SlideShare a Scribd company logo
1 of 6
Download to read offline
NAMA : Elma Fiana (1513000045)
KELAS : SI A-Siang Sem IV
SOAL INDIVIDU
1. Tuliskan bentuk-bentuk akses yang secara sengaja dapat merusak atau merugikan
pemilik basis data!
Jawaban => Ada beberapa bentuk-bentuk akses yang secara sengaja dapat merusak
atau merugikan pemilik basis data yaitu :
1) SQL injection, yaitu jenis aksi hacking pada keamanan komputer di mana
seorang penyerang bisa mendapatkan akses ke basis data di dalam system,
2) Pengambilan data / pembacaan data oleh pihak yang tidak berwenang,
3) Pengubahan data oleh pihak yang tidak berwenang,
4) Penghapusan data oleh pihak yang tidak berwenang,
5) Pencurian backup database.
2. Tuliskan penyebabnya inkonsistensi data secara tidak sengaja!
Jawaban => Penyebabnya inkonsistensi data secara tidak sengaja terbagi 3, yaitu :
 Proses pemasukan data (data entry) yang tidak benar,
 Proses pembaharuan data (update) yang tidak benar,
 Pengendalian sistem yang tidak baik / terkontrol.
3. Untuk melindungi basis data, jelaskan level-level pengamanan basis data yang harus
di lakukan!
Jawaban => Level-level pengamanan basis data yang harus di lakukan terbagi atas 4
bagian, yaitu :
a. Fisikal : Adalah lokasi-lokasi dimana terdapat sistem komputer haruslah
aman secara fisik terhadap serangan perusak.
b. Manusia : Adalah wewenang pemakai harus dilakukan dengan berhati-hati
untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang
berwenang.
c. Sistem Operasi : Merupakan kelemahan pada Sistem Operasi ini
memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir
seluruh jaringan sistem database menggunakan akses jarak jauh.
d. Sistem Database : Adalah pengaturan hak pemakai yang baik.
4. Jelaskan bentuk-bentuk otoritas terhadap data yang tersimpan dalam table/relasi basis
data!
Jawaban => Ada 6 bentuk-bentuk otoritas terhadap data yang tersimpan dalam
table/relasi basis data, yaitu :
1) Relasi, yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses
langsung suatu relasi.
2) View, yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses data
yang terapat pada view.
3) Read Authorization, yaitu pengguna diperbolehkan membaca data, tetapi
tidak dapat memodifikasi.
4) Insert Authorization, yaitu pengguna diperbolehkan menambah data baru,
tetapi tidak dapat memodifikasi data yang sudah ada.
5) Update Authorization, yaitu pengguna diperbolehkan memodifikasi data.
6) Delete Authorization, yaitu pengguna diperbolehkan menghapus data.
5. Jelaskan bentuk otoritas terhadap user yang mengangkut pendefinisian dan
pengubahan skema basis data?
Jawaban => Bentuk otoritas terhadap user yang mengangkut pendefinisian dan
pengubahan skema basis data, sebagai berikut :
Boleh Tidak boleh
1. Read authorization : Baca Hapus
2. Insert authorization : Tambah Ubah
3. Update authorization : Ubah Hapus
4. Delete authorization : Hapus
Selain itu juga ada otoritas yang menyangkut pendefinisian & pengubahan skema
basis data:
5. Index authorization : Boleh buat & hapus indeks
6. Resource authorization : Boleh buat & hapus table baru
7. Alteration authorization : Ubah skema tabel (tambah & hapus atribut)
8. Drop authorization : Hapus objek basis data.
6. Bagaimana menerapkan upaya pemaksaan integritas dalam basis data?
Jawaban => Penerapkan upaya pemaksaan integritas dalam basis data, yaitu :
 Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut
membantu mencegah adanya informasi yang salah yang masuk ke basis data.
