Anda di halaman 1dari 8

Nama : Anugrah Pujianto

NIM
: 2013122432

SOAL LATIHAN/TUGAS SISTEM INFORMASI MANAJEMEN


Pertemuan ke-1
1. Jelaskan pengertian Sistem Informasi Manajemen
Jawab :
Sistem Informasi Manajemen (SIM) adalah suatu sistem berbasis komputer yang memuat
informasi tersedia bagi para pengguna yang memiliki kebutuhan serupa.
2. Jelaskan sejarah perkembangan revolusi komputer.
Jawab :
a. Komputer Generasi I (1943)
Pada fase ini, mulai ditemukan komputer berjenis ENIAC (Electronic Numerical Integrator
And Computer). ENIAC dikembangkan oleh Angkatan Darat AS dengan tujuan untuk
menghitung tabel tembakan senjata. Komputer ini memiliki berat sekitar 30 ton, dengan daya
listrik sebesar 200 KW, terdiri dari 19.000 tabung hampa udara, 1500 relay, serta ratusan ribu
resistor, kapasitor, dan induktor.
b. Komputer Generasi II (1948-1956)
Pada fase ini, ditemukan model komputer LARC, yang dikembangkan untuk laboratorium
energi atom. Komputer ini dapat menangani sejumlah data yang besar. Mesin komputernya
sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis.
Hanya ada dua LARC yang pernah dipasang dan digunakan ; yaitu satu di Lawrence
Radiation Labs di Livermore, California, dan yang lainnya ada di US Navy Research and
Development Center di Washington D.C. Model komputer ini telah menggantikan bahasa
mesin dengan bahasa assembly (menggunakan singkatan-singkatan untuk menggantikan kode
biner).
c. Komputer Generasi III (1958)
Pada fase ini, mulai ditemukan Sirkuit Terintegrasi (IC : integrated circuit) berbentuk piringan
kecil dari pasir kuarsa yang dapat menghilangkan panas pada transistor. Seorang insinyur di
Texas Instrument, Jack Kilby mengembangkan integrated circuit tahun 1958.
Para ilmuwan berhasil memasukkan lebih banyak komponen ke dalam suatu chip tunggal
yang dinamakan semikonduktor. sehingga menghasilkan sebuah komputer yang semakin kecil
karena komponen yang ada di dalamnya dapat dipadatkan dalam chip.
d. Komputer Generasi IV (1971 dst)
Pada fase ini, mulai dibuat Chip Intel 4004. Jumlah PC melonjak dari 2 juta unit pada 1981
menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan.
Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang
berada di atas meja menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau
bahkan komputer yang dapat digenggam .
Pada fase ini, muncul persaingan antara IBM PC dengan perusahaan Apple Macintosh dalam
memperebutkan pasar komputer.

Nama : Anugrah Pujianto


NIM
: 2013122432

3. Jelaskan manfaat Sistem Informasi Manajemen bagi para Manajer di suatu perusahaan.
Jawab :
a. Sistem Informasi Manajemen memberikan dukungan dalam pengumpulan informasi atau
perancangan rangkaian alternatif tindakan, memutuskan untk memilih tindakan yang
terbaik dari alternatif yang tersedia dan melaksanakan pilihan dan mengawasi hasil
kegiatan.
b. Sistem Informasi Manajemen dapat digunakan secara efektif untuk mendukung setiap
tinngkatan pada proses pengambilan keputusan dan dapat digunakan juga memperoleh
dan menyimpan informasi yang berkaitan dengan masalah standar dan situasi sekarang.
c. Sistem Informasi Manajemen ini juga sangat membantu untuk merealisasikan keputusan
dalam tindakan dan mengawasi tindakan serta memberikan umpan balik yang berkaitan
dengan hasilnya.
Pertemuan ke-2
1. Berilah Contoh suatu perusahaan dalam negeri yang menerapkan salah satu strategi generic
dalam menghadapi Kekuatan Kompetif. Informasi yang perlu ada dapatan adalah: Nama
perusahaan, perkiraan jumlah pegawai, penjelasan mengenai produk atau jasa yang dijual, dan
yang paling penting adalah Strategi generik apa yang digunakan !
Jawab :
Nama Perusahaan
Perkiraan Jumlah Karyawan
Penjelasan mengenai produk

Starbucks Corporation
160.000
Starbucks menjual minuman panas dan dingin,
biji kopi, salad, sandwich panas dan dingin, kue
kering manis, camilan, dan barang-barang seperti
gelas dan tumbler. Melalui divisi Starbucks
Entertainment dan merek Hear Music, perusahaan
ini juga memasarkan buku, musik, dan film.
Banyak di antara produk perusahaan yang bersifat
musiman atau spesifik terhadap daerah tempat
kedai berdiri. Es krim dan kopi Starbucks juga

dijual di toko grosir.


