Juli 23, 2012

KISI-KISI SOAL SIM.



Index : kisi kisi
Materi Kuliah : Ujian Utama  Sistem Informasi Manajemen (SI)
Pertemuan Ke : Semester 4

 
1.Sistem informasi berhubungan dengan banyak teknologi yang kompleks, behavioral concept, dan aplikasi khusus pada area bisnis dan non bisnis yang tidak terhitung banyaknya. Berikut ini yang termasuk kedalam kerangka kerja system informasi…(Informasi Technologies, Foundation Concepts, Development Processes, Management Challenges, Business Application)

2.Kemampuan perusahaan untuk memformulasikan strategi pencapaian positif melalui maksimasasi penerimaan dari investasi adalah pengertian dari…(Keunggulan kompetitif)

3.Kita mengenal 2 jenis sumber daya yang tersedia bagi para manajer, yaitu sumber daya fisik dan sumber daya konseptual. Berikut ini yang termasuk dalam kategori sumber daya fisik adalah…(Manusia, Mesin, Material, Uang)

4.Berikut ini pengertian dari End User Computing...(Pengembangan seluruh atau sebagian system berbasis computer oleh user)

5.Teori Value Chain dikembangkan oleh…(Michael Porter)

6.Manajemen Informasi sangatlah diperlukan dikarenakan meningkatnya kesulitan tugas manajemen oleh hal dibawah ini, kecuali…(Pengaruh sumber daya manusia diperusahaan)

7.Berikut ini peran utama penerapan system informasi yang mendukung operasional bisnis, kecuali…(Mengakses dan Mengintegrasikan data internal dan eksternal)

8.Definisi E-bisnis, memperilhatkan bagaimana teknologi informasi berfungsi sebagai media tercapainya proses dan system bisnis yang jauh lebih baik dibandingkan cara-cara konvensional. Ebisnis bukan sekedar penggunaan teknologi untuk otomatisasi poses-proses bisnis yang ada, namun juga mencakup penggunaan teknologi untuk mengubah proses-proses bisnis tersebut. Berikut ini merupakan ruang lingkup e-bisnis dari berbagai dimensi…(Dimensi What, Who, Where, Why)

9.Yang bukan merupakan keuntungan dari integrasi aplikasi enterprise adalah…(Memerlukan banyak tenaga professional)

10.Salah satu tujuan CBIS adalah memberi dukungan kepada manajer dalam mengontrol area operasinya. Namun, walaupun CBIS dilengkapi dengan control, ia pun harus dikontrol.Manajer melakukan control atas pekerjaan team proyek selama fase…(Design dan Implementasi)

11.Istilah Cutover dalam siklus hidup pengembangan system pada tahap implementasi mengacu pada…(Proses menghentikan penggunaan system lama dan mulai menggunakan system baru.

12.Informasi merupakan salah satu sumber daya yang dibutuhkan dalam menjalankan operasional organisasi. Informasi yang kita butuhkan adalah yang berkualitas tinggi yang biasanya diukur dalam beberapa dimensi, kecuali…(Dimensi Kinerja Organisasi /Performance)

13.Salah satu teori yang dikembangkan oleh Michael porter adalah teori value chain. Teori ini menggambarkan bahwa sebuah perusahaan adalah suatu rangkaian bentuk aktivitas dasar yang mempunyai fungsi menambah value bagi produk dan jasa yang dihasillkan. Aktifitas yang dilakukan oleh perusahaan terdiri dari…(Primary&Support processes)

14.Seiring dengan semakin berperannya teknologi Informasi (TI) sebagai penentu strategi organisasi, maka diperlukan pengkajian ulang terhadap model organisasi yang terbaik untuk menstrukturisasi dan mengorganisasi aktivitas TI dalam organisasi 3 set proses pembentuk nilai dalam organisasi, diantaranya adalah foundation proses, primary proses, secondary proses. Berikut ini adalah pengertian dari foundation prosses adalah…(Berhubungan dengan pembentukan dan manajemen kemampuan dasar TI dan membantu bussines partner dalam menentukan strategi dan mendukung inovasi TI yang berkesinambungan)

15.Kegiatan utama dari “value chain” difasilitasi oleh kegiatan pendukung.Porter mengidentifikasi empat kategori generic pendukung aktifitas, namun secara detail tergantung pada spesifikasi industrinya. Berikut ini yang termasuk kedalam kategori pendukung aktivitas, kecuali…(Management Challenges)