 Batasan Integritas Data (Data Integrity Constrain) adalah syarat yang
dispesifiksikan pada basis data untuk membatasi data yang dapat disimpan di dalam
basis data.
 Jika basis data memenuhi semua batasan integritas yang dispesifikasikan pada
skema basis datanya, maka basis data tersebut sudah bisa dikatakan legal.
 DBMS memaksakan batasan integritas data, sehingga hanya mengijinkan baris data
yang legal lah yang dapat disimpan oleh DBMS.
 Batasan integritas menjamin bahwa perubahan – perubahan yang dilakukan oleh
orang yang memang mempunyai otorisasi tidak akan melanggar konsistensi data.
Artinya bahwa data akan tetap terjaga, tetap akurat, konsisten dan handal.
 Batasan integritas menjaga terjadinya kerusakan terhadap database yang dapat
terjadi dengan memastikan bahwa perubahan terhadap database tidak menyebabkan
terjadinya inkonsistensi data.
 Integritas data mengacu ke konsistensi dan akuradi data yang disimpan di dalam
basis data.
 Ketika DBA mendefinisikan skema basis data melalui DDL, DBA
menspesifikasikan batasan / konstrain integritas yang harus selalu dipenuhi.
 Ketika aplikasi basis data dijalankan, DBMS melakukan pemeriksaan untuk
mencegah terjadinya pelanggaran dan mencegah perubahan-perubahan yang
melanggar konstrain integritas yang telah ditentukan sebelumnya.
 Dalam kondisi tertentu, DBMS tidak melarang suatu aksi yang dapat menimbulkan
pelanggaran, namun kemudian DBMS membuat tindakan-tindakan otomatis untuk
tetap memenuhi konstrain integritas, dengan demikian dijamin perubahan tidak akan
mengganggu integritas data.
7. Tuliskan langkah-langkah pemaksaan integritas basis data pada server DBMS dapat
dilakukan melalui apa !
Jawaban : Langkah-langkah pemaksaan integritas basis data pada server DBMS
dapat dilakukan melalui 2 penerapan, yaitu :
 Pendefinisian tabel dan struktur data
 Pemanfaatan aturan integritas
 Penggunaan mekanisme pembangkitan (trigger)
8. Jelaskan perbedaan antara system basis data terpusat (centralized) dan system basis
data terdistribusi (distributed) !
Jawaban => Perbedaan antara system basis data terpusat dan terdistribusi :
 Sistem Basis Data Terpusat (Centralized) : Merupakan suatu sistem yang
menempatkan data di suatu lokasi saja dan semua lokasi lain mengakses basis
data di lokasi tersebut.
 Sistem Basis Data Terdistribusi (Distributed) : Merupakan sebuah system
yang berisi kumpulan data logic yang saling berhubungan secara fisik
terdistribusi dalam jaringan komputer yang tidak tergantung dari program
aplikasi sekarang maupun masa yang akan datang.
Perbedaan antara system basis data terpusat dan terdistribusi adalah penggunaan
aplikasi yang berhubungan dengan struktur basis data. Seperti gambar dibawah ini :
Sistem Basis Data Terpusat Sistem Basis Data Terdistribusi
9. Tuliskan Macam – macam skema pengendalian persaingan (concurrency control)
yang dapat digunakan dalam sistem basis data terdistribusi !
Jawaban => Macam-macam skema pengendalian persaingan (concurrency control)
yang dapat digunakan dalam sistem basis data terdistribusi terdapat 2 teknik, yaitu :
a. Metode Locking : Locking adalah sebuah prosedur yang digunakan untuk
mengendalikan akses bersamaan ke data. Ketika sebuah transaksi sedang
mengakses database, sebuah lock akan menolak akses ke transaksi lain untuk
mencegah hasil yang salah. Hal inidilakukan untuk memastikan serializable pada
transaksi-transaksi yang sedang berjalan.
Ada dua macam lock, yaitu yang harus digunakan sebelum melakukan akses
