Anda di halaman 1dari 6

Nama : ROHANI Semester :5

Nim : 181011200737 Ruang : A647


Prodi : AKUNTANSI (S1) Kelas : 05SAKE013
Dosen : ITA DARSITA, S.E., M.M. Shift : Reg. C Sabtu

JAWABAN UAS Sistem Informasi Manajemen ( SIM )

1. Setiap tingkat menejerial dalam suatu perusahaan mempunyai tingkat tanggung jawab
pada jenis keputusan yang berbeda-beda, sebutkan dan jelaskan ketiga jenis keputusan
tersebut !
Jawab : Jenis-jenis keputusan adalah sebagai berikut:
a) Structured Decisions, adalah keputusan yang berulang-ulang dan rutin, dan
memiliki solusi yang standar berdasarkan analisa kuantitatif.
b) Unstructured Decisions adalah keputusan yang masih harus memberikan
penilaian, evaluasi, dan wawasan untuk memecahkan suatu masalah. Setiap
keputusan ini adalah novel, penting, dan tidak rutin, dan tidak ada procedure yang
dapat diterapkan.
c) Semi Structured Decisions, Sebagian besar keputusan bisnis bersifat
semiterstruktur yang membutuhkan kombinasi antara prosedur solusi standar dan
penilaian individu.

2. Para pembuat keputusan membutuhkan Analytic Tools untuk memahami informasi


dengan akurat dan cepat, sebutkan dan jelaskan 6 (enam) fungsi Analytic Tools yang
dapat diberikan oleh Bussiness Intelligence !
Jawab : Terdapat enam fungsi Analytic Tools yang dapat diberikan oleh BI:
a) Production Reports: Ini adalah laporan periodik yang informasi dan layoutnya
telah ditentukan berdasarkan kebutuhan Industry Specific.
b) Parameterized Reports: Users dapat masukkan beberapa parameter sesuai
kebutuhannya. Parameter ini berfungsi untuk menyaring data sehingga hanya
informasi yang sesuai dengan pilihannya yang akan diberikan sistem.
c) Dashboards/Scorecards: adalah alat visual untuk menyajikan data kinerja. Kinerja
suatu organisasi bisa menggunakan KPI yang telah didefinisikan oleh User
d) Drill Down: ini adalah kemampuan untuk berpindah fokus dari ringkasan tingkat
tinggi ke tampilan detail yang lebih rinci.
e) Ad-Hoc Query/Search/Report Creation: Memberi kemudahan pada pengguna
bisnis untuk membuat desain laporan mereka sendiri berdasarkan Queries dan
Searches.
f) Forecasts, Scenarios, Models: Ini termasuk kemampuan untuk melakukan What-If
Analysis, Linear Forecasting dan menganalisa Data menggunakan Standard
Statistical Tools.
3. Gagasan Balance Scorecard diutarakan oleh Norton-Kaplan tahun 90an.
a. Jelaskan apakah Balance Scorecard !
Jawab : Balanced Scorecard adalah kerangka kerja untuk mengoperasionalkan
rencana strategis perusahaan dengan berfokus pada hasil yang terukur pada empat
dimensi kinerja perusahaan.

b. Sebutkan minimal 2 (dua ) Performance Indicator pada masing-masing dari empat


dimensi yang digunakan untuk mengukur kinerja suatu perusahaan !
Jawab :
a. Financial :
- Cash Low - Return On Investment - Financial Result - Return On Capital
Employed - Return On Equity
b. Business Process :
- Number Of Activies - Process Excecution Time - Accident Ratios - Resource
Effciency - Equipment Downtime
c. Customer :
- Delivery Performance - Quality Performance - Customer Satisfaction -
Customer Royalty - Customer Refention
d. Learning and Growth :
- Investment Rate - Internal Promotions - Illnes Rate

4. Menurut IDC dan BSA tingkat pembajakan software secara global mencapai 42% pada
2011, yang menimbulkan kerugian sebesar $63 miliar.
a. Apakah yang diamaksud dengan HaKI ?
Jawab : Hak Kekayaan Intelektual (‘HaKI’) atau Intellectual Property Rights
(IPR), adalah hak yang timbul bagi hasil olah pikir yang menghasilkan suatu
produk atau proses yang berguna untuk manusia.

b. Mengapa saat ini pelanggaran HaKI semakin meningkat, jelaskan !


