Anda di halaman 1dari 7

Tugas Tutorial

1. Jelaskan hubungan, persamaaan dan perbedaan  antara Sistem Informasi Akuntansi


(SIA) dan Sistem Informasi Manajemen (SIM)!
2. Gambarkan dan jelaskan setiap tahapan pengembangan pada sistem SDLC waterfall!
3. Jelaskan fungsi dan dari teknik Unified Modeling Language (UML)!
4. Sebutkan dan jelaskan Domain yang terdapat dalam CISSP perlindungan terhadap
sistem informasi organisasi!
5. Berilah contoh dari Decision Support System (DSS)!

NAMA : Doli Indra

NIM : 030350067

JURUSAN : AKUNTANSI

1. Jelaskan hubungan, persamaaan dan perbedaan  antara Sistem Informasi Akuntansi (SIA) dan
Sistem Informasi Manajemen (SIM)!

Sistem Informasi Akuntansi Suatu komponen organisasi yang mengumpulkan,


mengklasifikasikan, mengolah, menganalisa dan mengkomunikasikan informasi finansial dan
pengambilan keputusan yang relevan bagi pihak luar perusahaan dan pihak ekstern.

Sistem informasi manajemen, adalah sebuah sistem manusia/mesin yang terpadu


(intregeted) untuk menyajikan informasi guna mendukung fungsi operasi, manajemen, dan
pengambilan keputusan dalam sebuah organisasi. Sistem ini menggunakan perangkat
keras(hardware) dan perangkat lunak (software) komputer, prosedur pedoman, model
manajemen dan keputusan, dan sebuah “data base”.

Perbedaan SIA dan SIM :


1. SIA berkewajiban untuk memberikan informasi dengan lingkungan sedangkan SIM tidak,
SIM hanya merupakan usaha seorganisasi.

2. SIA hanya menangani informasi dalam hal akutansi saja sedangkan SIM hampir semua
masalah dibahas dan dicari pemecahannya.

3. Output SIA masih luas, bisa dijadikan sebagai bahan bagi manajer maupun sumber data
bagi sistem lain, sedangkan SIM hanya menyediakan informasi bagi manajer untuk dicari
pemecahannya.

4. SIA lebih berorientasi kepada data, sedangkan SIM lebih berorientasi kepada informasi.

5. SIA mengumpulkan mengklasifikasikan, memproses, menganalisa dan


mengkomunikasikan informasi keuangan sedangkan SIM mengumpulkan
mengklasifikasikan, memproses, menganalisa dan mengkomunikasikan semua tipe informasi.

2. Gambarkan dan jelaskan setiap tahapan pengembangan pada sistem SDLC waterfall!

Tahapan Mode Waterfall

Berikut ini adalah tahapan dari metode waterfall:


Photo by eduriz

1. Requirement Gathering and analysis — Mengumpulkan kebutuhan secara lengkap


kemudian dianalisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program
yang akan dibangun. Fase ini harus dikerjakan secara lengkap untuk bisa
menghasilkan desain yang lengkap.
2. Desain ,dalam tahap ini pengembang akan menghasilkan sebuah sistem secara
keseluruhan dan menentukan alur perangkat lunak hingga algoritma yang detail.
3. Implementasi adalah Tahapan dimana seluruh desain diubah menjadi kode kode
progam . Kode progam yang dihasilkan masih berupa modul-modul yang akan
diintregasikan menjadi sistem yang lengkap.
4. Integration & Testing
Di tahap ini dilakukan penggabungan modul-modul yang sudah dibuat dan dilakukan
pengujian ini dilakukan untuk mengetahui apakah software yang dibuat telah sesuai
dengan desainnya dan fungsi pada software terdapat kesalahan atau tidak.
5. Verifikasi adalah klien atau pengguna menguji apakah sistem tersebut telah sesuai
dengan yang disetujui.
6. Operation & Maintenance yaitu instalasi dan proses perbaikan sistem sesuai yang
disetujui.
3. Jelaskan fungsi dan dari teknik Unified Modeling Language (UML)!

UML umum digunakan di dunia kerja dan dunia pendidikan. Dunia kerja menggunakan UML
untuk menggambarkan sistem dan aplikasi berbasis objek yang sudah ada sebelumnya atau
merancang sistem dan aplikasi di awal pengembangan sebelum memasuki tahap coding.
Beberapa posisi pekerjaan yang sering bersinggungan dengan UML antara lain system
analyst, software architect, dan technical writer. System analyst selain perlu memiliki
kemampuan coding, sudah tentu wajib menguasai UML, jika akan mengembangkan aplikasi
atau sistem berbasis objek agar dapat menjadi acuan formal bagi para developer yang bekerja
sama dengannya. Tidak hanya itu system analyst pun terkadang dituntut untuk menguasai
pembuatan diagram lain seperti data flow diagram, flowchart, entity relationship diagram,
dan lainnya. Sedangkan UML menjadi kemampuan wajib bagi seorang technical writer.
Pekerjaan di posisi ini cukup banyak dibutuhkan oleh beberapa perusahaan yang kesulitan
dalam membuat dokumentasi sistem atau aplikasi yang mereka kembangkan. Selain membuat
user guide, technical writer diperlukan untuk membangun keseluruhan dokumentasi dalam
UML dari aplikasi atau sistem, sehingga keberadaannya dapat menambah nilai aplikasi
menjadi lebih tinggi.