membaca ataupun menulis terhadap database, yaitu :
1. Shared lock, Jika sebuah transaksi mempunyai sebuah shared lock pada sebuah
item data, transaksi tersebut dapat membaca item tapi tidak dapat mengubah
datanya.
2. Exclusive lock, Jika sebuah transaksi mempunyai sebuah exclusive lock pada
sebuah item data, transaksi tersebut dapat membaca dan mengubah item data.
b. Timestamping : Salah satu alternatif concurrency control yang dapat
menghilangkan deadlock adalah timestamping. Secara umum, timestamping (TS)
adalah penanda waktu saat transaksi terjadi. Hal ini untuk mengurutkan eksekusi
transaksi agar sama dengan eksekusi serial. Time stamp dapat berupa:
1. Waktu sistem saat transaksi dimulai, atau
2. Penghitung logik (logical counter) yang terus bertambah nilainya tiap kali
terjadi transaksi baru.
10. Jelaskan alternatif cara pendekatan yang dapat dilakukan untuk membangun basis
data pada sistem yang kompleks !
Jawaban => Alternatif cara pendekatan yang dapat dilakukan untuk membangun
basis data pada sistem yang kompleks, yaitu :
a. Pendekatan Klasik
Pendekatan Klasik (classical approach) disebut juga dengan Pendekatan
Tradisional (traditional approach) atau Pendekatan Konvensional
(conventional approach). Metodologi Pendekatan Klasik mengembangkan sistem
dengan mengikuti tahapan-tahapan pada System Life Cycle.
b. Pendekatan Terstruktur
Melalui pendekatan struktur, permasalahan yang kompleks dalam organisasi
dapat dipecahkan dan hasil dari produktifitas dan kualitasnya lebih baik ( bebas
kesalahan ).
c. Pendekatan Dari Bawah Ke Atas (Bottom-up Approach)
Pendekatan dari bawah ke atas bila digunakan pada tahap analisis sistem disebut
juga dengan istilah data analysis, karena yang menjadi tekanan adalah data
yang akan diolah terlebih dahulu, informasi yang akan dihasilkan menyusul
mengikuti datanya.
d. Pendekatan Dari Atas Ke Bawah (Top-down Approach)
Pendekatan atas-turun bila digunakan pada tahap analis sistem disebut juga
dengan istilah decision analysis, karena yang menjadi tekanan adalah informasi
yang dibutuhkan untuk pengambilan keputusan oleh manajemen terlebih dahulu,
kemudian data yang perlu diolah didefinisikan menyusul mengikuti informasi yang
dibutuhkan.
e. Pendekatan Sepotong (piecemeal approach)
Pengembangan yang menekankan pada suatu kegiatan/aplikasi tertentu
tanpa memperhatikan posisinya di sistem informasi atau tidak memperhatikan
sasaran organisasi secara global .
f. Pendekatan Sistem (systems approach)
Memperhatikan sistem informasi sebagai satu kesatuan terintegrasi untuk
masing-masing kegiatan/aplikasinya dan menekankan sasaran organisasi
secara global.
g. Pendekatan Sistem menyeluruh (total-system approach)
Pendekatan pengembangan sistem serentak secara menyeluruh, sehingga
menjadi sulit untuk dikembangkan (ciri klasik).
h. Pendekatan Moduler (modular approach)
Pendekatan dengan memecah sistem komplek menjadi modul yang sederhana,
sehingga sistem lebih mudah dipahami dan dikembangkan, tepat waktu, mudah
dipelihara (ciri terstruktur)
i. Pendekatan Lompatan jauh (great loop approach)
Pendekatan yang menerapkan perubahan menyeluruh secara serentak
menggunakan teknologi canggih, sehingga mengandung resiko tinggi, terlalu mahal,
sulit dikembangkan karena terlalu komplek.
j. Pendekatan Berkembang (evolutionary approach)
Pendekatan yang menerapkan teknologi canggih hanya untuk aplikasi-aplikasi yang
memerlukan saja dan terus dikembangkan untuk periode berikutnya mengikuti
kebutuhan dan teknologi yang ada.

