SOAL UAS SIA 2013
• Dalam desain database terinci, proses mengorgangisasi file untuk menghilangkan grup
elemen yang berula...
• Geeks
• Flagger
• Suatu program yang berisi intruksi untuk melakukan pengolahan data disebut..
• Software
• Hardware
• C...
• Analyzing
• Reporting
• Apakah nama bhasa computer baru untuk pelaporan bisnis yang dikembangkan oleh
sebagian profesi a...
• Decision support system
• System development project
• Expert system
• Manakah dari system informasi berikut ini yang um...
• Memudahkan analisis system
• Memudahan operasi
• Memudahan pemrograman
• Pemotongan informasi yang sah dan penggantian d...
22. Penipuan yang menguntungkan sebuah perusahaan atau organisasi, dan lebih dari seorang
yang melakukan penipuan, dikenal...
Tabel 1 meliputi field: Tabel 2 meliputi field :
No_pnmpgNomor penumpang No_pnbNomor penerbangan
Nm_pnmpgNama penumpang No...
35. Fungsi bagian kredit adalah :
• Melaksanakan transaksi penjualan
• Melindungi harta kekayaan perusahaan
• Melindungi f...
39.Gambar nomer 4 pada soal nomor 36 tersebut menunjukkan :
• Pengeluaran kas C. Pembelian
• Penerimaan D. Data pemasok
40...
Upcoming SlideShare
Loading in...5
×

Soal 20 uas_20sia_202013

365

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
365
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Soal 20 uas_20sia_202013

