Download as pdf
Download as pdf
You are on page 1of 9
UNIVERSITT MALAYSIA KELANTAN FAKULTI KEUSAHAWANAN DAN PERNIAGAAN Peperiksaan Akhir Semester Semester Disember Sesi 2010/ 2011 KURSUS_ : APLIKAS!I TEKNOLOGI MAKLUMAT DALAM PERNIAGAAN KOD ' APT 2043 PROGRAM :SAK / SAP / SAH TARIKH : 20 APRIL 2011 MASA : 9.00 PG HINGGA 11.30 PG JANGKA MASA : 2 JAM 30 MINIT ARAHAN KEPADA PELAJAR: 1. Sil jawab SEMUA soalan di Bahagian A TIGA Sahaja di Bahagian B 2. Pelajar dibenarkan membawa alat tulis dan keperluan peperiksaan yang dibenarkan ke dalam bilik peperiksaan Nama No. Matrik Prograt No.Meja Tandatangal Kertas soalan ini mengandungi 8 halaman tidak termasuk helaian pertama, JANGAN BUKA BUKU SOALAN INI SEHINGGA DIBERITAHU (© Hak Cipta Tespelihara UMK ‘SULIT/CONFIDE? TAL APT2043/DEC/2010 Bahagian A : (40 Markah) Arahan : Jawab SEMUA soalan 4. Dasar keselamatan merupakan perkara asas yang penting untuk membangunkan suatu program keselamatan secara efektif dan komprehensif. Komponen rekabentuk keselematan ini adalah sangat kritial tetapi sering terabai. Daser keselamatan merupakan perkara utama yang diveri perhatian pihak pengurusan sesebuah organisasi syarikat bagi menterjemahkan isu keselamatan ini kepada bentuk spesifik, boleh terukur dan terbukti mencapai objektif dan sasaran. Adalah penting untuk mengambil pendekatan atas ke bawah dalam rangka untuk mengembangkan rekabentuk keselamatan yang berkesan. ‘Sesebuah organisasi pemniagaan memperuntukkan pelaburan yang banyak terhadep sistem maklumet untuk mencapai enam objektif strategi perniagaan: kecemerlangan operasi; produk baru; perkhidmatan dan model perniagaan; keakraban pelanggan dan pembekal; peningkatan kecekapan membuat keputusan; kelebihan persaingan; dan kebolehtahanan Bagaimana sesebuah firma atau organisasi perniagaan menjadikan polisi keselamatan ini menyokong enam objektif perniagean tersebut? Berikan contch (15 Markah) 2. Aplikasi enterprais merupakan apikasi perniagaan yang banyak digunakan oleh usahawan-usahawan dan ahli perniagaan dan dikira sebagai aplikasi perniagaan yang penting penggunaannya. Persekitaran sekarang terutamanya persekitaran korporat, aplikasi ini mempunyai beberapa cir termasuk sangat kompleks, kebolehukuran, teragin, berdasarkan komponen, dan matlamat secara kritial. Penggunaan aplikasi ini dapat digunakan dipelbagai bentuk platform menerusi jaringan korporat, intranet atau internet. Secara keseluruhannya, aplikasi enterprise ini sangat kompleks. Penggunaan aplikasi ini juga mengikut kepada peringkat pentadbiran daripada peringkat operasi sehingga ke peringkat strategik Berikan dan terangkan tiga aplikasi enterprise “enterprise application” yang utama (25 Markah) SULIT/CONFIDENTAL APT2043/DEC/2010 Bahagian B : (60 Markah) Arahan : Jawab TIGA soalan sahaja 3. E-Dagang merupakan aktviti penjualan dan pembelian produk dan perkhidmaten menerusi medium elektronik tanpa menggunakan kertas. Penggunaan e-dagang melibatkan pembelian dan penjualan menerusi internet, yang mana transaksi yang dijalankan menerusi media elektronik juga disebut sebagai e-dagang, i. Senareikan dan terangkan tiga jenis bentuk utama elektronik perdagangan (e-dagang), (15 Markan) ji, Apakah bentuk yang terbaik kepada pengguna perkhidmatan e-dagang ini? Berikan sebab-sebab kepada jawapan anda. (20 Markah) 4, Pekerja berpengetahuan merupakan individu yang melaksanakan sesebuah tugas menggunakan pengetahuan. Sebagai contoh, seorang pekerja berpengetahuan adalah seorang pekerja yang melakukan tugas berdasarkan perancangan, perolehan, pencarian, pengenalisaan, penganjuran, penyimpanan, pemprograman, Penyebaran, pemasaran dan apa sahaja yang melibatkan mentransformasi maklumat kepada pengetahuan yang dihasilkan i. Pada pendapat anda, kenapakah pekerja berpengetahuan sangat penting kepada Syarikat Digital? (5 Markah) ji. Apakah peranan mereka yang anda rasakan bagi menentukan kejayaan sesebuah syarikat? dan Kenapa? (15 Markah) SULITICONFIDENTAL APT2043/DEC/2010 6. _Prototaip melibatkan pembangunan sesebuah projek atau sistem menggunakan teknik eksperimen secara berulang dan melibatkan penggunaan kos kajian yang tidak tinggi. Pembangunan sesebuah projek menggunakan teknik prototaip ini membolehkan pengguna memperoleh idea dan makiumat yang terbaik untuk melaksanakan projek. Hasil akhir yang terbaik diperolehi menggunakan teknik prototaip ini dapat digunakan sebagai “template” yang boleh digunakan oleh Pengguna yang lain untuk membangunkan sebuah sistem yang mapan. Proses yang terlibat termasuk prasaringan rekabentuk, percubaan kemasukkan beberapa data dan berulang kali semasa pembangunan sesebuah sistem merupaken langkah-langkah yang dilaksanakan bagi menghesilkan sesebuah projek berdasarkan teknik prototaip. Apakah kebaikan dan kelemahan prototaip? Terangkan langkah-langkah prototaip, Berikan sekurang-kurangnya dua keadaan yang memerlukan kepada penggunaan prototaip. (20Markah) 6. Perlombongan data merupakan kepintaran buatan. la merupakan sebuah alat yang mampu memberikan maklumat yang berguna daripada pengkalan data bagi menghasilkan sesebuah tindakan. Sesebuah perniagaan amat menghargai perlombongan data, dimana anda perlu membayangkan sesebuah jabatan (rantaian stor) mengharapkan sesuatu yang terbaik bagi meningkatkan jualannya. Mereka (syarikat) mempunyai pangkalan data yang besar dimana mengandungi maklumat berkenaan pelanggan-pelenggan dan juga berkenaan pembelian yang dilaksanakan (sebagai contoh maklumat barangan termasuk harga, tarikh dan masa jualan). i. Apa yang menjadikan perlombongan data sebagai alat perniagaan yang penting (10 Markah) ji, Apakah jenis maklumat yang dihasilkan oleh perlombongan data? (5 Marken) il, Pada pendapat anda apakah keadaan yang membolehkan sesebuah syarikat menggunakan perlombongan data. (5 Markah) SULITICONFIDENTAL. APT2043/DEC/2010 7. Teknologi maklumat merupakan gabungan antara Komputer dan teknologi komunikasi, ta juga dipanggil sebagai InfoTech. Teknologi maklumat merupakan istiah unum yang menerangkan apa sahaja teknologi yang membantu untuk merekacipta, memanipuiasi, menyimpan, berkomunikasi dan menyebarkan maklumat. Pakar—pakar teknologi maklumat melaksanakan pelbagai tugas yang meliputi memasang aplikasi-aplixasi untuk merekacipta sesebuah rangkaian ‘computer dan makiumat pangkalan data. ‘Terangkan gaya dan arah terkini di dalam teknologi maklumat dan pengisiannya. (20 Markah) SULIT/CONFIDENTAL APT2043/DEC/2010 Part A: (40 marks) Instruction : Answer ALL Questions. 