More Related Content

What's hot

4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)Simon Patabang
 
Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehousededidarwis
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistemguestb7aaaf1e
 
Pert 04 clustering data mining
Pert 04 clustering   data miningPert 04 clustering   data mining
Pert 04 clustering data miningaiiniR
 
5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)Kelinci Coklat
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawatnaufals11
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayesdedidarwis
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasiAyu Arri Andanni
 
Laporan praktikum modul 7 (dml)
Laporan praktikum modul 7 (dml)Laporan praktikum modul 7 (dml)
Laporan praktikum modul 7 (dml)Devi Apriansyah
 
Perancangan database penjualan indomaret
Perancangan database penjualan indomaretPerancangan database penjualan indomaret
Perancangan database penjualan indomaretRut Kristina
 
Laporan praktikum basis data my sql
Laporan praktikum basis data my sqlLaporan praktikum basis data my sql
Laporan praktikum basis data my sqlLela Warni
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlineandiseprianto
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Farichah Riha
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
implementasi sistem file
implementasi sistem fileimplementasi sistem file
implementasi sistem fileHabibi Habibi
 
CFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik KompilasiCFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik Kompilasiahmad haidaroh
 

What's hot (20)

4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
Virtual Memory
Virtual MemoryVirtual Memory
Virtual Memory
 
Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehouse
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistem
 
Pert 04 clustering data mining
Pert 04 clustering   data miningPert 04 clustering   data mining
Pert 04 clustering data mining
 
5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawat
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayes
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
 
Laporan praktikum modul 7 (dml)
Laporan praktikum modul 7 (dml)Laporan praktikum modul 7 (dml)
Laporan praktikum modul 7 (dml)
 
Interupsi
InterupsiInterupsi
Interupsi
 
Virtual memory
Virtual memoryVirtual memory
Virtual memory
 
Perancangan database penjualan indomaret
Perancangan database penjualan indomaretPerancangan database penjualan indomaret
Perancangan database penjualan indomaret
 
Laporan praktikum basis data my sql
Laporan praktikum basis data my sqlLaporan praktikum basis data my sql
Laporan praktikum basis data my sql
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja online
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
implementasi sistem file
implementasi sistem fileimplementasi sistem file
implementasi sistem file
 
CFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik KompilasiCFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik Kompilasi
 

Similar to Tugas 2 individu tentang dbms

Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbmsaminah05
 
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...rika43116110306
 
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...apriyanii
 
SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...
SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...
SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...Saeful Akhyar
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxRaukenVega
 
SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM, Database Management system
SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM,  Database Management system  SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM,  Database Management system
SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM, Database Management system anggie2805
 
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management System
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management SystemSIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management System
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management Systemfitriyuli09
 
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon JerukImplementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon JerukAndreasTanjaya_43218120078
 
penggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannyapenggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannyaAngga Joe Amstrong
 
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...nadiapuji98
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...Marini Khalishah Khansa
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga JoeAngga Joe Amstrong
 
Bab i sistem manajemen basis data
Bab i sistem manajemen basis dataBab i sistem manajemen basis data
Bab i sistem manajemen basis dataMiftahul Khair N
 
Sistem manajemen basis data
Sistem manajemen basis dataSistem manajemen basis data
Sistem manajemen basis datairensidabukke
 
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...SeptiHendarwati
 
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen DatabaseSim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen DatabaseSiti Nurhaliza
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
 

Similar to Tugas 2 individu tentang dbms (20)

Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbms
 
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
 
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
 
Kumpulan soal materi
Kumpulan soal materiKumpulan soal materi
Kumpulan soal materi
 
SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...
SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...
SIM,Seaful Akhyar,Prof. Dr. Hapzi Ali, CMA,Sistem Manajemen Database ,Univers...
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM, Database Management system
SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM,  Database Management system  SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM,  Database Management system
SIM, Anggi Wahyu Saputri, Hapzi, Prof. Dr. MM, Database Management system
 
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management System
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management SystemSIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management System
SIM, Fitri Yuli Astuti, HAPZI, PROF.DR.MM, Database Management System
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon JerukImplementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
 
penggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannyapenggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannya
 
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SISTEM MA...
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
 
Bab 2
Bab 2Bab 2
Bab 2
 
Bab i sistem manajemen basis data
Bab i sistem manajemen basis dataBab i sistem manajemen basis data
Bab i sistem manajemen basis data
 
Sistem manajemen basis data
Sistem manajemen basis dataSistem manajemen basis data
Sistem manajemen basis data
 
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
 
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen DatabaseSim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 

More from Elma Fiana

Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuningElma Fiana
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis dataElma Fiana
 
Materi 4 db konsep client server
Materi 4  db konsep client serverMateri 4  db konsep client server
Materi 4 db konsep client serverElma Fiana
 