16.Rekayasa ulang proses bisnis adalah proses berfikir kembali(rethingking) dan proses perancangan kembali(redesign) secara mendasar(fundamental) untuk memperoleh perbaikan yang memuaskan atas kinerja perusahaan yang mencakup cost,quality,delivery,service and speed dengan pengukuran yang teliti atau kontemporer. Definisi rekayasa ulang ini memuat empat kata kunci, kecuali…(Procurement)

17.Fungsi dari Network Control adalah…(Mengatur komunikasi dalam jaringan kerja komunikasi)

18.Untuk mewujudkan Agile Company, ada 4 strategi dasar yang harus dilaksanakan…(Jawaban A,B, dan C Benar)

19.Berikut ini adalah alat penunjuk(pointing device) pada perangkat lunak modern, kecuali…(Pembaca optis dan magnetis)

20.Berikut ini merupakan lingkup perdagangan yang dilakukan secara elektronik, kecuali…(Internet Service Provider)

21.Salah satu komponen fisik yang diperlukan untuk organisasi system informasi adalah perangkat lunak(software), yang dapat dikategorikan kedalam 2 tipe utama,yaitu…(System software dan application software)

22.Untuk dapat memahami kebutuhan akan pengembangan teknologi informasi pada era globalisasi dan era informasi saat ini, sebelumnya perlu diperhatikan dengan seksama apa saja yang menjadi nilai strategis(“strategic value”) agar dapat benar-benar layak diperhitungkan dalam kancah persaingan global. Beberapa strategic value yang terpenting adalah, kecuali…( )

23.Dalam menggunakan wide area network, saluran/media tranmisi yang digunakan disediakan oleh perusahaan yang menyediakan fasilitas komunikasi dengan bayaran. Tagihan didasarkan pada pengguna frekuensi san jarak jasa komunikasi yang digunakan, termasuk dalam kategori perusahaan penyedia jasa komunikasi…(Integrated Service Digital Network)

24.Berikut ini pendekatan dasar jaringan pada tingkat pemrosesan data, kecuali…(Topologi jaringan/Bus,Star,Ring)

25.Jaringan yang memungkinkan kerja dilakukan secara sentral maupun secara local dengan menggunakan semua sumber daya didalam jaringan dan terletak dalam satu area disebut…(Client Server)

26.Kita mengenal 7 layer OSI yang digunakan untuk menetapkan standar jaringan yang mengendalikan input user dari terminal dan melaksanakan program aplikasi pemakai didalam host adalah kegunaan dari layer…(Lapisan aplikasi)

27.Berikut ini termasuk dalam kategori pengolahan data…(Pengolahan batch, real-time, on-line)

28.Tujuan utama dari konsep database manajemen system adalah, kecuali…(Jawaban A dan B benar) //Mengurangi Kerangkapan data&Independensi data

29.Maksud dan tujuan dari independensi data adalah…(Perubahan pada struktur data tidak mempengaruhi program aplikasi yang mengakses data)

30.Berikut ini adalah keuntungan dari penggunaan DBMS…(Jawaban a dan b benar)

31.Berikut ini yang dimaksud dengan Supply chain management adalah…(Pengintegrasian prakter manajemen dan teknologi informasi untuk mengoptimalkan aliran informasi dan produk diantara proses-proses dan partner bisnis.

32.Pemrosesan transaksi dimana data digabungkan atau ditumpuk untuk kemudian diproses bersama-sama disebut pemrosesan secara…(Batch)

33.Perkembangan teknologi yang sangat pesat serta kemudahan dalam memperolehnya, berdampak kepada penggunaan teknologi informasi secara besar-besaran oleh organisasi, dalam rangka meningkatkan kinerja organisasi. Berikut ini teknologi yang diimplementasikan dalam penerapan E-Bisnis…( )

34.Berikut ini manfaat yang dapat diantisipasi dari perdagangan melalui jaringan elektronik adalah…(Pelayanan kepada pelanggan yang semakin baik)

35.Para mitra bisnis yang tergabung dalam information Organization System akan memperoleh manfaat tertentu, diantaranya adalah kekuatan tawar menawar yang merupakan kemampuan suatu perusahaan untuk menyelesaikan perselisihan dengan pemasok dan pelanggannya yang menguntungkan dirinya. Kepuasan tersebut berasal dari 3 metode dasar, kecuali…(Peningkatan biaya peraliahan)

36.Berikut ini merupakan factor-faktor yang dapat mempengaruhi keputusan electronic data interchange dan mengidentifikasi apakah perusahaan akan bersikap proaktif atau reaktif, kecuali…(Tekanan dari pesaing)

