pti uas 2013

Upload: fahmibuster

Post on 19-Oct-2015

40 views

Category:

Documents


0 download

DESCRIPTION

PTI UAS 2013

TRANSCRIPT

Universitas Bina Nusantara

FM-BINUS-AA-FPU-78/R3

1) Percakapan yang dilaksanakan lewat Internet dengan menggunakan telepon yang disambungkan ke komputer, mobile device, atau telepon adapter, disebut:

a) chat roomc)VoIPb) newsgroupd)online meeting2) Utility yang me-reorganisasikan file-file dan ruang yang tidak digunakan dalam hard disk komputer hingga operating system dapat akses data lebih cepat dan program berjalan lebih cepat, disebut:

a) disk defragmenterc)disk defenderb) disk uninstallerd).file compression utility3) Organisasi ilmiah dan pendidikan yang didedikasikan kepada perkembangan pengetahuan dan profisiensi dari teknologi informasi, adalah:

a) ICSc)ACMb) CESd). CAS4) Proses transfer data, instruksi, dan informasi dari sebuah media penyimpanan kedalam memori disebut:

a) capacityc)access timeb) readingd)writing5) Unit terkecil dari disk space (spasi disk) yang dapat menyimpan data dan informasi adalah:a) trackc)clusterb) sectord)bit6) Media penyimpanan berwujud material fisik dimana komputer menyimpan data, instruksi, dan informasi, juga disebuta) secondary storagec)firmwareb) cloud storaged)online storage7) Kumpulan program berisi instruksi yang bekerja bersama untuk mengkoordinasikan semua aktivitas dari sumberdaya hardware komputer (resource), adalah:a) spreadsheet programc)e-mail programb) operating systemd)Web browser8) Inti atau core dari operating system yang mengatur memori dan device (peralatan), memelihara clock dari komputer, men-start programs, dan memberikan resource computer adalah:

a) kernelc)platformb) busd)BIOS9) Operating system lengkap yang bekerja pada komputer desktop, komputer notebook, atau peralatan mobile computing disebut:

a) server operating systemc)device-independent operating systemb) stand-alone operating systemd)upward-compatible operating system10) Jaringan (network) sederhana, murah yang biasanya menghubungkan kurang dari 10 komputer dinamakan:

a) peer-to-peer networkc)client/server networkb) network OSd)Internet peer-to-peer network11) Peralatan komunikasi yang menghubungkan banyak komputer dan mengirimkan data ke tujuannya dengan benar dalam jaringan disebut:a) Router

c)firewallb) Modem

d)multiplexer12) Titik sentral yang menghubungkan beberapa device (peralatan) dalam jaringan disebut hub atau:a) bay

c)bus

b) router

d)switch

13) Kumpulan data yang diorganisasikan sedemikian rupa yang mengijinkan akses, retriev, dan menggunakan data tersebut disebut:a) document

c)spreadsheetb) data center

d)database14) Database yang sangat besar, yang menyimpan dan me-manage data yang dibutuhkan untuk menganalisa sejarah dan transaksi saat itu disebut:a) collaborative database

c)distributed databaseb) data mine

d)data warehouse15) Yang membuat dan memelihara kamus data, mengatur sekuriti database, memonitor performansi database, dan melaksanakan prosedur check backup dan recovery adalah:a) data miner

c)data modelerb) database administrator (DBA)

d)database analyst16) Hardware dan/atau software yang melindungi (memproteksi) sumberdaya jaringan dari penyusupan atau intrusion oleh user yang berada pada jaringan lain seperti Internet disebut: a) firewall

c)bridgeb) hash

d)hub17) Duplikasi tanpa otorisasi (unauthorized) dan illegal dari software dengan hak cipta disebut: a) software theft

c)software piracyb) intellectual property violation

d)IP theft18) Proses konversi data yang bisa dibaca (readable) menjadi karakter yang tidak bisa dibaca (unreadable) untuk melindungi dari akses tanpa otorisasi disebut:a) decryption