Materi 3 model data relasional
Materi 3 model data relasionalMateri 3 model data relasional
Materi 3 model data relasionalElma Fiana
 
Materi 2 arsitektur sbd, db control dan backup db
Materi 2  arsitektur sbd, db control dan backup dbMateri 2  arsitektur sbd, db control dan backup db
Materi 2 arsitektur sbd, db control dan backup dbElma Fiana
 
Materi 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docxMateri 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docxElma Fiana
 
Ppt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.accessPpt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.accessElma Fiana
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMElma Fiana
 
Ppt analisis strategi sifo
Ppt analisis strategi sifoPpt analisis strategi sifo
Ppt analisis strategi sifoElma Fiana
 

More from Elma Fiana (9)

Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuning
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis data
 
Materi 4 db konsep client server
Materi 4  db konsep client serverMateri 4  db konsep client server
Materi 4 db konsep client server
 
Materi 3 model data relasional
Materi 3 model data relasionalMateri 3 model data relasional
Materi 3 model data relasional
 
Materi 2 arsitektur sbd, db control dan backup db
Materi 2  arsitektur sbd, db control dan backup dbMateri 2  arsitektur sbd, db control dan backup db
Materi 2 arsitektur sbd, db control dan backup db
 
Materi 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docxMateri 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docx
 
Ppt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.accessPpt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.access
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDM
 
Ppt analisis strategi sifo
Ppt analisis strategi sifoPpt analisis strategi sifo
Ppt analisis strategi sifo
 