37.Berikut teknik penerapan bussines process redesign dalam perdagangan melalui jaringan elektronik, kecuali…(Media internet)

38.Seperti yang sudah kita ketahui, bahwa terdapat 5 jenis e-commers diantaranya adalah B2B, B2C,C2C,P2P dan M-Commerce. Berikut pengertian dari M-Commerce adalah…(Kegiatan yang berhubungan dengan transaksi komersial melalui jaringan komunikasi dengan wireless device

39.Lima domain yang membatasi ruang lingkup dari e-commerce, yaitu masing-masing sebagai sarana untuk,kecuali…(E-commerce dikatakan sebagai market-making karena keberadaanya secara langsung telah membentuk sebuah pasar perdagangan tersendiri yang mempertemukan berjuta-juta penjual dan pembeli disebuah pasar digital maya(e-market)

40.Perusahaan dapat berpartisipasi dalam arena internasional pada berbagai tingkatan, dan proses globalisasi umumnya berjalan melalui empat tahapan yang berbeda sebagai berikut, kecuali…(Tahapan pengembangan pasar bebas, mengelola suatu organisasi teknologi informasi dan infrastruktur TI dalam proses pengembangan e-commerce.

41.Saat konsumen membeli secara on-line lewat internet, informasi kartu kredit konsumen tidak kebal terhadap penyergapan oleh sniffer jaringan, perangkat lunak dengan mudah mengenal format nomor kartu kredit. Beberapa dasar pengukur keamanan digunakan untuk menyelesaikan masalah keamanan data, diantaranya…(Jawaban A,B dan C benar)

42.Berikut ini masalah keleluasan pribadi yang diperdebatkan dalam dunia bisnis dan pemerintah meliputi…(File Pribadi yang tidak syah. Mengumpulkan nomor telepon, nomor katu kredit, alamat e-mail, dan informasi lain yang bersifat pribadi untuk membangun suatu profile pelanggan individu.)

43.Semua tingkatan operasi computer rentan terhadap aktivitas kejahatan, apakah sebagai target kejahatan atau instrument kejahatan atau keduanya. Input operasi, pemrosesan data, output operasi dan komunikasi semuanya telah menggunakan tujuan gelap. Berikut ini taktik hacking yang umum,kecuali…(Pencurian melalui Cyber, pemutusan jaringan elektronik dan termasuk melakukan pencurian uang. Contoh terakhir melibatkan menggunakan internet untuk mengakses system computer dari bank utama.)

44.Metode yang terbaik untuk menyampaikan informasi mengenai konsekuensi kesalahan dalam control system adalah…(Penggunaan matrik resiko)

45.Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bias menerapkannya. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model, adalah sebagai berikut…(Jawaban A,B dan C benar)

46.Sebagai bagian dari keseluruhan manajemen tujuan manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan menejemen umum, karena memfokuskan diri pada keamanan operasi organisasi. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu…(Planning, policy,program,protection,project management, people)

47.Dari penelitian terhadap perusahaan yang pernah melakukan offshore outsourcing terdapat beberapa kemampuan mendasar yang harus dimiliki oleh sebuah perusahaan agar berhasil dalam offshore outsourcing. Beberapa kemampuan tersebut dikelompokan kedalam beberapa kategori, diantaranya adalah manajemen vendor global. Berikut yang termasuk kedalam manajemen vendor global, kecuali…(Kemampuan untuk menyusun strategi sebuah perusahaan harus mampu membuat panduan-panduan secara menyeluruh untuk kegiatan yang berkaitan dengan keputusan offshore outsourcing perusahaan)

48.Berikut ini adalah permasalahan yang umunya dihadapi oleh perusahaan dalam melakukan offshore Outsourcing, kecuali…(Manajemen perubahan yang berkaitan dengan pengguna)

49.Berikut ini pelajaran untuk meningkatkan kapabilitas offshore outsourcing , kecuali…(Manaj.pengetahuan, perusahaan harus dapat mengendalikan pertukaran pengetahuan antar perusahaan dan vendor offshore)

50.Untuk memiliki keunggulan kompetitif yang berkelanjutan, perusahaan harus menjadi Knowledge Creating Companies/Learning Organization. Ada 2 macam knowledge yang dikembangkan perusahaan…(Explicit & Tacit knowledge)

sumber : http://fendy-studentsite.blogspot.com

Tidak ada komentar:

Posting Komentar

biar lebih baik lagi kasih coment :)

 
thank you for visiting my blog.