Anda di halaman 1dari 3

Sumber daya fisik dan konseptual

Aturan dasar pada sistem informasi bisnis


- Dukungan dalam proses bisnis
- Dukungan terhadap pengambilan keputusan oleh pegawai dan manajer.
- Dukungan strategi untuk keunggulan bersaing
Jaringan komunikasi global termasuk internet
Informasi yang dibutuhkan seperti waktu, konten, form atau bentuk
Pengertian mobile commerce : sistem perdagangan elektronik dengan menggunakan
peralatan portabel/mobile seperti telepon genggam, telepon pintar, dll
Situs terkemuka yang mempolopori situs perbelanjaan yaitu amazon.com
Contoh sistem aplikasi software
Dos, linux, mac, windows
Taktik hacking yang umum seperti kuda trojan
Taktik yang khusus yaitu pencurian pada cyber
sumber daya yg berkaitan dengan hardware, software, manusia, jaringan, data Merupakan
pengertian dari teknologi sistem informasi
Sumber daya yang dapat digolongkan menjadi mesin, media adalah sumber daya apa :
sumber daya hardware
Termasuk deskripsi produk, catatan pelanggan, file kepegawaian, data persediaan merupakan
sumber daya apa : sumber daya data
Yang merupakan aturan dari strategi diferensiasi pada strategi dasar penggunaan teknologi
informasi pada bisnis :
menggambarkan berbagai fitur IT baru untuk untuk melakukan diferensiasi produk dan jasa
menggunakan berbagai fitur IT untuk mengurangi .. diferrensiasi pada pesaing
menggunakan berbagai fitur IT untuk memfokuskan diri pada ceruk pasar yg dipilih
4) yang merupakan aturan strategi bisnis : strategi inovasi, strategi diferensiasi, strategi
pertumbuhan
5) contoh e-bisnis dan nilai bisnis pada jaringan komputer : menggunakan internet dan
ekstranet untuk mengirim pesan pelanggan dari tenaga penjual yang melakukan penjualan
perjalanan ke pusat data perusahaan untuk pemrosesan pesanan dan pengendalian persediaan
6) peran utama aplikasi sistem informasi dalam bisnis : untuk memberikan dukungan yg
efektif atas strategi perusahaan agar dapat memperoleh keunggulan efektif(?)
7) jaringan komunikasi global yang tidak hanya menghubungkan para mitra dagang tetapi
juga para pelanggan, merupakan pilihan teknologi yang tentunya dapat digunakan dalam
perdagangan melalui jaringan elektronik, merupakan termasuk : internet
8) ruang informasi di internet tempat dokumen hypermedia disimpan dan dapat diambil
melalui suatu skema alamat yang unik kita sebut sebagai : triple w (world wide web)
9) fungsi sistem operasi yang memungkinkan menjalankan beberapa program dalam waktu
bersamaan dikenal dengan istilah : multitasking
10) Informasi yang merupakan salah satu sumber daya yang dibutuhkan dalam menjalankan
operasional organisasi, jadi informasi yang kita butuhkan adalah yang berkualitas tinggi, yang
biasanya diukur dalam beberapa dimensi, kecuali….
Dimensi : Time, content, form
11) Berdasarkan penilaian dari ketiga dimensi yang ada yaitu dimensi waktu (time
dimension), dimensi konten (content dimension) dan dimensi bentuk informasi (form
dimension) sangat mempengaruhi tingkat kualitas informasi.
Jawaban :
12) Salah satu teori yang dikembangkan oleh michal potter tentang teori value chain, teori ini
menggambarkan sebuah perusahaan adalah suatu rangkaian bentuk aktifitas dasar yang
mempunyai fungsi menambahkan value pada produk dan jasa yang dihasilkan, aktifitas yang
dilakukan perusahaan terdiri dari
Jawaban :
Primary dan support process
13) Bahasa Pemrograman ada php, java, cobol, termasuk dalam
Jawab :
Pengembangan sistem
14) yang kita sudah ketahui bahwa terdapat 5 jenis ecommerce, diantaranya ada B2B, B2C,
C2C, P2P, Media atau M-commerce, berikut pengertian dari M-commerce, M-commerce
adalah…
Jawaban :
Kegiatan yang berhubungan dengan transaksi commercial melalui jaringan komunikasi
dengan wireless device
15) Keamanan informasi yang memiliki beberapa aspek yang harus dipahami untuk bisa
menerapkannya. Jadi beberapa aspek tersebut ada 3, yang pertama disebut “CIA”
Confidentiality, integrity, and available, triangle model, adalah sebagai berikut…
Jawaban :
Semua Benar
16) Semua tingkatan operasi komputer rentan aktivitas kejahatan, apakah sebagai target
kejahatan atau instrumen kejahatan atau keduanya, input operasi. Yang termasuk praktik
hacking yang umum, kecuali…
Gangguan layanan atau denial service
Pencurian melalui cyber
TrojanMalo

Anda mungkin juga menyukai