Jawab : Hal yang menjadi faktor penyebab terjadinya pelanggaran hak kekayaan
intelektual, salah satunya adalah terkait penegakkan hukum terhadap hak
kekayaan intelektual. Fasilitas yang kurang memadai, petugas untuk menegakkan
hukum hak kekayaan intelektual masih minim, serta substantif undang-undang
yang lemah.

5. Hacking adalah tindakan yang dilakukan oleh penyusup dengan mengakses sistem
komputer Anda tanpa izin, dan pelakunya disebut Hackers (peretas). Tidak semua
Hackers bermaksud jahat bahkan secara umum dapat dibedakan menjadi 3 (tiga) kategori
Hackers sebutkan dan jelaskan !
Jawab : 3 kategori hackers, sebagai berikut :
a) Black Hat
Hacker ini yang biasa dikenali oleh masyarakat secara umum, yaitu kriminal yang
melakukan kegiatan ilegal. Dilansir dari TechTarget Search Security, black hat
adalah tipe hacker yang mengakali sistem komputer orang lain dengan niat yang
buruk. Bisa jadi untuk mencuri data pribadi, memeras uang orang yang di-hack,
atau mengutak-atik sebuah website agar tidak bisa dibuka oleh pengunjungnya. Di
dalam dunia cybersecurity, salah satu ancaman yang ditakutkan adalah hacker
black hat.

Pasalnya, mereka bisa saja membuat worms atau program lain yang bersifat
merusak. Data pribadi yang dicuri oleh hacker ini bisa saja dijual di black market
atau ke organisasi kriminal, atau bisa juga disalahgunakan untuk keperluan
lainnya. Biasanya, niat hacker black hat adalah untuk mendapatkan keuntungan
dari segi uang, menjadi terkenal dengan nama alias tertentu, atau untuk
melakukan tindak kriminal saja.
b) White Hat
Beda dengan black hat, hacker white hat memiliki motif yang baik.

Mereka biasanya adalah programmer, developer, atau orang yang jago di bidang
teknologi tetapi tidak menyalahgunakan kemampuan tersebut. Peretas white hat
juga biasa disebut sebagai ethical hacker. Mereka menggunakan kemampuannya
untuk mengetes sebuah sistem, mencari celah mana yang harus diperbaiki,
mengutak-atik interface sampai dirasa tepat, dan lain-lain.

Dilansir dari Lifewire, jenis hacker white hat biasanya sudah mendapatkan izin
dari pemilik sistem komputer untuk melakukan pengecekan. Jadi, dapat
disimpulkan bahwa kelompok peretas white hat justru berguna untuk
mengembangkan sebuah sistem dan aspek penting di dalamnya.
c) Grey Hat
Jenis hacker yang terakhir masuk ke dalam kategori grey hat.

Dari namanya, dapat dilihat bahwa peretas dalam kelompok ini tidak masuk ke
kategori hitam dan putih. Dilansir dari How to Geek, hacker grey hat tidak
melakukan peretasan dengan motif jahat, tetapi proses melakukannya juga tidak
selalu legal ataupun etis.

Sebagai contoh, hacker grey hat menemukan satu celah dalam sebuah website,
lalu masuk ke dalam celah tersebut dan melihat informasi di dalamnya tanpa izin
dari pemilik website. Namun, akhirnya ia tetap memberi tahu pemilik website
bahwa ada celah yang dapat dimasuki oleh orang lain dengan mudah. Meskipun ia
memberi tahu kepada pemilik website dan tidak melakukan kegiatan buruk seperti
mencuri data pribadi, tindakan mengutak-atik sistem keamanan sebuah website
tanpa izin di awal merupakan tindakan yang ilegal.

Contoh lain dari hacker grey hat adalah para hacktivist. Mereka adalah aktivis
yang ahli di bidang teknis seperti ini, lalu memanfaatkan kemampuannya untuk
menyampaikan pesan-pesan penting melalui website yang cukup sering
dikunjungi banyak orang tanpa izin. Niat mereka memang baik, tetapi cara
mencapai tujuannya saja yang ku

