk menyaring calon. Selain itu, 55
peratus kajian responden melaporkan bahawa mereka telah menimbang semula calon kerana apa
yang dia telah lakukan laman media sosial. Berita baiknya adalah bahawa 39 peratus daripada
mereka adalah pertimbangan positif. Berita buruk adalah bahawa 61 peratus adalah menimbang
semula negatif berdasarkan mencari kejam; ejaan atau kesilapan tatabahasa; dan sebutan
mengenai seks, dadah, alkohol, atau senjata api

Media sosial juga digunakan untuk komunikasi pekerja, sering melalui tapak kakitangan
[Lihat halaman sebelah]
DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
1
TERHAD DBF3133
dalaman seperti MySite dan MyProfile dalam SharePoint atau sistem perusahaan serupa yang
lain. SharePoint menyediakan tempat untuk pekerja memposting kepakaran mereka dalam
bentuk "Tanya saya mengenai" soalan. Apabila pekerja mencari pakar dalaman, mereka boleh
mencari SharePoint untuk orang yang ada menyiarkan kepakaran yang dikehendaki. SharePoint
2013 sangat menyokong sokongan media sosial di luar bahawa dalam versi SharePoint yang
lebih awal.

Risiko media sosial dalam sumber manusia merangkumi kemungkinan kesilapan apabila
menggunakan tapak seperti Facebook untuk membuat kesimpulan tentang pekerja dan pemohon
kerja. Risiko kedua ialah bahawa laman SM menjadi terlalu defensif atau jelas mengisyaratkan
pengurusan yang tidak popular mesej. Sekali lagi, tunjukkan Rajah 8-5 untuk memahami
kerangka umum yang mana organisasi boleh mencapai strategi mereka melalui proses dinamik
yang disokong oleh SMIS. Sekarang kita akan beralih kepada perspektif ekonomi mengenai
nilai dan penggunaan SMIS.

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
13
TERHAD DBF3133

SOALAN 3 (20 markah)

(a) Nyatakan TIGA(3) sumber ancaman sistem maklumat.


[3 Markah]

 Penting untuk memastikan data yang disimpan tidak hilang.


 Supaya komputer pengguna tidak mempunyai sebarang masalah.
 Pengguna dapat mengetahui tanda-tanda ancaman keselamatan internet dan komputer

(b) Terangkan EMPAT(4) kaedah yang boleh digunakan oleh syarikat untuk memberikan
respon kepada sebarang ancaman keselamatan terhadap data.
[8 Markah]
a) Menggunakan sistem keselamatan secara ,maksimum dengan cara mengambil serius
berkaitan dengan keselamatan data tersebut.
b) Mewujudkan kata laluan yang kuat serta menggabungkan huruf besar, huruf kecil,
nombor dan aksara.
c) Menggunakan kata laluan yang pelbagai pada setiap akaun yang di wujudkan
menggunakan kata laluan yang berlainan.
d) Tidak menghantar data yang penting dan berharga melalui emel atau IM.

(c) Syarikat Delima Sdn Bhd baru-baru ini telah mengalami kehilangan data penting dalam
sistem akibat digodam. Sebagai pegawai ICT, anda ditugaskan untuk membuat
pembentangan berkaitan perlindungan ke atas data-data syarikat.

Cadangkan TIGA(3) cara perlindungan teknikal yang dapat melindungi data syarikat
anda daripada ancaman keselamatan.
[9 Markah]
- Penggunaan user name dan kata laluan:
 Pengenalan
Penggunaan kad pintar (Smart Card)- yang menggunakan microchip untuk menyimpan
data yang banyak , penggunanya perlu menggunakan pengenalan peribadi (PIN)

 Pengesahan
Pengesahan biometrik – menggunakan cap jari, imbasan wajah, imbasan retina
pengguna untuk mengesahkan pengguna

- Log masuk tunggal untuk pelbagai sistem (single on for multiple system) – hanya seorang sahaj yang
boleh log masuk ke dalam mana-mana akaun pengguna, tunggal dan hanya orang yang terlibat sahaja
boleh menggunakannya
 Encyption
Proses mengubah teks kepada kod yang boleh difahami

 Firewall
Peranti komputer yang menghalang akses rangkaian tanpa kebenaran untuk masuk kedalam sesuatu sistem
tanpa kebenaran.

 Perlindungan Malware
Berkaitan dengan virus, spyware and adware – scan Hard drive dan e-mel.
[Lihat halaman sebelah]
DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
14
TERHAD DBF3133

SOALAN 3 (20 markah)

(a) Senaraikan EMPAT(4) jawatan yang terdapat di dalam Jabatan Sistem


Maklumat.
[4 Markah]
1. Ketua pegawai maklumat, atau CIO.
2. Ketua pegawai kewangan (CFO).
3. Ketua Pegawai Operasi (COO)
4. ketua pegawai eksekutif (CEO)