c)encryptionb) compression

d)authentication19) Yang mengumpulkan dan menganalisa kejadian yang terjadi pada komputer dan jaringan adalah: a) quality assurance specialist

c) VoIP specialist

b) Web software developer

d) digital forensics examiner20) Test sertifikasi untuk user dengan advanced skill dari program Microsoft Office dalam aplikasi industri seperti anggaran belanja (budget), presentasi, dan kolaborasi adalah:a) Microsoft Certified Application Professional (MCAP)

b) Microsoft Certified Application Specialist (MCAS)

c) Microsoft Certified Desktop Support Technician (MCDST)

d) Microsoft Certified Technology Specialist (MCTS)

21) ____ menyimpan data, instruksi, dan informasi untuk penggunaan masa depan.a) Storagec.Throughput

a) b) Output

d.Input

21) ____ adalah jumlah byte (karakter) yang dapat disimpan oleh media storage .a) Resolutionc.Capacity

b) Dimensionalityd.Retention

22) ____adalah proses membagi disk menjadi track dan sektor, sehingga sistem operasi dapat menyimpan dan melokalisasi data dan informasi pada disk.a.Indexingc.Recording

b.Formattingd.Elongating

23) ____ merupakan duplikat dari suatu file, program, atau disk yang dapat digunakan dalam kasus dimana asli file, program, atau disk itu hilang, rusak, atau hancur.a.cachec.home site

b.backupd.baseline

24) Suatu ____ adalah kumpulan data yang terorganisir sedemikian rupa sehingga memungkinkan pengaksesan, pengambilan, dan penggunaan data tersebut.

a. databasec.spreadsheet

b. serverd.webbase

25) ___ data yang telah diproses, terorganisir, bermakna, dan berguna.a. Validationc.Information

b. An integer setd.Repository data

26) Banyak program- program database melakukan suatu validity ____ yang menganalisis data yang dimasukkan untuk membantu memastikan bahwa itu benar.a.confirmationc.Check

b.integrationd.Valuation

27) Kelemahan utama dari kebanyakan file processing systems bahwa ____ a. file processing systems memiliki redundant data dan file processing systems mengisolasi Data

b. file processing systems jauh lebih kompleks daripada database

c. Data lebih rentan daripada data dalam database d. all of the above28) Suatu ____ value adalah satu harga yang suatu DBMS tampilkan pada suatu field pada pertama kali.

a.queryc.Initial

b.startd.Default

29) Computer communications menjelaskan suatu proses di mana dua atau lebih komputer atau devices mentransfer ________.a.datac.instructions

b.informationd.all of the above

30) Suatu jenis dari perangkat komunikasi yang menghubungkan suatu saluran komunikasi ke perangkat pengirim atau penerima adalah __________.

a.modemc.PDA

b.serverd.all of the above

31) Dengan ____, pengguna mengetik dan mengirim pesan singkat berbentuk teks pada suatu smart phone atau mobile device .

a.WMSc.SMS

b.XMSd.TMS

32) ____ adalah suatu jaringan nirkabel yang menyediakan koneksi Internet untuk komputer mobile dan perangkat lainnya.

a.wi-spotc.quick spot

b.hot linkd.hot spot

33) Rancangan komputer, perangkat, dan media dalam pada suatu jaringan, kadang-kadang disebut ____, yang dikategorikan sebagai client / server atau peer-to-peer.

a.network topologyc.network standard

b.network architectured.network protocol

34) Suatu ____ risk dari komputer adalah setiap peristiwa atau tindakan yang dapat menyebabkan hilangnya atau rusaknya perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan.

a.securityc.Terrorism

b.liabilityd.Network

35) Seorang ____ adalah seseorang yang menggunakan Internet atau jaringan untuk menghancurkan atau merusak komputer karena alasan politik.

