• This is Slide 1 Title

    This is slide 1 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 2 Title

    This is slide 2 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 3 Title

    This is slide 3 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

Rabu, 12 Juni 2013

Pembahasan SIM BAB 11 McLeod

Pertanyaan :
1.      Apa sajakah 4 tahap penyelesaian  masalah simon.?
2.      Kerangka berpikir mana kah yang akan anda gunakan dalam menerapkan pendekatan sistem?
3.      Bagaimana kah bentuk batasan internal dan lingkungan?
4.      Apa sajakah 3 pendekatan pemilihan alternatif menurut mintzberg?
5.      Apakah yang dimaksud dengan struktur masalah ?
6.      Kelemahan SIM apakah yang di atasi oleh gorri dan scott-morton?
7.      Bagaimana kah cara gorri dan scott-morton menggunakan istilah sistem pendukung pengambilan keputusan (deciption support system)?
8.      Sebutkan output dari DSS?
9.      Sebutkan 4 jenis model?
10.  Apa saja kah yang ditawarkan oleh semua jenis model.?
11.  Bagaimana kah model matematis di klasifikasi kan ?
12.  Dua jenis data apakah yang dimaksudkan kedalam model matematis untuk memulai simulasi ?
13.  Jenis data apa kah yang dimanipulasi mager ketika memainkan permainan bagiamakah jika?
14.  Dua kelemahan model matematika manakah yang diatasi oleh lembar kerja elektronik (spredsheet)?
15.  Apa sajakah kolom lembar kerja yang digunakan dalam sebuah model dinamis?
16.  Apa sajakah 4 bagian utama dari sebuah sistem pakar?
17.  Apa yang disebut pariabel tujuan.?
18.  Jelaskan perbedaan antera pertukaran sinkron dan asinkron?
19.  Mengapa anonimitas penting dalam pengaturan DGSS?
Jawab:
1.      a. Aktivitas intelejen.Mencari di sekitar lingkungan kondisi yang harus di pecahkan
b.Aktivitas perancangan,menemukan ,mengembangkan dan menganalisis tindakan-tindakan yang mungkin dilakukan.
c.Aktivitas pemilihan .memilih tindakan tertentu dari beberapa yang tersedia.
d.Aktivitas pengkajian,memeriksa pilihan-pilihan yang lalu.

2.      Kerangka yang digunakan adalah kerangka sistem model umum.

3.      - Batasan Internal yaitu biasa nya berbentuk sumber daya yang terbatas yang ada didalam perusahaan. Contoh unit TI tidaki dapat merancangsistem CRM karena kurangnya keahlian dalam  OLAP  , sedangkan

-Batasan Lingkungan yaitu berbentuk tekanan berbagai  elemen lingkungan yang membatasi berbagai sumber daya dari dan perusahaan. Contoh  adalah peningkatan suku  bunga oleh suatu perusahaan yang meningkat kan biaya ekspansi pabrik.

4.      -Analisis
Suatu evaluasi sistematis atas pilihan-pilihan dan mempertimbangkan pilihan tersebut pada tujuan organisasi.
-Penilaian
Proses mental dari seorang manajer.
-Tawar menawar
Negoisasi antara beberapa manajer.

5.       Struktur masalah adalah,Permasalahan yang dapat  memahami beberapan masalah lebih baik dibandingkan dengan lain. Karena terdiri atas unsur dan hubungang antara berbagai elemen yang semua nya dipahami oleh oraang yang mengerjakan masalah.

6.       cara gorri dan scott-morton menggunakan istilah sistem pendukung pengambilan keputusan (deciption support system)dengan cara mereka berusaha menambahkan beberapa hal ke dalam konsep SIM.sebaliknya mereka telah mengidentifikasi  suatu jenis baru sistem informasi.Sejak 1971,DSS telah menjadi jenis sistem informasi yang paling sukses dan kini menjadi aplikasi komputer untuk pemecahan masalah yang paling produktif



7.      .Mereka mendiskripsikan sistem yang didesain untuk membantu manager dalam memecahkan maslah tertentu.  Ide dasar agar manager dan komputer dapant bekerja sama untuk memecahkan masalah tersebut, jenis masalah yang dapat diselesaikan adalah masalah yang semiterstruktur. Komputer dapat menyelesaikan bagian yang tidak terstruktur.

8.      Output DSS yang pertama kali terdiri atas laporan output dari model matematika , kapasitas pemecahan kelompok ditambah, diikuti dengan kecerdasan bantuan(artificial intelligence) dan proses analisis online(on-line analyticalprocessing-OLAP).