Tugas 2 individu tentang dbms

  • 1. NAMA : Elma Fiana (1513000045) KELAS : SI A-Siang Sem IV SOAL INDIVIDU 1. Tuliskan bentuk-bentuk akses yang secara sengaja dapat merusak atau merugikan pemilik basis data! Jawaban => Ada beberapa bentuk-bentuk akses yang secara sengaja dapat merusak atau merugikan pemilik basis data yaitu : 1) SQL injection, yaitu jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam system, 2) Pengambilan data / pembacaan data oleh pihak yang tidak berwenang, 3) Pengubahan data oleh pihak yang tidak berwenang, 4) Penghapusan data oleh pihak yang tidak berwenang, 5) Pencurian backup database. 2. Tuliskan penyebabnya inkonsistensi data secara tidak sengaja! Jawaban => Penyebabnya inkonsistensi data secara tidak sengaja terbagi 3, yaitu :  Proses pemasukan data (data entry) yang tidak benar,  Proses pembaharuan data (update) yang tidak benar,  Pengendalian sistem yang tidak baik / terkontrol. 3. Untuk melindungi basis data, jelaskan level-level pengamanan basis data yang harus di lakukan! Jawaban => Level-level pengamanan basis data yang harus di lakukan terbagi atas 4 bagian, yaitu : a. Fisikal : Adalah lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. b. Manusia : Adalah wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang.
  • 2. c. Sistem Operasi : Merupakan kelemahan pada Sistem Operasi ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. d. Sistem Database : Adalah pengaturan hak pemakai yang baik. 4. Jelaskan bentuk-bentuk otoritas terhadap data yang tersimpan dalam table/relasi basis data! Jawaban => Ada 6 bentuk-bentuk otoritas terhadap data yang tersimpan dalam table/relasi basis data, yaitu : 1) Relasi, yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. 2) View, yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. 3) Read Authorization, yaitu pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 4) Insert Authorization, yaitu pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5) Update Authorization, yaitu pengguna diperbolehkan memodifikasi data. 6) Delete Authorization, yaitu pengguna diperbolehkan menghapus data. 5. Jelaskan bentuk otoritas terhadap user yang mengangkut pendefinisian dan pengubahan skema basis data? Jawaban => Bentuk otoritas terhadap user yang mengangkut pendefinisian dan pengubahan skema basis data, sebagai berikut : Boleh Tidak boleh 1. Read authorization : Baca Hapus 2. Insert authorization : Tambah Ubah 3. Update authorization : Ubah Hapus 4. Delete authorization : Hapus Selain itu juga ada otoritas yang menyangkut pendefinisian & pengubahan skema basis data: 5. Index authorization : Boleh buat & hapus indeks 6. Resource authorization : Boleh buat & hapus table baru 7. Alteration authorization : Ubah skema tabel (tambah & hapus atribut) 8. Drop authorization : Hapus objek basis data.
  • 3. 6. Bagaimana menerapkan upaya pemaksaan integritas dalam basis data? Jawaban => Penerapkan upaya pemaksaan integritas dalam basis data, yaitu :  Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut membantu mencegah adanya informasi yang salah yang masuk ke basis data.  Batasan Integritas Data (Data Integrity Constrain) adalah syarat yang dispesifiksikan pada basis data untuk membatasi data yang dapat disimpan di dalam basis data.  Jika basis data memenuhi semua batasan integritas yang dispesifikasikan pada skema basis datanya, maka basis data tersebut sudah bisa dikatakan legal.  DBMS memaksakan batasan integritas data, sehingga hanya mengijinkan baris data yang legal lah yang dapat disimpan oleh DBMS.  Batasan integritas menjamin bahwa perubahan – perubahan yang dilakukan oleh orang yang memang mempunyai otorisasi tidak akan melanggar konsistensi data. Artinya bahwa data akan tetap terjaga, tetap akurat, konsisten dan handal.  Batasan integritas menjaga terjadinya kerusakan terhadap database yang dapat terjadi dengan memastikan bahwa perubahan terhadap database tidak menyebabkan terjadinya inkonsistensi data.  Integritas data mengacu ke konsistensi dan akuradi data yang disimpan di dalam basis data.  Ketika DBA mendefinisikan skema basis data melalui DDL, DBA menspesifikasikan batasan / konstrain integritas yang harus selalu dipenuhi.  Ketika aplikasi basis data dijalankan, DBMS melakukan pemeriksaan untuk mencegah terjadinya pelanggaran dan mencegah perubahan-perubahan yang melanggar konstrain integritas yang telah ditentukan sebelumnya.  Dalam kondisi tertentu, DBMS tidak melarang suatu aksi yang dapat menimbulkan pelanggaran, namun kemudian DBMS membuat tindakan-tindakan otomatis untuk tetap memenuhi konstrain integritas, dengan demikian dijamin perubahan tidak akan mengganggu integritas data. 7. Tuliskan langkah-langkah pemaksaan integritas basis data pada server DBMS dapat dilakukan melalui apa !