6. Ada beberapa metodologi umtuk memastikan kesinambungan bisnis saat terjadi bencana
yaitu IRP, DRP dan BCP, jelaskan perbedaan antara ketiganya !
Jawab : Perbedaan antara IRP, DRP, BCP, yaitu :
a) Incident Response Plan (IRP) - Difokuskan pada respons segera. IRP adalah
serangkaian praktik dan tindakan yang membantu mengantisipasi,
mengidentifikasi, dan mengurangi dampak kemungkinan bencana yang dapat
membahayakan sumber daya atau aset perusahaan. Prosedur yang ditetapkan
diberlakukan ketika sebuah insiden ditemukan. Jika bencana meningkat dan
prosedur IRP tidak cukup maka fokus akan berubah menjadi pemulihan bencana
dan BCP.
b) Disaster Recovery Planning (DRP) - Menekankan pada pemulihan layanan
komputasi dan komunikasi setelah bencana terjadi. DRP fokus terutama pada
masalah teknis yang terlibat dalam menjaga sistem untuk dapat selalu hidup dan
berjalan. Sebuah insiden meningkat menjadi bencana ketika kemampuan untuk
mengendalikan dampaknya hilang dan tingkat kerusakannya tidak memungkinkan
pemulihan yang cepat.
c) Business Continuity Planning (BCP) - Fokus pada bagaimana perusahaan dapat
mengembalikan operasi bisnis setelah bencana terjadi. BCP mengidentifikasi
proses bisnis kritis dan menentukan rencana aksi untuk menangani fungsi
mission-critical jika sistem tidak berjalan. BCP Terdiri dari pengembangan,
dokumentasi, pengujian, pelatihan, dan pembaruan rencana kontingensi yang akan
memungkinkan pemulihan operasi bisnis penting yang tepat, sambil
meminimalkan kerugian, memenuhi hukum dan peraturan yang diperlukan.

9. Dalam pengembangan aplikasi yang menggunakan metodologi SDLC, Setelah lolos


berbagai jenis Testing, maka aplikasi baru bisa diimplementasikan.
a. Sebutkan 4 (empat) strategi Implementation !
Jawab : Ada empat strategi implementasi yang dapat digunakan, yaitu :
 Parallel strategy - Dalam strategi paralel, baik sistem lama dan sistem baru
dijalankan bersama-sama sampai waktu tertentu dan hasilnya
dibandingkan. adalah yang paling aman karena, jika terjadi kesalahan
sistem lama masih dapat digunakan. Namun strategi ini paling mahal
karena dibutuhkan effort tambahan untuk menjalankan dua sistem.
 Direct Cutover Strategy - Strategi cutover langsung menggantikan sistem
lama sepenuhnya dengan sistem baru pada waktu yang ditentukan. Ini
adalah pendekatan yang sangat berisiko yang dapat berpotensi menjadi
lebih mahal daripada menjalankan dua sistem secara paralel jika
ditemukan masalah serius dengan sistem yang baru, maka tidak ada sistem
lain yang bisa menggantikan. Dislokasi, kekacauan, dan biaya koreksi
mungkin sangat besar.
 Pilot Study Strategy - Strategi studi percontohan memperkenalkan sistem
baru hanya pada area terbatas dari organisasi, seperti satu departemen atau
unit operasi. Ketika versi pilot ini selesai dan bekerja dengan lancar,
pemasangan dilanjutkan pada seluruh bagian organisasi lainnya, baik
secara simultan atau secara bertahap.
 Phased approach strategy - Strategi pendekatan secara bertahap dalam
memperkenalkan sistem baru, misalnya per modul. Setiap modul dinilai
dan ketika berfungsi dengan baik, sisa modul lainnya baru diperkenalkan
sampai seluruh sistem baru beroperasi.
b. Jelaskan apa Kekurangan dan Kelebihan Paralel Strategy !
Jawab : Berikut adalah kelebihan dan kekurangan dari parallel strategy :
 Kelebihan dari strategy parallel, yaitu : apabila ada gangguan pada system
baru, maka secara operasional perusahaan tidak akan terganggu karena
masih dapat menggunakan system lama.
 Kelemahan strategy ini adalah : pekerjaan user akan sangat banyak
(double work) karena mereka harus menginput data 2 kali, ke system baru
dan ke system lama. Belum lagi apabila ada perbedaan Antara kedua
system maka user perlu waktu lagi untuk memeriksa system mana yang
benar, karena system lama belum tentu selalu yang benar. Secara mental
user juga akan memprioritaskan entry transaksi disistem lama karena lebih
familiar dan cepat, sehingga biasanya system baru akan sedikit
ditelantarkan dan menjadikan project seakan-akan tidak pernah berakhir.
Kelemahan lainnya apabila setelah 3 bulan kedua system belum
menghasilkan data yang sama kemungkinan akan diteruskan lagi untuk
jangka waktu yang lebih lama, hal ini sangat merepotkan karena harus
melakukan input data 2 kali lebih lama.