Strategi Generik
Strategi Pembedaan Produk (differentiation)
2. Dampak negative internet pada Kekuatan Kompetitif telah diuraikan, carilah apakah ada
dampak positif Internet terhadap Kekuatan kompetitif? Jelaskan!
Jawab :
a. Kemajuan teknologi komunikasi yang cepat dapat mempermudah komunikasi antara
suatu tempat dan tempat yang lain.
b. Semakin maraknya penggunaan Teknologi Informasi akan semakin membuka lapangan
pekerjaan.

Nama : Anugrah Pujianto


NIM
: 2013122432

c. Bisnis yang berbasis Teknologi Informasi atau yang biasa disebut e-commerce dapat
mempermudah transaksi-traansaksi bisnis suatu perusahaan atau perorangan
d. Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan
pendidikan.
Pertemuan ke-3
1. Jelaskan pengertian Sistem Informasi Manajemen
Jawab :
Sistem Informasi Manajemen (SIM) adalah suatu sistem berbasis komputer yang memuat
informasi tersedia bagi para pengguna yang memiliki kebutuhan serupa.
2. Jelaskan sejarah perkembangan revolusi komputer.
Jawab :
a. Komputer Generasi I (1943)
Pada fase ini, mulai ditemukan komputer berjenis ENIAC (Electronic Numerical Integrator
And Computer). ENIAC dikembangkan oleh Angkatan Darat AS dengan tujuan untuk
menghitung tabel tembakan senjata. Komputer ini memiliki berat sekitar 30 ton, dengan daya
listrik sebesar 200 KW, terdiri dari 19.000 tabung hampa udara, 1500 relay, serta ratusan ribu
resistor, kapasitor, dan induktor.
b. Komputer Generasi II (1948-1956)
Pada fase ini, ditemukan model komputer LARC, yang dikembangkan untuk laboratorium
energi atom. Komputer ini dapat menangani sejumlah data yang besar. Mesin komputernya
sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis.
Hanya ada dua LARC yang pernah dipasang dan digunakan ; yaitu satu di Lawrence
Radiation Labs di Livermore, California, dan yang lainnya ada di US Navy Research and
Development Center di Washington D.C. Model komputer ini telah menggantikan bahasa
mesin dengan bahasa assembly (menggunakan singkatan-singkatan untuk menggantikan kode
biner).
c. Komputer Generasi III (1958)
Pada fase ini, mulai ditemukan Sirkuit Terintegrasi (IC : integrated circuit) berbentuk piringan
kecil dari pasir kuarsa yang dapat menghilangkan panas pada transistor. Seorang insinyur di
Texas Instrument, Jack Kilby mengembangkan integrated circuit tahun 1958.
Para ilmuwan berhasil memasukkan lebih banyak komponen ke dalam suatu chip tunggal
yang dinamakan semikonduktor. sehingga menghasilkan sebuah komputer yang semakin kecil
karena komponen yang ada di dalamnya dapat dipadatkan dalam chip.
d. Komputer Generasi IV (1971 dst)
Pada fase ini, mulai dibuat Chip Intel 4004. Jumlah PC melonjak dari 2 juta unit pada 1981
menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan.

Nama : Anugrah Pujianto


NIM
: 2013122432

Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang
berada di atas meja menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau
bahkan komputer yang dapat digenggam .
Pada fase ini, muncul persaingan antara IBM PC dengan perusahaan Apple Macintosh dalam
memperebutkan pasar komputer.
Pertemuan ke-4
1. Jelaskan berbagai isu sosial dan etika yang berkaitan dengan sistem informasi;
Jawab :
Pada banyak kasus di bidang teknologi informasi, isu etika sering menimbulkan perselisihan
bahkan berujung pada sengketa hukum di pengadilan terkait misalnya dengan hak patent, hak
cipta, dan lain sebagainya dalam informasi dan teknologi
Berikut model pemikiran tentang isu etika, sosial, dan politis