1. Assecurity policy is the essential basis on which an effective and comprehensive security program can be developed. This critical component of the overall security architecture, is often overlooked. A security policy is the primary way in which management's expectations for security are translated into specific, measurable, and testable goals and objectives. It is crucial to take a top down approach based on a well-stated policy in order to develop effective security architecture. Business firms invest heavily in information systems to achieve six strategic business objectives: operational excellence; new products, services, and business models; customer and supplier intimacy; improved decision making; competitive advantage; and survival How can a firm's security policies contribute and relate to the six main business, objectives? Give examples. (15 Marks) 2. An enterprise application is a business application, obviously. As most people use the term, itis a big business application. In today’s corporate environment, enterprise applications are complex, scalable, distributed, component-based, and mission- critical. They may be deployed on a variety of platforms across corporate networks, intranets, or the Internet. They are data-centric, user-friendly, and must meet stringent requirements for security, administration, and maintenance. In short, they are highly complex systems. Identify and describe three major enterprise applications. (25 Marks) SULIT/CONFIDENTAL APT2043/DEC/2010 Part B : (60 Marks) Instruction : Answer 3 QUESTIONS only 3. E-Commerce is an activity including buying and selling of products and services by businesses and consumers through an electronic medium, without using any paper documents. E-commerce is widely considered the buying and selling of products over the intemet, but any transaction that is completed solely through electronic measures can be considered e-commerce i) List and describe the three major types of electronic commerce. (15 Marks) ii) Which do you think is ultimately the most valuable to the individual consumer? Support your answer. (5 Marks) 4, Knowledge worker is anyone who works for a living at the tasks of developing or using knowledge. For example, a knowledge worker might be someone who works at any of the tasks of planning, acquiring, searching, analyzing, organizing, storing, programming, distributing, marketing, or otherwise contributing to the transformation and commerce of information and those (often the same people) who work at using the knowledge so produced i) Whyare knowledge workers so important to the digital firm? (5 Marks) ji) What are their functions and which of these do you feel is most critical to the success of the firm? Why? (15 Marks) APT2043/DEC/2010 5. Prototyping consists of building an experimental system rapidly and inexpensively for end users to evaluate. By Interacting with prototype, users can get a better idea of their information requirements. The prototype endorsed by the users can be used as ‘a template to create the final system. ‘The process of building a preliminary design, trying it out, refining it, and trying again has been called an iterative process of systems development because the steps required to build a system can be repeated over and over again. i, What are the advantages and disadvantages of prototyping? (5 Marks) li, Describe the steps in prototyping, (10 Marks) il, Give at least two circumstances under which prototyping might be useful (5 Marks) 6. Data mining is an Al ( Artificial intelligent) powered tool that can discover useful information within a database that can then be used to improve actions. To appreciate why businesses are so excited about data mining, you need only imagine that a major department store chain is looking for ways to boost sales. They have a large database containing information about customers and the nature of their purchases (with particulars such as identity of items, price, date, and time of sale) i. What makes data mining an important business tool? (10 Marks) ji, What types of information does data mining produce? (5 Marks) In what type of circumstance would you advise a company to use data mining? (5 Marks) SULIT/CONFIDENTAL APT2043/DEC/2010 7. When computer and communications technologies are combined together, the result is information technology, sometimes called InfoTech. Information technology is a universal term that describes any technology that helps to create, manipulate, store, communicate, and disseminate information. IT professionals do a variety of duties that range from installing applications to designing composite computer networks and information databases Describe the current trends and movements in Internet technology and elaborate its content (20 Marks) KERTAS SOALAN TAMAT 8

You might also like