UML pun digunakan sebagai alat dalam beberapa mata kuliah di perguruan tinggi yang
membuka jurusan ilmu komputer, teknik informatika, sistem informasi, manajemen
informatika, dan komputerisasi akuntansi. Mata kuliah yang biasa diberikan bernama
Metodologi Berorientasi Objek dan Pemrograman Berorientasi Objek. Bahasa pemrograman
yang digunakan umumnya Java, C#, dan PHP, kemudian mahasiswa akan mempelajari juga
bagaimana merancang sebuah sistem atau aplikasi menggunakan UML terhadap suatu kasus
dan membuat aplikasinya ketika memasuki tahap coding. Tidak hanya sebatas kuliah,
beberapa perguruan tinggi yang mempunyai jurusan informatika, kadang mewajibkan
penggunaan UML untuk digunakan sebagai alat bantu di skripsi, tesis, dan disertasi. Karena
tidak semua akademisi dapat membaca semua kode program yang datang dari berbagai
bahasa pemrograman, maka UML menjadi sarana untuk memahami aplikasi dan sistem yang
dikembangkan akademisi lainnya.
Berikut ini adalah beberapa alat yang membantu kita untuk menggunakan UML disebut
dengan CASE (computer aided software engineering). Ada beberapa CASE yang umum
digunakan oleh para profesional yang menggunakan UML, diantaranya:

 Sybase Power Designer


 Rational Rose
 Microsoft Visio
 Enterprise Architect

4. Sebutkan dan jelaskan Domain yang terdapat dalam CISSP perlindungan terhadap sistem
informasi organisasi!
10 Domain yang terdapat dalamCISSP. Ke-10 domain tersebut meliputi :
1. Access Control Systems and Methodology. Access Control Systems and Methodology
merupakan kumpulan mekanisme yang bekerja samadalam menciptakan arsitektur
keamanan dalam melindungi aset sistem informasi
2. Applications and Systems Development. Dalam CISSP domain ini menekankan
pentingnya konsep keamanan ang diterapkan dalampengembangan aplikasi perangkat
lunak. Applications and Systems Development menekankanpada lingkungan tempat
perangkat lunak dirancang dan dikembangkan dan menjelaskan peranpenting
perangkat lunak dalam menyediakan keamanan sistem informasi.
3. Business Continuity Planning. Business Continuity Plan (BCP) domain menekankan
pada perlindungan dan pemulihankegiatan-kegiatan organisasi dalam kondisi atau
kejadian darurat.
4. Cryptography. Cryptography domain menekankan prinsip, tujuan dan metode-metode
penyembunyian ataumenyamarkan informasi dalam menjamin integritas, kerahasiaan,
dan keotentikannya.
5. Law, Investigation and Ethics. Law, Investigation and Ethics domain menekankan
pada : i.Perangkat peraturan perndangan yang mengatur tentang penggunaan ICT.
ii.Langkah-langkah dan teknologi yang digunakan atau dilakukan dalam
melakukaninvestigasi insiden kejahatan komputer.
6. Operations Security. Operations Security digunakan untuk melakukan identifikasi
kendali terhadap hardware, media,operators dan administrators dengan access
privileges terhadap semua sumber daya sisteminformasi. Audit dan monitoring
merupakan mechanisms, alat, dan fasilitas yangmemungkinkannya dilakukan
identifikasi peristiwa keamanan dan urutan langkah atau tindakandalam
mengidentifikasi elemen kunci dan laporan akan informasi yang relevan
kepadaindividu,kelompok atau proses yang membutuhkan.
7. Physical Security. Physical Security domain menyediakan teknik-teknik perlindungan
untuk keseluruhan fasilitassistem informasi, dari primeter luar hingga ke dalam ruang
kerja termasuk seluruh informationsystem resources.
8. Security Architecture and Models. Security Architecture and Models domain meliputi
konsep, prinsip, struktur dan standar yangdigunakan dalm merancang, memonitor,
dan mengamanan operating systems, perlengkapan,jaringan, applications dan kendali
tersebut digunakan untuk menegakkan suatu level tertentu darikonsep availability,
integrity, dan confidentiality.
9. Security Management Practices. Manajemen keamanan meliputi pengidentifikasian
aset sistem informasi organisasi,pengembangan, pendokumentasian serta penerapan
policies, standards, procedures, danguidelines organisasi. Perangkat manajemen
seperti klasifikasi data dan analisa resiko digunakanuntuk mengidentifikasi ancaman,
mengklasifikasikan aset dan membuat peringkat kerentanansistem informasi sehingga
kendali yang efektif dapat diterapkan.
10. Telecommunications, Network and Internet Security. Telecommunications, Network
and Internet Security domain meliputi pembahasan :
 Network Structures.
 Transmission methods.
 Transport formats.
 Security measures used to provide availability, integrity, and confidentiality.
 Authentication for transmissions over private and public communications
networks andmedia.

5. Berilah contoh dari Decision Support System (DSS)!


Contoh dari kasus DSS sebagai berikut :

PT. Telkom membuat suatu aplikasi yang dapat dipergunakan untuk mempermudah
perusahaan dalam pengambilan keputusan yang cepat dan akurat yang diambil berdasarkan
data dan fakta yang berada di lapangan. Aplikasi yang menggunakan Telkom e-service akan
dapat membantu evaluasi pemilihan pengembangan suatu jaringan akses yang tepat yang
akan dikembangkan PT. Telkom, karena Telkom e- service berfungsi juga agar hubungan
antara PT. Telkom dan customer terjalin.

Dengan adanya Telkom e-service PT. Telkom dapat mengetahui saran-saran yang diberikan
oleh customer untuk mengembangkan bisnisnya. Terutama saran tentang Telkom speedy
apakah itu melalui saluran wireless (Flexi) atau wireline (Direct Line Cabel). Dengan adanya
sistem DSS PT. Telkom dapat cepat menanggapi keluhan-keluhan pelanggan dan
pengambilan keputusan dalam perusahaan pun sksn lebih efektif dan efisien. Hal ini
memberikan keuntungan bagi PT. Telkom maupun customer.

Anda mungkin juga menyukai