11. Tingkat risiko suatu proyek dipengaruhi oleh banyak hal, sebutkan dan jelaskan 3 (tiga)
faktor yang menentukan tingkat risiko suatu proyek !
Jawab : Faktor-faktor yang menentukan risiko proyek antara lain :
a. Ukuran Proyek - Semakin besar proyek semakin besar pula risikonya.
Proyek yang besar dapat dilihat dari anggaran yang digunakan, jumlah staf
pelaksana, waktu yang dialokasikan untuk pelaksanaan, dan jumlah unit
organisasi yang terkena dampak, yang Proyek sistem berskala sangat besar
memiliki tingkat kegagalan yang 50% - 75% lebih tinggi dari proyek-
proyek lain karena proyek tersebut sangat kompleks dan sulit
dikendalikan.
b. Struktur Proyek - Proyek yang terstruktur adalah proyek yang sudah jelas
scope pekerjaaannya. Kebutuhan bisnis yang jelas dan sederhana sehingga
output dan proses dapat dengan mudah didefinisikan. Pengguna tahu
persis apa yang mereka inginkan dan apa sistem yang harus lakukan;
hampir tidak ada kemungkinan pengguna mengubah pikiran mereka.
c. Pengalaman dengan Teknologi – Proyek yang melibatkan penggunakan
teknologi tinggi yang mutakhir akan lebih perisiko. Jika tim tidak familiar
dengan perangkat keras, perangkat lunak sistem, perangkat lunak aplikasi,
atau sistem manajemen database yang diusulkan untuk proyek tersebut,
sangat mungkin bahwa proyek akan mengalami masalah teknis atau
mengambil lebih banyak waktu untuk menyelesaikan karena kebutuhan
untuk menguasai belajar teknologi baru tersebut.

13. Data-Driven Marketing adalah pemasaran berbasis fakta yang menggunakan teknologi
Data-Warehouse dan Data-Mining, sebutkan dan jelaskan minimal 4 (empat) contoh
strategi yang menggunakan Data-Driven Marketing !
Jawab : Berikut beberapa contoh Data Driven Marketing yang mengunakan teknologi
Data-Warehouse dan Data-Mining:
 Market Basket Analysis – Memberikan informasi produk/jasa yang dibeli
bersama-sama, bisa dimanfaatkan untuk menentukan tata-letak barang di
supermarket, program discount, harga subsidi-silang, dsb.
 Product Development – Memberikan informasi produk yang bagaimana yang
paling diminati pelanggan sesuai dengan profile atau segmen tertentu.
 Sales Coverage Optimization – Memberikan informasi cakupan penjualan saat ini
dan proyeksi cakupan kedepan dengan memperhitungkan variasi pasar dan -faktor
faktor ekonomi.
 Customer 360 degree insights - Mengalisis semua interaksi Pelanggan dengan
perusahaan (tanggapan pemasaran, pembelian, pengiriman, pengembalian,
dukungan Pelanggan, dll.), sehingga bisa didapatkan wawasan menyeluruh
tentang cara berinteraksi secara optimal dengan pelanggan untuk memaksimalkan
penjualan.

14. Tata kelola TI mencakup manajemen dan kontrol TI, sebutkan dan jelaskan 5 (lima)
bidang utama yang merupakan ruang-lingkup Tata kelola TI !
Jawab : Berikut adalah 5 bidang utama yang merupakan ruang lingkup TI, yaitu :
a) Supports the strategy - Memberikan arahan strategis TI dan penyelarasan
TI dan bisnis.
b) Delivers value - Menegaskan bahwa TI / organisasi bisnis dirancang untuk
memperoleh nilai bisnis maksimum dari TI. Mengawasi pengiriman nilai
oleh TI ke bisnis dan menilai ROI.
c) Risk Management - Mengkonfirmasikan bahwa proses dilakukan dengan
benar dan memastikan bahwa risiko telah dikelola secara memadai.
Termasuk penilaian risiko investasi TI.
d) Resource Management: Memberikan arahan tingkat tinggi untuk sumber
dan penggunaan sumber daya TI. Mengawasi pendanaan TI di tingkat
perusahaan. Memastikan bahwa ada kapabilitas dan infrastruktur TI yang
memadai untuk mendukung kebutuhan bisnis saat ini.
e) IT Performance Management: Memverifikasi kepatuhan strategis, atau
pencapaian tujuan TI strategis. Mengukur kinerja TI dan kontribusi TI
terhadap bisnis, termasuk penyampaian nilai bisnis yang dijanjikan.

Anda mungkin juga menyukai