a.hackerc.cyberextortionist

b.script kiddied.cyberterrorist

36) Suatu personal ______ adalah sebuah program utilitas yang mendeteksi dan melindungi komputer pribadi dan data dari akses yang tidak sah.

a.access serverc.secure site

b.portald.Firewall

37) Peluang kerja di bidang komputer secara umum pada ____.a. Bisnis umum dan pemerintah dan bidang computer service dan repair

b. Bidang peralatan komputer , bidang software komputer, dan bidang penjualan komputerc. Bidang komputer pendidikan dan pelatihan dan bidang konsultan ITd. all of the above38) Karyawan pada suatu departemen ______bertanggung jawab untuk menjaga semua operasi komputer dan jaringan dalam bisnis dan pemerintahan berjalan lancar.a.OSc.IS

b.ITd.MIS

39) Administrator _______, merupakan suau jabatan di bidang keamanan pada suatu departemen TI, mengkonfigurasi router dan firewall dan menentukan protokol Web dan teknologi-teknologi perusahaan.

a.Routingc.Web protocol

b.Network securityd.Enterprise

41) Software dimana user dapat merencanakan, menjadwalkan, mengikuti, menganalisa event, sumber daya dan beaya proyek disebut:

a. Accounting softwareb. Project management softwarec. Software CADd. Project plan and scheduling softwaree. Document management software42) Tool yang dirancang untuk mendukung aktifitas information system development:a. Computer-aided software engineering (CASE)

b. unified modeling languagec. project managementd. object modellinge. computer-aided design (CAD)43) Kemampuan komputer membedakan kata-kata yang diucapkan oleh seseorang dinamakan:a. VoIPb. MIDIc. voice inputd. voice recognitione. natural language processing44) Dalam database model tabel, kadang-kadang primary key disusun oleh beberapa field bersama-sama. Key semacam ini disebut :

a. composite keyb. secondary keyc. key fieldd. multiple keye. special key45) Dalam database maka proses penambahan record, modifikasi record dan menghapus record adalah termasuk prosedur :

a. backupb. restorec. range checkd. validasie. file maintenance46) Berikut adalah keuntungan dari DBMS, kecuali :

a. meningkatkan redundansi

b. memperbaiki integritas data

c. menambah sekuriti

d. lebih mudah dalam pemeliharaan data

e. mengurangi pengulangan data dalam file yang berbeda47) Program yang bersembunyi di dalam komputer dan bisa digunakan seseorang untuk mengendalikan komputer tersebut dari jarak jauh adalah :

a. wormb. rootkitc. payloadd. cookiee. zombie48) Yang melaksanakan instalasi kemudian monitor peralatan komunikasi dan software, selanjutnya memelihara koneksi Internet/WAN adalah :

a. Webmaster/Web administrator

b. help desk spesialisc. komunikasi data analyst/VoIP specialistd. network security administratore. database administrator49) Teknologi yang sering digunakan Enterprise untuk menghubungkan sistem storage dengan kecepatan data hingga 4 Gbps adalah :

a. NASb. RAIDc. SANd. EDIe. Serat optik50) Aplikasi dan teknologi untuk akusisi, menyimpan, menganalisa dan mengerjakan akses ke informasi untuk membantu user membuat keputusan bisnis adalah :

a. business intelligent

b. business process managementc. business process automation

d. business computatione. decision support system51) Bagan yang dipergunakan untuk menganalisa waktu yang dibutuhkan untuk menyelesaikan pekerjaan dan bisa menghitung waktu minimum yang dibutuhkan untuk keseluruhan proyek adalah :

a. Gantt chartb. PERT chartc. use case diagramd. DFDe. flow chart52) Training atau pelatihan user pada system development dilaksanakan saat:a) fase Analisis

b) fase Design

c) fase Development

d) fase Implementasi

e) fase Maintenance

53) Yang bertanggung jawab atas fungsi pelayanan informasi dan komunikasi dalam satu perusahaan adalah :

a. CTO (chief technology officer)

b. project leaderc. CEO (chief executive officer)d. e-commerce directore. CSO (chief security officer)54) Bahasa pemrograman yang tidak membutuhkan language translator adalah :

a. machine language

b. assembly Language

c. procedural language

d. problem-oriented language

e. natural language

55) Bahasa pemrograman yang termasuk dalam OOP adalah :

a. Pascal

b. Java

c. Fortran

d. LISP

e. C

56) Manakah dari berikut ini yang merupakan kekuatan dan kelebihan dari pendekatan database?a. Mengurangi data redundancy.