(b) Setiap jawatan di dalam Jabatan Sistem Maklumat memainkan peranan yang penting
bagi memastikan aktiviti organisasi berjalan dengan lancar.
(i) Terangkan peranan kumpulan Pembangun (Developer) di dalam Jabatan Sistem
Maklumat.
[2 Markah]
Kumpulan ketiga dalam jabatan Sistem Maklumat adalah Pembangunan. Kumpulan ini menguruskan
proses mewujudkan sistem maklumat baru serta mengekalkan sistem maklumat sedia ada. Saiz dan
struktur kumpulan pembangunan bergantung kepada sama ada program dibangunkan di rumah. Jika
tidak, jabatan ini akan dikendalikan terutamanya oleh penganalisis perniagaan dan sistem yang bekerja
dengan pengguna, operasi, dan vendor untuk memperoleh dan memasang perisian berlesen dan untuk
menyediakan komponen sistem di sekitar perisian tersebut. Sekiranya organisasi membangunkan
program di dalam rumah, jabatan ini juga akan merangkumi pengaturcara, jurutera ujian, penulis
teknikal, dan kakitangan pembangunan lain.

(ii) Terangkan DUA(2) peranan bagi Ketua Pegawai Keselamatan (Chief Security
Officer) dan Ketua Pegawai Keselamatan Sistem Maklumat (Chief Information
Security Officer).
[4 Markah]
- CISO mengekalkan keselamatan sistem maklumat teknologi (IT) organisasi. CISO mesti
memahami bagaimana untuk melindungi sistem ini dengan perkakasan, perisian dan proses
perniagaan yang selamat. Bukan sahaja sistem komputer CISO selamat, tetapi mereka juga
mewujudkan, melaksanakan dan menyampaikan dasar dan prosedur keselamatan maklumat
digital organisasi. Sekiranya berlaku pelanggaran kerahsiaan, CISO mesti tahu cara
mengendalikan situasi kecemasan dengan pelan kesinambungan perniagaan (BCP) yang mantap.

- CISO biasanya melaporkan kepada Ketua Pegawai Penerangan (CIO), atau ketua peringkat
ketua lain, dan membantu membimbing sebuah syarikat dengan pengetahuan gabungan
perniagaan dan teknologi Untuk meningkatkan peluang pekerjaan, CISO atau calon CISO boleh
memperoleh pensijilan keselamatan maklumat, seperti Profesional Keselamatan Sistem
Maklumat yang disahkan (CISSP). CISSP ditadbir oleh Konsortium Persijilan Keselamatan
Maklumat Antarabangsa (ISC®)

(c) Rajah 2 menunjukkan prosedur penggunaan komputer di sebuah syarikat.

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
15
TERHAD DBF3133

SOALAN 3 (20 markah)


Rajah 2

Huraikan LIMA(5) tanggungjawab lain yang perlu dilakukan oleh pekerja terhadap
penggunaan komputer.
[10 Markah]

- Khususnya, anda bertanggungjawab untuk melindungi kata laluan anda. Ini penting bukan sahaja untuk
melindungi komputer anda tetapi, kerana pengesahan intersystem, juga untuk melindungi rangkaian
organisasi dan pangkalan data anda.
- Anda mempunyai tanggungjawab untuk menggunakan sumber komputer anda dengan cara yang selaras
dengan dasar majikan anda. Ramai majikan membenarkan e-mel terhad untuk urusan keluarga kritikal
semasa berada di tempat kerja tetapi tidak menggalakkan e-mel biasa yang kerap dan panjang. Anda
mempunyai tanggungjawab untuk mengetahui dasar majikan anda dan mengikutinya. Selanjutnya, jika
majikan anda mempunyai dasar mengenai penggunaan peranti mudah alih peribadi di tempat kerja, anda
mempunyai tanggungjawab untuk mengikutinya.
- Anda juga bertanggungjawab untuk tidak membuat modifikasi perkakasan yang tidak dibenarkan ke
komputer anda dan memasang hanya program yang dibenarkan. Salah satu sebab dasar ini adalah bahawa
jabatan IS anda membina program penyelenggaraan automatik untuk menaik taraf komputer anda.
Perkakasan dan program yang tidak dibenarkan mungkin mengganggu program ini. Di samping itu,
pemasangan perkakasan atau program yang tidak dibenarkan boleh menyebabkan masalah kepada
jabatan IS yang perlu diperbaiki.
- Anda mempunyai tanggungjawab untuk memasang kemas kini komputer dan pembetulan apabila
diminta berbuat demikian. Ini amat penting untuk patch yang berkaitan keselamatan, sandaran, dan
pemulihan. Apabila ditanya untuk input kepada keperluan untuk sistem yang baru dan disesuaikan, anda
mempunyai tanggungjawab untuk mengambil masa yang diperlukan untuk memberikan pemikiran.
- Akhirnya, anda mempunyai tanggungjawab untuk merawat profesional sistem maklumat secara
profesional. Semua orang bekerja untuk syarikat yang sama, semua orang mahu berjaya, dan
profesionalisme dan kesopanan akan pergi jauh di semua pihak. Satu bentuk tingkah laku profesional
adalah mempelajari kemahiran komputer asas supaya anda mengelakkan melaporkan masalah remeh.