9.       –Model  Fisik
-model naratif
-model grafis
-model matematis

10.   A .  Proses pemodelan dapat menjadi pengalaman belajar. Manager akan selau mempelajari suatu yang baru mengenai  sistem sesungguhnya melalui setiap proyek  pemodelan
B.  Kecepatan proses simulasi memungkin kan sejumlah besar alternatif dapat dipertimbangkan dengan cara membarikan kemampuan untuk mengevaluasi dampak keputusan dalam waktu yang singkat. Hanya dalam beberapa menit, kta dapat menyipulasikan beberapa bulan, kuartal atau tahunan operasional perusahaan.
C. Seperti yang telah dibahas sebelumnya. Model memberikan kemampuan memberikan model prediksi pandangan kemasa depan –yang tidak dapat diberikan oleh metode penyedia informasi lain.
D. Model tidak semahal upaya uji coba. Proses pemodelan memang mahal jika diliat dari masa perancangan dan biaya peranti keras dan peranti lunak yang dibutuhkan untuk melakukan simulasi, namun biaya ini tidak setinggi biaya yang telah terjadi jika keputusan yang buruk diimplementasikan di dinia nyata.

11.    Model matematis dapat diklarifikasikan ke dalam 3 dimensi:
1.      Model statis atau Dinamis model statis adalah tidak melibatkan waktu sebagai salah satu variabel, model ini berkenaan  dengan simulasi pada waktu tertentu.
2.      Model probabilitas atau Deterministik yaitu untuk mengklarifikasi beragam model

12.   –     skenario
-          Variabel keputusan  

13.   Memanipulasi satu atau lebih variabel unuk melihat dampak dari hasil simulasi. Sebagai contoh, dalam anggota oprasional pemecahan masalah dapat melakukanperubahan terhadapgaji sesungguhnya(mungkin menaikkan nya sebanyak 10 persen untuk menyipulasikandampak kenaikkan gaji) dan dampak varian gajidan seluruh varian. Dalam aliran kas, maager kauangan dapat memanipulasi angka-angka kas masuk dan kas keluar untk melihat dampak nya.

14.  - Kapabilitas pemodelan statis
-kapabilitas pemodelan dinamis

15.    Yaitu kolom lembarwaktu sebagai variabel dan menggambar kan perilaku  ebtitas seiring dengan waktu.


16.  User interface, memungkinkan pemakai untuk beriteraksi dengan sistem pakar.
>Knowledge Base, menyimpan akumulasi pengetahuan dari masalah yang akan diselesaikan.
>Inference Engine, menyediakan kemampuan penalaran yang menafsirkan isi knowledge base.
>Development Engine, pakar dan analis sistem menggunakan  ini untuk menciptakan sistem pakar

17.   Variabel tujuan adalah suatu variabel dimana variabel tersebut mempunyao nian dalam membantu kinerja manager dalam menyelesaikan masalah .

18.  Pertukaran sinkron adalah jika para anggota bertemu pada saat bersamaan ,salah satu contoh adalahpertemuan komite. Sedangkan
Pertukaran Asinkron adalah  jika para anggota bertemu  pada saat waktu berbeda-beda, salah satu contoh adalah saling berbalas komunikasimelalui e-mail.

19.  Karena ketika tidak ada yang dapat mengetahui  siapa yang memberikan komentar tertentu.  Anomitas memungkinkan peserta  untuk mengatakan apa yang mereka pikirkan, selain itu fitur ini juga memungkinkan masing-masing ide untuk dievaluasi berdasarkan kelebihannya dan bukan berdasarkan siapa yang berikutnya.