b. Meningkatkan data integrity.

c. Sharing data.

d. Semua yang disebutkan di atas.

57) Berikut ini yang mendefinisikan bagaimana user memandang organisasi data. Ini tidak mendefinisikan bagaimana operating system secara aktual mengatur data pada disk.a. Skema rollback.

b. model SQL.

c. model flat file.

d. model data.

58) Yang menspesifikasikan macam data yang dapat diisikan kedalam field dan bagaimana field tersebut digunakan adalah:

a. check digit.

b. key field.

c. primary key.

d. data type.

59) Prosedur yang membuat data selalu terbaru adalah:

a. Redundancy removal.

b. Record insertion.

c. File maintenance.

d. Record validation.

60) Seseorang yang mengakses komputer atau jaringan secara illegal dengan maksud merussak data, mencuri informasi, atau tindakan jahat (malicious) lainnya, adalah:

a. hacker.

b. script kiddie.

c. cracker.

d. spammer.

61) Kombinasi karakter pribadi yang berhubungan dengan nama user yang mengijinkan akses ke sumber daya komputer tertentu disebut:

a. firewall.

b. identifier.

c. password.

d. obyek yang dimiliki.62) Backup dimana user dapat memilih folder dan file mana yang akan di-backup adalah:

a. full backup.

b. archival backup.c. three-generation backup.

d. selective backup.63) Lima fase dalam siklus hidup pengembangan sistem (system development life cycle) aadalah: planning, analysis, design, implementasi, dana. operasi.

b. support.

c. sekuriti.

d. Semua yang disebutkan di atas.64) Yang merupakan penghubung antara user dan professional IT adalah:

a. Systems analyst.

b. Project team managerc. Steering committee member.

d. Project leader.

65) Item yang dapat berisi baik data dan prosedur yang membaca (read) atau memanipulasikan data tersebut disebut:

a. subclass.

b. message.

c. macro.

d. object.

66) Program development life cycle mengikuti ke-enam langkah ini: analisis kebutuhan (requirement), merancang (design) solusi, validasi rancangan, implementasi rancangan, test solusi, dan

a. men-debug program.

b. mendokumentasikan solusi.

c. backup program.

d. mengundang user.

67) Program development life cycle adalah merupakan bagian dari salah satu fase dari system development life cycle. Fase tersebut adalah:a) perancangan (design).

b) implementasi.

c) analisis.

d) planning.

68) Proses dimana enterprise mengumpulkan, mengarsipkan, mengindeks, dan retrieve (mengambil) pengetahuannya, atau suber dayanya disebut:

a. Executive management.

b. Knowledge management.

c. Document management.

d. Content management.

69) Content management system yang berisi informasi tentang file dan data, disebut:

a. metadata.

b. data center.

c. indexes.

d. data warehouse.70) Sertifikasi yang didapatkan dari test pengetahuan advance tentang menginstalasi, mengkonfigurasi, dan mengoperasikan LAN dan WAN adalah :

a. Computing Technology Industry Association (CompTIA)

b. Cisco Certified Internetwork Expert (CCIE)

c. Cisco Certified Network Associate (CCNA)

d. Cisco Certified Network Professional (CCNP)

Quiz Essay PTI 1. Database systemApakah yang dimaksud dengan tipe data (data type)? Sebut dan jelaskan tiga tipe data yang umumnya ada pada database!Data TypeatauTipe Dataadalah klasifikasi atau jenis dari suatu informasi atau data tertentu.