  • 4. Jawaban : Langkah-langkah pemaksaan integritas basis data pada server DBMS dapat dilakukan melalui 2 penerapan, yaitu :  Pendefinisian tabel dan struktur data  Pemanfaatan aturan integritas  Penggunaan mekanisme pembangkitan (trigger) 8. Jelaskan perbedaan antara system basis data terpusat (centralized) dan system basis data terdistribusi (distributed) ! Jawaban => Perbedaan antara system basis data terpusat dan terdistribusi :  Sistem Basis Data Terpusat (Centralized) : Merupakan suatu sistem yang menempatkan data di suatu lokasi saja dan semua lokasi lain mengakses basis data di lokasi tersebut.  Sistem Basis Data Terdistribusi (Distributed) : Merupakan sebuah system yang berisi kumpulan data logic yang saling berhubungan secara fisik terdistribusi dalam jaringan komputer yang tidak tergantung dari program aplikasi sekarang maupun masa yang akan datang. Perbedaan antara system basis data terpusat dan terdistribusi adalah penggunaan aplikasi yang berhubungan dengan struktur basis data. Seperti gambar dibawah ini : Sistem Basis Data Terpusat Sistem Basis Data Terdistribusi 9. Tuliskan Macam – macam skema pengendalian persaingan (concurrency control) yang dapat digunakan dalam sistem basis data terdistribusi ! Jawaban => Macam-macam skema pengendalian persaingan (concurrency control) yang dapat digunakan dalam sistem basis data terdistribusi terdapat 2 teknik, yaitu : a. Metode Locking : Locking adalah sebuah prosedur yang digunakan untuk mengendalikan akses bersamaan ke data. Ketika sebuah transaksi sedang mengakses database, sebuah lock akan menolak akses ke transaksi lain untuk
  • 5. mencegah hasil yang salah. Hal inidilakukan untuk memastikan serializable pada transaksi-transaksi yang sedang berjalan. Ada dua macam lock, yaitu yang harus digunakan sebelum melakukan akses membaca ataupun menulis terhadap database, yaitu : 1. Shared lock, Jika sebuah transaksi mempunyai sebuah shared lock pada sebuah item data, transaksi tersebut dapat membaca item tapi tidak dapat mengubah datanya. 2. Exclusive lock, Jika sebuah transaksi mempunyai sebuah exclusive lock pada sebuah item data, transaksi tersebut dapat membaca dan mengubah item data. b. Timestamping : Salah satu alternatif concurrency control yang dapat menghilangkan deadlock adalah timestamping. Secara umum, timestamping (TS) adalah penanda waktu saat transaksi terjadi. Hal ini untuk mengurutkan eksekusi transaksi agar sama dengan eksekusi serial. Time stamp dapat berupa: 1. Waktu sistem saat transaksi dimulai, atau 2. Penghitung logik (logical counter) yang terus bertambah nilainya tiap kali terjadi transaksi baru. 10. Jelaskan alternatif cara pendekatan yang dapat dilakukan untuk membangun basis data pada sistem yang kompleks ! Jawaban => Alternatif cara pendekatan yang dapat dilakukan untuk membangun basis data pada sistem yang kompleks, yaitu : a. Pendekatan Klasik Pendekatan Klasik (classical approach) disebut juga dengan Pendekatan Tradisional (traditional approach) atau Pendekatan Konvensional (conventional approach). Metodologi Pendekatan Klasik mengembangkan sistem dengan mengikuti tahapan-tahapan pada System Life Cycle. b. Pendekatan Terstruktur Melalui pendekatan struktur, permasalahan yang kompleks dalam organisasi dapat dipecahkan dan hasil dari produktifitas dan kualitasnya lebih baik ( bebas kesalahan ). c. Pendekatan Dari Bawah Ke Atas (Bottom-up Approach) Pendekatan dari bawah ke atas bila digunakan pada tahap analisis sistem disebut juga dengan istilah data analysis, karena yang menjadi tekanan adalah data yang akan diolah terlebih dahulu, informasi yang akan dihasilkan menyusul
  • 6. mengikuti datanya. d. Pendekatan Dari Atas Ke Bawah (Top-down Approach) Pendekatan atas-turun bila digunakan pada tahap analis sistem disebut juga dengan istilah decision analysis, karena yang menjadi tekanan adalah informasi yang dibutuhkan untuk pengambilan keputusan oleh manajemen terlebih dahulu, kemudian data yang perlu diolah didefinisikan menyusul mengikuti informasi yang dibutuhkan. e. Pendekatan Sepotong (piecemeal approach) Pengembangan yang menekankan pada suatu kegiatan/aplikasi tertentu tanpa memperhatikan posisinya di sistem informasi atau tidak memperhatikan sasaran organisasi secara global . f. Pendekatan Sistem (systems approach) Memperhatikan sistem informasi sebagai satu kesatuan terintegrasi untuk masing-masing kegiatan/aplikasinya dan menekankan sasaran organisasi secara global. g. Pendekatan Sistem menyeluruh (total-system approach) Pendekatan pengembangan sistem serentak secara menyeluruh, sehingga menjadi sulit untuk dikembangkan (ciri klasik). h. Pendekatan Moduler (modular approach) Pendekatan dengan memecah sistem komplek menjadi modul yang sederhana, sehingga sistem lebih mudah dipahami dan dikembangkan, tepat waktu, mudah dipelihara (ciri terstruktur) i. Pendekatan Lompatan jauh (great loop approach) Pendekatan yang menerapkan perubahan menyeluruh secara serentak menggunakan teknologi canggih, sehingga mengandung resiko tinggi, terlalu mahal, sulit dikembangkan karena terlalu komplek. j. Pendekatan Berkembang (evolutionary approach) Pendekatan yang menerapkan teknologi canggih hanya untuk aplikasi-aplikasi yang memerlukan saja dan terus dikembangkan untuk periode berikutnya mengikuti kebutuhan dan teknologi yang ada.