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
16
TERHAD DBF3133

SOALAN 4 (20 markah)

(a) Berikan TIGA(3) contoh jenayah komputer.


[3 Markah]
- Computer virus
- Hackers attacks
- Phishing attacks

(b) Terangkan EMPAT(4) isu keselamatan dalam organisasi perniagaan.


[8 Markah]

 Maklumat dianggap sebagai salah satu aset yang paling penting kepada organisasi.
 Untuk memastikan sistem maklumat dapat dilindungi daripada dilindungi, organisasi perlu memahani sifat aset
sistem maklumat.
 Pemahaman mengenai sifat aset sistem maklumat membolehkan organisasi mengenal pasti ancaman dan langkah-
langkah untuk melindungi dan melindungi aset ini
 Sebagai aset berharga organisasi, ia mesti dilindungi daripada kehilangan, kecurian,penipuan dan pelanggaran
tindakan jenayah yang lain.

(c) Pada masa kini, penggunaan sistem maklumat dalam organisasi penting dalam membantu
melicinkan perjalanan organisasi di samping membantu meningkatkan keuntungan
syarikat. Namun baru-baru ini syarikat anda mempunyai masalah berkaitan akses sistem
maklumat.

Jika organisasi bergantung sepenuhnya kepada sistem maklumat, cadangkan


TIGA(3) kesan kelemahan sistem maklumat terhadap organisasi.
[9 Markah]
Sebuah organisasi hanya boleh berjaya apabila mereka bersatu. Dalam kes-kes yang teruk, isu-isu yang belum dilaporkan
kepada lembaga atau pihak pengurusan mungkin boleh melumpuhkan atau bahkan menjatuhkan seluruh organisasi. Terdapat
beberapa contoh dalam sejarah baru-baru ini.

Membangkitkan isu adalah sangat penting apabila ia melibatkan keselamatan maklumat atau salah laku, kerana ini
melibatkan setiap sudut organisasi. Di samping itu, penggubal undang-undang telah memperketatkan penalti untuk tindakan
kecuaian sejak beberapa tahun kebelakangan ini.

Jadi bagaimanakah kawalan keupayaan boleh dilaksanakan di seluruh organisasi? Berdasarkan pengalaman kami, kami telah
menyenaraikan lima item yang mewakili kelemahan biasa dalam organisasi. Terdapat juga lebih banyak kesusasteraan dan
rangka kerja yang komprehensif, seperti panduan pengurusan risiko penipuan yang baru. Kami mengesyorkan memberi
perhatian khusus kepada, sekurang-kurangnya, isu-isu berikut:

[Lihat halaman sebelah]


DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD
17
TERHAD DBF3133

SOALAN 4 (20 markah)


1. Pengurusan pertengahan mempunyai tanggungjawab utama untuk mengawal

Adalah kebiasaan bahawa pengurusan pertengahan bertanggungjawab untuk mengawal kelemahan organisasi, tetapi menurut
penyelidikan mereka sebenarnya adalah salah satu kumpulan terbesar pelaku. Inilah sebabnya mengapa pentingnya memberi
peluang kepada pekerja untuk melaporkan aktiviti yang mencurigakan kepada seseorang di atas pengurus mereka sendiri
atau eksekutif lain ("pelaporan tahap skip").

2. Orang bergantung kepada akal fikiran

Setiap organisasi harus mempunyai garis panduan dan praktik yang komprehensif. Kaedah pengoperasian yang diluluskan
dan bertulis membantu memastikan aktiviti tersebut berdasarkan amalan biasa dan bukannya semua orang yang bertindak
sendiri. Secara ringkas, garis panduan haruslah pendek, jelas dan praktikal.

3. Terlalu bergantung kepada satu individu

Kadang-kadang seorang pekerja sangat berdikari dalam kedudukan yang sama untuk masa yang lama, secara beransur-ansur
memperoleh lebih banyak hak dan kelayakan. Dalam kes sedemikian, salah laku mungkin tidak dapat dikesan sehingga
orang ini meninggalkan organisasi. Ini dapat dikurangkan melalui, misalnya, putaran kerja, amalan pengesanan risiko secara
formal dan pemeriksaan amalan tadbir urus capaian secara tetap.

4. Kes-kes yang berpotensi salah laku belum dikenalpasti

Adalah berguna untuk sentiasa membincangkan kes-kes salah laku yang berkemungkinan berlaku dalam organisasi. Di
manakah kelemahan organisasi? Bagaimanakah organisasi patut bertindak dengan pelanggan dan pembekal? Apakah perkara
paling buruk yang boleh berlaku?

5. Salah laku membawa organisasi ke bawah

Sekiranya salah laku atau kelakuan yang tidak beretika datang secara mengejut kepada organisasi, ia mungkin mempunyai
kesan mendalam kepada organisasi atau bahkan operasi yang berterusan. Untuk mengatasi keadaan ini, organisasi harus
mempunyai satu set kaedah operasi, peranan dan tanggungjawab yang ditetapkan dan dipersetujui.

KERTAS SOALAN TAMAT

DBF3133 © 2021 Hak Cipta Kerajaan Malaysia TERHAD

You might also like