Tipe Datayang umum pada database terdiri dari :

Text: huruf, angka, dan karakter spesial Numeric: hanya angka AutoNumber: angka unik yang langsung ditentukan oleh DBMS Currency: mata uang atau angka desimal Date: bulan, hari, tahun, waktu Memo: inputan text yang panjang Yes/No: hanya nilai ya dan tidak Hyperlink: alamat email, alamat web yang mengarah pada situs di internet atau dokumen pada jaringan lokal Attachment: dokumen atau gambar yang di attach Object: foto, suara, video atau dokumen yang dibuat di program lain dan disimpan dalam bentuk bitmap pada database2. Computer security

Jelaskan apa yang dimaksud serangan botnet dan denial of service!Botnetadalah salah satu teknik serangan cyber yang dipakai untuk melakukan aksi spionase dan sabotase secara terkoordinir melalui jaringan komputer yang terhubung melalui koneksi internet

Denial of Serviceadalah jenis serangan terhadap sebuah komputer atau server didalam jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.3. Komputer sekuriti didefinisikan sebagai perlindungan terhadap kerahasiaan, integritas dan ketersediaan data. Untuk perlindungan tersebut maka akses ke sisem dibatasi dengan otorisasi user. Sebutkan dan jelaskan 3 macam cara otentikasi user untuk menjaga keamanan sistem komputer dari akses orang yang tidak memiliki otorisasi!3 macam cara otentikasi user :

User names and password

User name merupakan kombinasi unik dari karakter seperti huruf atau angka yang mengidentifikasi satu user tertentu.

Password merupakan kombinasi privat dari asosiasi karakter dengan nama pengguna yang mengizinkan akses ke sumber komputer tertentu. Possessed Objects

Merupakan item/benda yang harus dibawa untuk mendapatkan akses ke sebuah komputer atau fasilitas komputer. Contohnya : kartu ATM.

Biometric Devices

Mengotentikasi identitas seseorang dengan menerjemahkan karakteristik personal seperti sidik jari kedalam kode digital yang sesuai dengan kode digital yang ada ada komputer.4. Pada database mangement, pembuat keputusan membutuhkan informasi yang bernilai (valuable information) agar supaya keputusan yang diambil tidak salah, untuk maksud tersebut maka informasi yang dihasilkan bergantung kepada data yang masuk (GIGO), data ini harus berkualitas untuk itu maka data tersebut perlu dilakukan validasi sehingga datanya valid . Valuable information harus memiliki karakteristik yaitu : Accurate , verifiable, Timely , organized, accesable, useful, dan informasi yang valid tentu saja perlu dilakukan validasi. Sekarang yang perlu sdr lakukan : a. Bagaimana melakukan validasi dari data tersebut. Sebutkan jenis jenis validasi yang sdr ketahui dan jelaskan masing-masing berikut contohnya.ValidationatauValidasidilakukan dengan mencocokkan data dengan aturan penginputan data. Tujuannya untuk memastikan apakah data yang ingin dimasukkan itu benar atau tidak.Validationdapat berupa :

Mengecek Alphabetik atau Numerik pada data, contohnya : data pada kolom Nama Awal hanya boleh terdiri atas alphabet. Mengecek Range data, contohnya : di kolom Biaya Kredit hanya boleh masuk antara Rp. 1 juta Rp. 100 juta. Mengecek konsistensi, contohnya : data pada kolom Tanggal Pendaftaran tidak boleh lebih awal dari data pada kolom Ulang Tahun