Sabtu, 08 Juni 2013

Pembahasan SIM BAB 9 McLeod

Click Here!
1.      Hal apa yang termasuk dalam keamanan informasi yang tidak termasuk dalam keamanan sistem? (hlm 270)
Fasilitas, data, dan informasi perusahaan yang mencakup peralatan seperti mesin fotokopi dan mesin faks serta semua jenis media, termasuk dokumen kertas.
2.      Sebutkan tiga tujuan keamanan informasi! (hlm 270)
§  Kerahasiaan: melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenang.
§  Ketersediaan: menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
§  Integritas: informasi harus memberikan representasi akurat atas sistem phisik yang direpresentasikan.
3.      Keamanan informasi dibagi menjadi dua jenis upaya. Apa sajakah dua upaya ini? (hlm 271)
a.      ISM (information security management)
Aktivitas untuk menjaga agar sumber daya informasi tetap aman
b.      BCM (bussines contunuity management)
Aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana.
4.      Apakah perbedaan antara manajemen resiko dan kepatuhan terhadap tolok ukur? (hlm 271)
Manajemen risiko menggambarkan dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Manajemen risiko atau manajemen informasi terdiri atas empat tahap : mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan; mendefinisikan risiko yang dapat disebabkan oleh ancaman — ancaman tersebut; menentukan kebijakan keamanan informasi, serta mengimplementasikan pengendalian untuk mengatasi risiko — risiko tersebut .
Tolak ukur keamanan informasi ( information security benghmark ) adalah tingkat keamanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
5.      Jelaskan mengapa ancaman internal harus lebih ditakuti dibandingkan ancaman eksternal. (hlm 273)
karena pengetahuan ancaman lebih mendalam akan sistem tersebut.
6.      Sebutkan lima contoh malware. (hlm 275)
Virus, worm(cacing), trojan horse (kuda troya), adware dan spyware.
7.      Risiko jenis khusus apakah yang harus diatasi sistem e-commerce.
E-commerce (perdagangan elektronik) telah memperkenalkan suatu permasalahan keaman baru. Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapperlindungan dari pemalsuan kartu kredit. Menurut sebuah servei yang dilakukan oleh Gartner Group, pemalsuan kartu kredit 12 kall lebih sering terjadi untuk para paritel e-commerce dibandingkan dengan para pedagang yang berurusan dengan pelanggan mereka secara langsung
8.      Apa sajakah empat tahap manajemen resiko. (hlm 277)
a.       Identifikasi aset-aset bisnis yang harus dilindungi oleh risiko
b.      Menyadari risiko.
c.       Menentukan tingkatan dampak pada perusahaan jika risiko terjadi.
d.      Menganalisis kelemahan perusahaan tersebut.
9.      Bedakan antara dampak parah dan dampak signifikan dengan ancaman. (hlm 277)
§  Dampak parah : membuat perusahaan bangkrut atau sangat membatasi kemempuan perusahaan tersebut untuk berfungsi
§  Dampak signifikan : menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut selamat.
10.  Apakah yang menjadi bagian akhir dari analisis risiko! Kapankah bagian ini dipersiapkan? (hlm 277)
Setelah analisis risiko diselesaikan, maka dibuat laporan analisi risiko yang berisi :deskripsi risiko, sumber risiko, tingginya tingkat risiko, dan pengendalian yang diterapakan pada risiko tersebut, (para) pemilik risiko tersebut, tindakan yang direkomendasikan untuk mengatasinya, jangka waktu yang direkomendasikan untuk mengatisnya dan apa yang dilakukan untuk mengatsi risiko tersebut.
11.  Sebutkan lima jenis fase kebijakan keamanan informasi. (hlm 278)
§  Fase 1 – inisaiasi proyek
§  Fase 2 – penyusunan kebijakan
§  Fase 3 – konsultasi dan persetujuan
§  Fase 4 – kesadaran dan edukasi
§  Fase 5 – penyebarluasan kebijakan
12.  Sebutkan tiga jenis pengendalian dasar. (hlm 279)
Pengendalian teknis, formal dan informal
13.  Bagaimanakah cara pengguna melewati pemeriksaan identifikasi pengguna? Pemeriksaan autentikasi pengguna? Pemeriksaan otorisasi pengguna? (hlm 280)
§  Identifikasi pengguna
Para pengguna pertama – lama meng] dent) fikas 1 diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata Sandi.
§  Otentifikasi pengguna
Setelah identifikasi awal telah dilakukan, para pengguna memverifikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi
§  Otorisasi pengguna
Setelah pemeriksaan identifikasi dan autentikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat pengguna tertentu
14.  Jenis ancaman apa yang dapat diatasi dengan firewall? (hlm 281)
Aliran data ke dan dari perusahaan dan internet.
15.  Apakah jenis firewall yang paling efektif ? Apakah kelemahan dari firewall jenis ini? (hlm 282
Firewall tingkat aplikasi, kelemahan dari firewall ini adalah cenderung mengurangi akses ke sumber daya dan programmer jaringan harus menulis kode program yang spesifik untuk masing – masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus dan dimodifikasi.
16.  Apa saja kelebihan kriptografi ? (hlm 283)
Data dan informasi dienkripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan, jika seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan
17.  Apakah perbedaan antara pengendalian formal dan informal? (hlm 284)
Pengendalian Formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktek yang diharapkan dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku
Pengendalian Informal ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut
18.  Jenis – jenis rencana apa saja yang termasuk dalam perencanaan kontijensi? (hlm 288)
Emergency planBackup planBackup planVital records plan
19.  Sumberdaya fisik apakah yang dilindungi oleh rencana darurat? (hlm 288)
menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi
20.  Sebutkan tiga pendekatan cadangan sistem. (hlm 288)
§  Redudansi
§  Keberagaman
§  Mobilitas
21.  Apakah perbedaan antara hot site dan cold site. (hlm 288)
§  Hot site
Fasilitas komputer lengkap yang disediakan pemasok untuk pelanggannya untuk digunakan jika terdapat situasi darurat
§  Cold site
Hanya mencakup fasilitas bangunan, namun tidak mencakup fasilitas komputer.

<a href="http://967e0frfc8v4olb35cjmcr0k35.hop.clickbank.net/" target="_top">Click Here!</a>