Nama : Anugrah Pujianto


NIM
: 2013122432

2. Jelaskan tren teknologi yang menimbulkan isu etika;


Jawab :
Tren
Kecepatan komputasi berlipat 2x lipat setiap 18

Dampak
Semakin banyak perusahaan yang bergantung

bulan

pada

Biaya penyimpanan data menurun dengan cepat

kegiatan-kegiatan utamanya
Perusahaan dapat dengan mudah memelihara

Kemajuan analisis data

secara terperinci masing-masing database-nya


Perusahaan dapat menganalisis data dalam
jumlah

sistem

besar

komputer

tentang

dalam

menjalankan

seseorang

guna

dikembangkan menjadi profil perilaku mereka


Dampak

pertemubuhan

perangkat

genggam

telepon

secara terperinci
Ponsel seseorang mungkin sedang disadap tanpa
sepengetahuan pemiliknya

3. Jelaskan dimensi-dimensi moral dalam sistem informasi.


Jawab :
NO
1

DIMENSI MORAL
Hak dan Kewajiban Informasi

PENJELASAN
Teknologi informasi mengancam hak atas privasi
individu dengan melakukan pelanggaran privasi
secara murah, efektif dan menguntungkan. Hak
atas privasi dilindungi oleh konstitusi di AS,
Jernan, Kanada. Di Eropa, pengaturannya lebih
ketat dibanding AS. (Kasus pelacakan perilaku
netter oleh Microsoft Advertising, Yahoo dan
Doubleclick secara sepihak melalui perangkat

Hak dan Kewajiban Terkait

Cookies, Web Beacon/Web Bug, Spyware,dll)


Meliputi Hak Kekayaan Intelektual, Hak Cipta,

Kepemilikan

dan Paten (kasus penuntutan Apple terhadap


Microsoft Corp & HP terkait pelanggaran hak
cipta tampilan Windows yang beraneka ragam
pada awal 1990-an; kasus pelanggaran hak
paten atas nama iPhone, iPad dan iPod oleh

Akuntabilitas dan Pengendalian

Samsung pada 2011)


Bersamaan dengan UU Kekayaan dan Privasi, TI
baru memberikan tantangan bagi liabilitas hukum
dan praktik sosial yang sudah ada dalam
melindungi institusi dan masyarakan (kasus
penghentian layanan surel BBM oleh RIM
selama 3 hari pada Oktober 2011; siapa yang

Nama : Anugrah Pujianto


NIM
: 2013122432

bertanggung jawab atas kerugian konsumen?


3 sumber pokok dari kinerja sistem yang buruk

Kualitas Sistem

yaitu; celah/kelemahan pada sistem; kegagalan


hardware atau fasilitas lainnya yang disebabkan
oleh alam atau kerusakan lainnya; dan kualitas
5

data input yang buruk


Komputer dan TI berpotensi merusak elemen-

Kualitas Hidup

elemen berharga dalam budaya masyarakat yang


pada akhirnya turut mempengaruhi kualitas
hidup masyarakat
Pertemuan ke-5
1. Bagaimana cara mendeteksi suatu serangan atau kebocoran sistem ?
Jawab :
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
a. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
b. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
c. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan
good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan
di samping memikirkan hal teknologinya.
d. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu,
penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
diperhatikan.
2. Bagaimana cara mencegah terjadinya serangan atau kebocoran sistem ?
Jawab :
a. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

Nama : Anugrah Pujianto


NIM
: 2013122432

b. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
c. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan
good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan
di samping memikirkan hal teknologinya.
d. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu,
penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
diperhatikan.
3. Sebutkan dan jelaskan beberapa langkah mengamankan komputer atau keamanan sistem
informasi !
Jawaban :
a. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah
website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen
merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu
kredit.
b. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
c. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet
Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web
dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
d. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting
dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
e. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi
harus membayar harga baik dari segi material maupun non material. Suatu jaringan
komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang
mendukung suatu sistem keamanan.
4. Sebutkan dan jelaskan strategi dan taktik mengamankan komputer atau keamanan sistem
informasi !
Jawab :

Nama : Anugrah Pujianto


NIM
: 2013122432

a. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah
keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu
tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
b. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya
berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.
c. Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain mereboot ulang komputer kita dan memanipulasi sisten komputer kita.
d. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah
pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat
yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar
hardware dan sejenisnya.
5. Bagaimana cara melindungi password yang kita miliki ?
Jawab :
Dengan membuat kombinasi password yang rumit tapi mudah diingat, dan mengganti
password tersebut secara periodik.