Mengecek kelengkapan, contohnya : untuk beberapa kolom tertentu tidak boleh kosong Mengecek Digit pada data, contohnya : nomor rekening Pengecekan lainnya, contohnya mengecek format dari alamat web apakah sudah benar atau tidak serta apakah alamat web tersebut dapat berjalan atau tidak.b. Jelaskan maksud dari karakteristik valuable information tersebut diatas satu per satu berikut contohnya masing-masing! Accurate Memastikan data memang benar sehingga informasi yang didapat juga benar. Contohnya : bank tidak akan memberikan pinjaman kalau laporan pembayaran sebelum-sebelumnya tidak menunjukan hasil yang memuaskan (informasi yang didapat bank merupakan informasi yang tidak benar) Verifiable Informasi atau data dapat diuji untuk memastikan kebenaran informasi tersebut. Contohnya : Pengawas ujian di Binus biasanya melihat flazz card peserta ujiannya untuk memastikan bahwa memang benar orang tersebut yang ikut ujian. Timely Informasi tepat waktu, artinya ketika mengakses informasi yang dibutuhkan, informasi itu ada pada waktu itu. Contohnya : informasi mengenai trend barang saat ini. Organized - Informasi yang tersusun dengan rapi dan terkategorisasi agar memudahkan saat mencari sebuah data atau informasi. Contohnya : rekapitulasi data. Accessible-Informasi yang tepat agar orang mudah mencari atau mengaksesnya. Contohnya : Buku di perpustakaan diletakan sesuatu label kategorinya agar pengguna mudah mencari buku tersebut. Useful- Informasi atau data yang sangat dibutuhkan atau dapat digunakan dan dianggap sangat penting bagi orang yang menerimanya. Contohnya : pengumuman kelulusan. Cost-effective- Informasi atau data yang mudah di akses tanpa harus mengeluarkan banyak biaya. Contohnya : informasi umum sebuah perusahaan tersedia pada internet. 5. Jelaskan tiga dari lima kelebihan pendekatan database, sehingga database banyak sekali digunakan. Mengurangi redudansi dataPengurangan data redudansi membuat proses penyimpanan data efektif sehingga menghemat biaya perusahaan untuk investasi teknologi penyimpanan.

Meningkatkan integritas dataDengan adanya integritas data maka mempermudah proses pengupdatean data, karena pengupdatean sebuah field atau data berlaku untuk semua table yang menggunakan data tersebut.

Memudahkan dalam share data dan akses dataProses administrasi dalam table dilakukan pada satu lokasi yaitu database server. Dengan demikian proses share data atau akses data dapat berlangsung lebih mudah dan efektif.

Mengurangi waktu pengembanganDengan system database, pengembangan program berlangsung lebih cepat. Hal ini disebabkan karena perubahan yang menyangkut administrasi data dilakukan melalui server database. Proses administrasi dan penganalisaan data yang berlangsung di satu tempat ini mempermudah proses pembangunan program yang lebih efektif terutama pada tahap analisa dan penerapan program.

Teknologi databasemerupakan teknologi yang hadir seiring dengan perkembangan teknologi komputer yang dimana diciptakan dan dikembangkan secara khusus untuk mengolah database agar dapat diakses dengan lebih mudah dan cepat namun juga tetap akurat agar penggunaannya tentu semakin efektif dan efisien sesuai dengan tuntutan jaman dan perkembangan dari teknologi informasi saat ini.6. Jelaskan apa yang dimaksud dengan computer virus, worm, Trojan horse, dan rootkit. Computer Virusadalah program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya kedalam program atau dokumen lain. Wormadalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer, mengendalikan dirinya dengan memanfaatkan jaringan tanpa perlu campur tangan dari user.

Trojan horse adalah sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan, tujuannya adalah memperoleh informasi dari target, dapat berupa password, kebiasaan user, log data, dan lain lain.

Rootkitadalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.1. Kasus (Untuk soal kasus jawab sendiri-sendiri ya... yang ditulis dibawah cuma keterangan cara menjawab pertanyaannya saja, terutama kasus no. 2)1. Suatu perusahaan memiliki beberapa bagian seperi bagian HRD, bagian keuangan, Bagian produksi, bagian pemasaran , bagian tata usaha dan sebagainya. Untuk efisiensi operasi perusahaan maka perlu diberlakukan system Informasi pada perusahaan itu. Kalau anda dipilih sebagai konsultan pada perusahaan itu dan diminta untuk membangun system informasi pada perusahaan itu maka apa yang akan anda lakukan ; sebagai orang TI tentu saja anda akan ikuti pengembangan sistem informasi berdasar system development life cycle (SDLC), dikenal ada 5 (lima) langkah (tahap) dalam pengembangan tersebut. Sebutkan dan jelaskan 5 (lima) langkah pengembangan sistem informasi (SDLC) tersebut!a. Planning: - me-review project request

- prioritas project request

- alokasi sumber

- membentuk projek timb. Analysis: - persiapan invertigasi

- melakukan analisis detail seperti mempelajari sistem saat ini, mengetahui permintaan pengguna, merekomendasikan solusi.c. Design: - mempelajari hardware dan software (untuk aplikasi dan jika dibutuhkan saja) - membangun detail dari sistem.d. Implementasi : - membangun program (jika diperlukan)- install dan test sistem baru

- training user

- beralih ke sistem baru.e. Operasi, support dan security : - melakukan maintenance

- melakukan sistem monitor

- security system. Di dalam satu langkah SDLC yang disebut implementation terdapat pekerjaan yang intinya adalah programming (coding). Sebutkan 6 (enam) langkah dalam program development life cycle (PDLC) dan jelaskan apa yang dikerjakan pada langkah tersebut!6 langkah program development life cycle (PDLC) :

Analisa requirement: menganalisa requirement yang dibutuhkan agar program yang dibuat mampu berjalan di komputer client. Analisa requirement lebih mengarah ke spesifikasi komputer client. Mendesain solusinya: Setelah analisa requirement, kemudian rancang solusi yang berupa step per step

Validasi desain: buatlah validasi atau batasan-batasan pada setiap rancangan yang telah dibuat

Implementasikan desain : praktekkan setiap rancangan yang sudah dibuat

Test solusi: setelah setiap rancangan dipraktekkan, test solusi secara keseluruhan

Dokumentasi solusi: dokumentasikan hasil test solusi2. Sebuah organisasi besar yang mencakup wilayah yang sangat luas, dan menguasai hajat hidup orang banyak ingin membangun sistem informasi. Seluruh data dan informasi rencananya bisa tersebar ke seluruh Indonesia, bahkan bisa diakses di luar negeri oleh customernya.

Untuk itu organisasi tersebut mencari konsultan yang mampu memberikan jasa konsultasi pengembangan sistem informasi tersebut. Jika anda diminta untuk menjadi konsultan pengembangan sistem tersebut langkah apa yang anda lakukan untuk memberikan konsultasi. Bagaimana anda melaksanakan feasibility study terhadap proyek ini? Jelaskan dengan penerapan empat test yang diperlukan! Operational feasibility :

Periksalah seberapa baik usulan sistem informasi dapat berjalan.

Apakah pengguna menyukainya?

Apakah pengguna akan menggunakannya?

Apakah memenuhi syarat pengguna?

Apakah mempengaruhi lingkungan kerja mereka?

Apakah aman?

Schedule feasibility

Periksalah apakah deadline dari projek tersebut masuk akal atau tidak. Jika tidak project leader harus membuat ulang schedule.

Technical feasibility

Periksalah apakah organisasi tersebut memiliki atau mampu mendapatkan hardware, software, dan orang yang dibutuhkan untuk mendistribusi dan mendukung sistem informasi tersebut.

Economic feasibility

Periksalah apakah keuntungan yang didapat lebih besar dari pengeluarannya.

Sebut dan jelaskan teknik yang anda gunakan untuk mengumpulkan data dan informasi (minimal 3)! Review dokumentation : mempelajari grafik organisasi, memo, rapat (notulen). Tujuannya untuk mengetahui jalannya project tersebut.