  1. 1. SOAL UAS SIA 2013 • Dalam desain database terinci, proses mengorgangisasi file untuk menghilangkan grup elemen yang berulang disebut.. • Normalisasi • Database arrange • Database proses • Database caption • System perangkat lunak terbagi menadi 3 bagian sebagai berikut, kecuali… • Bahasa pemrograman • Aplikasi • System operasi • Utility • Lima karyawan dituduh menggunakan computer mainframe pemilik perusahaan selama jam santai untuk mengoperasikan perusahaan pemrosesan data mereka sendiri. Ini adalah contoh dari… • Pengubahan program • Manipulasi masukan • Pengubahan arsip langsung • Penyalahgunaan atau pencurian sumber daya computer • Orang yang menyerang system computer bahkan terkadang untuk kesenangan dan tantangan, disebut.. • Duffer • Hacker
  2. 2. • Geeks • Flagger • Suatu program yang berisi intruksi untuk melakukan pengolahan data disebut.. • Software • Hardware • Coreware • Brainware • Diagram yang menghubungkan suatu proses/system dengan lingkungannya menrupakan pengertian dari.. • Diagram konteks • Diagram zero • Diagram belo • Diagram flowchart • Yang manakah dari yang berikut ini merupakan ancaman aktif untuk keamanan computer.. • Sabotase computer • Kegagalan peralatan • Gempa bumi • Tidak ada jawaban yang benar • Berikut ini adalah langkah dasar yang harus dilakukan oleh analisis system, kecuali.. • Planning • Identifying
  3. 3. • Analyzing • Reporting • Apakah nama bhasa computer baru untuk pelaporan bisnis yang dikembangkan oleh sebagian profesi akuntan.. • XML • SQL • XBRL • HTML • Yang tidak termasuk dalam karakteristik e-commerce business to costumer, adalah.. • Terbuka untuk umum, dimana informasi disebarkan secara umum pula • Service yang dilakukan juga bersifat umum • Service yang diberikan adalah berdasaarkan permintaan • Pertukaran data dilakukan secara berulang-ulang dan berkala • Akumulasi dokumen sumber menjadi suatu kelompok untuk diproses secara periodic, merupakan karakteristik dari … • Batch processing • Pemrosesan real time on line • Pemrosesan realtime • Semua jawaban benar • Tiga fase umum, yaitu analisis system, perancangan system, dan implementasi system merupakan bagian dari… • System approach
  4. 4. • Decision support system • System development project • Expert system • Manakah dari system informasi berikut ini yang umumnya menggunakan tanggung jawab program computer untuk merancang, member kode dan mengurangi gangguan.. • Pemrograman • Analisa system • Pendukung teknik • Operasi • Member tanda dan mengunci disk atau sector DASD sehingga tidak digunakan setelah ditemukan tidak bisa diandalkan lagi, disebut.. • Hacking • Pemberian bayangan disk • Flagging • Pembuatan cermin disk • Dibawah ini adalah beberapa keterbatasab DFD, kecuali.. • DFD tidak menunjukan proses perulangan • DFD tidak menunjukan proses keputusan • DFD tidak menunjukan proses terstruktur • DFD tidak menunjukan proses perhitungan • Tujuan dari penggunaan gambar-gambar computer di dalam bagian alir semantic yaitu.. • Memudahkan komunikasi
  5. 5. • Memudahkan analisis system • Memudahan operasi • Memudahan pemrograman • Pemotongan informasi yang sah dan penggantian dengan informasi curanf ditempatnya disebut.. • Pencarian dengan EMI • Hacking • Pemberian bendera • Piggybacking • Program computer perusak yang berpura-pura sebagai program yang sah disebut.. • Pintu jebakan • Kuda troya (Trojan horse) • Bom logika (logic bomb) • Cacing(worm) 19. Organisasi file database dapat terbentuk sebagai berikut, kecuali : • Struktur data berjenjang C. Struktur data hubungan • Struktur data jaringan D. Struktur data entitas 20. Perangkat keras computer yang berfungsi untuk menampilkan keluaran sebagai nilai pengolahan data adalah.. • Input device C. I/O ports • Output device D. CPU (Central Processing unit) 21. Dibawah ini dalah bentuk alat output, kecuali : • Hard copy device C. Soft copy device • Software device D. Drive device
  6. 6. 22. Penipuan yang menguntungkan sebuah perusahaan atau organisasi, dan lebih dari seorang yang melakukan penipuan, dikenal sebagai : • Kejahatan kerah putih C. Kejahatan perusahaan • Penipuan manajamen D. Pelaporan keuangan yang curang 23. Urutan kejadian mana yang berhubungan dengan merancang sebuah system informasi akuntansi adalah.. • Merancang masukan,proses, dan kemudahan keluaran • Merancang bagan akun, masukan, dan kemudian bagan akun • Merancang laporan, masukan, dan kemudian bagan akun • Merancang laporan, bagan akun, dan masukan 24. persetujuan atau konspirasi diantara dua orang atau lebih untuk melakukan penipuan dikenal sebagai : • Kontrol ganda C. Kerumitan • Intrik D. Kolusi 25. Berikut ini termasuk model database yang terkenal : • Model hierarkikal, Model relation, Model prosedur • Model prosedur, Relation, Model jaringan • Model hierarkikal, Model jaringan, Model relation • Model hierarkikal, Model prosedur, Model jaringan 26. Dalam suatu pengembangan system, tahap design system dilakukan setelah tahap : • Analisis sistem C. Database sistem • Implementasi sistem D. kualifikasi sistem 27. Berikut ini tidak termasuk database relation : • Terdiri dari table yang terpisah C. terdiri dari table yang sama • Baris menyatakan nilai terpisah D. tediri dari baris dan kolom 1 record 28. Jika diketahui dalam suatu database relational terdiri dari 2 file(tabel), yakni dengan fiels sbb:
  7. 7. Tabel 1 meliputi field: Tabel 2 meliputi field : No_pnmpgNomor penumpang No_pnbNomor penerbangan Nm_pnmpgNama penumpang No_pnmpgNomor penumpang AsalAsal penumpang Tgl_brktTanggal berangkat AlamatAlamat penumpang HariHari keberangkatan Tgl_lahirTanggal lahir Jam Jam keberangkatan J_KelJenis kelamin Berdasarkn kedua tabel diatas dapat direlasikan dengan key field : • No_pnb C. Tgl_brkt • J_Kel D. No_pnmpg 29.Berdasarkan soal sebelumnya(No 28) manakah dari pernyataan dibawah ini yang menunjukkan file/tabel yang benar : • Tabel 1:Tabel pesawat, Tabel 2: Tabel penumpang • Tabel 1: Tabel keberangkat, Tabel 2: Tabel pesawat • Tabel 1:Tabel pesawat, Tabel 2: Tabel penumpang • Tabel 1:Tabel penumpang, Tabel 2 : Jadwal keberangkatan 30. Yang tidak termasuk dalam jenis jenis e-commerce : • Bussiness to Bussiness C. Government to Bussiness • Bussiness to Consumer D. Consumer to Consumer 31. Departemen yang bertanggung jawab untuk menyajikan permintaan pembelian adalah : • Departemen pengeluaran kas C. Departemen pembelian • Departemen penerimaan barang D. Departemen gudang 32. Departemen yang bertanggung jawab untuk menyajikan daftar gaji adalah : • Departemen kepegawaian C. Departemen penggajian • Departemen pengeluaran kas D. Departemen pencatat jam kerja 33. Salah satu tugas bagian order penjualan adalah : • Menerima order dari pelanggan C. Mempersiapkan dokumen pengiriman • Membuat ringkasan transaksi barang D. Membuat back order 34. Aktifitas mana yang merupakan bagian dari proses entri pesanan penjualan : • Menetapkan batas kredit pelanggan C. Mempersiapkan dokumen pengiriman • Memeriksa kredit pelanggan D. Menyetujui retur penjualan
  8. 8. 35. Fungsi bagian kredit adalah : • Melaksanakan transaksi penjualan • Melindungi harta kekayaan perusahaan • Melindungi fungsi internal check • Tidak ada jawaban yang benar 36. 3 DP Gd Keterangan : Gd = Gudang Hd = Hutang Dagang DP = Data Pemasok Gambar diatas adalah menunjukan gambar : • Diagram alur data sistem aplikasi penggajian • Diagram alur data sistem aplikasi order penjualan • Diagram alur data sistem aplikasi pembelian • Diagram alur data sistem aplikasi piutang 37. Berdasarkan pada soal nomor 36 tersebut,gambar nomor 1 menunjukkan : • Pembelian C. Gudang • Pengeluaran kas D. Pemasok 38. Gambar nomor 2 pada gambar soal nomor 36 tersebut menunjukkan : • Gudang C. Data pemasok • Pembelian D. Pengeluaran kas
  9. 9. 39.Gambar nomer 4 pada soal nomor 36 tersebut menunjukkan : • Pengeluaran kas C. Pembelian • Penerimaan D. Data pemasok 40. Dlam pengendalian internal yang baik atas kirimn uang dari pelanggan, staf administrasi bagian surat- menyurat harus memisahkan baerbagai cek dari laporan kiriman uang dan mengirimkan dokumen-dokumen tersebut kepada siapa? • Penagih C. Piutang usaha • Kasir D. Kontroler

×