Observe : untuk mengetahui kemampuan seseorang dalam menyelesaikan tugasnya

Survey : mendapatkan data dan informasi dari masyarakat

Interview : wawancara

JAD sessions : grup rapat yang terstruktur dan lama dimana pengguna dan IT profesional berkerja sama mengembangkan project.

Research : dari buku, internet, dll

Misalkan anda perlu prototype, jelaskan bagaimana anda menggunakan?Prototyping merupakan salah satu metode pengembangan perangkat lunak yang banyak digunakan. Dengan metode prototyping ini pengembang dan pelanggan dapat saling berinteraksi selama proses pembuatan sistem.

Sering terjadi seorang pelanggan hanya mendefinisikan secara umum apa yang dikehendakinya tanpa menyebutkan secara detal output apa saja yang dibutuhkan, pemrosesan dan data-data apa saja yang dibutuhkan. Sebaliknya disisi pengembang kurang memperhatikan efesiensi algoritma, kemampuan sistem operasi dan interface yang menghubungkan manusia dan komputer.

Untuk mengatasi ketidakserasian antara pelanggan dan pengembang , maka harus dibutuhakan kerjasama yanga baik diantara keduanya sehingga pengembang akan mengetahui dengan benar apa yang diinginkan pelanggan dengan tidak mengesampingkan segi-segi teknis dan pelanggan akan mengetahui proses-proses dalm menyelasaikan sistem yang diinginkan. Dengan demikian akan menghasilkan sistem sesuai dengan jadwal waktu penyelesaian yang telah ditentukan.

Kunci agar model prototype ini berhasil dengan baik adalah dengan mendefinisikan aturan-aturan main pada saat awal, yaitu pelanggan dan pengembang harus setuju bahwa prototype dibangun untuk mendefinisikan kebutuhan. Prototype akan dihilangkan sebagian atau seluruhnya dan perangkat lunak aktual aktual direkayasa dengan kualitas dan implementasi yang sudah ditentukan.

Tahapan-tahapan Prototyping:

Tahapan-tahapan dalam Prototyping adalah sebagai berikut:

1. Pengumpulan kebutuhan

Pelanggan dan pengembang bersama-sama mendefinisikan format seluruh perangkat lunak, mengidentifikasikan semua kebutuhan, dan garis besar sistem yang akan dibuat.

2. Membangun prototyping

Membangun prototyping dengan membuat perancangan sementara yang berfokus pada penyajian kepada pelanggan (misalnya dengan membuat input dan format output)

3. Evaluasi prototyping

Evaluasi ini dilakukan oleh pelanggan apakah prototyping yang sudah dibangun sudah sesuai dengan keinginann pelanggan. Jika sudah sesuai maka langkah 4 akan diambil. Jika tidak prototyping direvisi dengan mengulangu langkah 1, 2 , dan 3.

4. Mengkodekan sistem

Dalam tahap ini prototyping yang sudah di sepakati diterjemahkan ke dalam bahasa pemrograman yang sesuai

5. Menguji sistem

Setelah sistem sudah menjadi suatu perangkat lunak yang siap pakai, harus dites dahulu sebelum digunakan. Pengujian ini dilakukan dengan White Box, Black Box, Basis Path, pengujian arsitektur dan lain-lain

6. Evaluasi Sistem

Pelanggan mengevaluasi apakah sistem yang sudah jadi sudah sesuai dengan yang diharapkan . Jika ya, langkah 7 dilakukan; jika tidak, ulangi langkah 4 dan 5.

7. Menggunakan sistem

Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan.

Keunggulan prototyping adalah:

1. Adanya komunikasi yang baik antara pengembang dan pelanggan

2. Pengembang dapat bekerja lebih baik dalam menentukan kebutuhan pelanggan

3. Pelanggan berperan aktif dalam pengembangan sistem

4. Lebih menghemat waktu dalam pengembangan sistem

5. Penerapan menjadi lebih mudah karena pemakai mengetahui apa yang diharapkannya. Page 14 of 21