Anda di halaman 1dari 6

BAB 1

pertanyaan 1
Jelaskan bagaimana AIS menambah nilai bagi organisasi dengan memberikan informasi yang akurat
dan tepat waktu .
1 . Meningkatkan kualitas dan mengurangi biaya produk dan jasa
2 . Meningkatkan efisiensi
3 . Berbagi pengetahuan
4 . Meningkatkan efisiensi dan efektivitas rantai pasokan
5 . Memperbaiki struktur pengendalian intern
6 . Meningkatkan pengambilan keputusan
-------------------------------------------------- ----------------pertanyaan 2
Jelaskan enam komponen dari AIS .
1 . Orang-orang yang mengoperasikan sistem dan melakukan berbagai fungsi
2 . Prosedur dan instruksi , baik manual maupun otomatis , terlibat dalam pengumpulan, pengolahan
dan penyimpanan data
3 . Data tentang organisasi dan proses bisnis
4 . Perangkat lunak yang digunakan untuk mengolah data organisasi
Infrastruktur teknologi informasi 5 . , Termasuk komputer , perangkat periferal dan perangkat
komunikasi jaringan yang digunakan untuk mengumpulkan , menyimpan, mengolah dan mengirimkan
data dan informasi .
6 . Kontrol internal dan langkah-langkah keamanan yang menjaga data dalam SIA
-------------------------------------------------- ----------------pertanyaan 3
Dalam rantai nilai dari sebuah organisasi terdapat lima kegiatan utama dan empat kegiatan pendukung
. Jelaskan bagaimana suatu sistem informasi akuntansi cocok ke dalam rantai nilai suatu organisasi .
Mana itu menambah nilai ?
Sementara beberapa mungkin merpati - lubang sistem informasi akuntansi sebagai kegiatan
pendukung sederhana , pengaruhnya terhadap nilai masing-masing kegiatan primer dan dukungan
besar . Sistem informasi akuntansi menambah nilai setiap kegiatan dengan meningkatkan kualitas dan
mengurangi biaya setiap kegiatan , meningkatkan efisiensi , meningkatkan pengambilan keputusan ,
meningkatkan berbagi pengetahuan . Semua ini dilakukan dengan mengumpulkan data yang tepat ,
meringkas itu tepat untuk setiap pengguna tertentu , dan memberikan informasi pada waktu yang tepat
.
BAB 2
pertanyaan 1
Data transaksi awalnya masuk melalui dua catatan akuntansi internal alternatif . Mengidentifikasi dan
menjelaskan tujuan dari catatan-catatan dari entri asli .
Sebuah jurnal dibuat untuk setiap transaksi yang menunjukkan rekening dan jumlah yang harus
didebit dan dikredit . A " jurnal umum " yang digunakan untuk mencatat transaksi jarang terjadi dan
tidak berulang . A " jurnal khusus " digunakan untuk menyederhanakan proses pencatatan jumlah
besar transaksi berulang-ulang . Contoh jurnal khusus meliputi jurnal penjualan .
-------------------------------------------------- ---------------pertanyaan 2

Identifikasi jenis pengolahan data.


1 . Menciptakan atau menambahkan catatan data baru , seperti menambah karyawan baru untuk gaji
master file atau database setelah mereka telah dipekerjakan .
2 . Reading , mengambil atau melihat data yang ada .
3 . Data Updating sebelumnya disimpan tentang kegiatan , sumber daya yang dipengaruhi oleh
aktivitas , atau orang-orang yang melakukan kegiatan tersebut .
4 . Menghapus data , seperti membersihkan file induk vendor semua vendor bahwa perusahaan tidak
lagi melakukan bisnis dengan .
-------------------------------------------------- ----------------pertanyaan 3
Untuk mengidentifikasi kebutuhan informasi dari sebuah perusahaan , seorang spesialis sistem
informasi pertama mengidentifikasi kegiatan bisnis dan kemudian keputusan penting dalam setiap
kegiatan . Setelah keputusan penting telah diidentifikasi , spesialis menentukan informasi apa yang
dibutuhkan untuk setiap keputusan . Untuk " vendor membayar " kegiatan usaha menentukan
keputusan penting yang perlu dibuat dan kebutuhan informasi dari setiap keputusan .
Siapa yang harus membayar = Hutang buku besar pembantu
Ketika membayar = faktur Vendor
Berapa banyak untuk membayar = anggaran Cash
BAB 3
pertanyaan 1
Apa fungsi dari diagram alur sistem ?
Flowchart sistem menggambarkan hubungan antara input , proses , dan output dari AIS . Sebuah
sistem flowchart dimulai dengan indentifying input yang masuk ke sistem dan asal-usul mereka .
Input dapat menjadi data baru memasuki sistem , data yang disimpan untuk penggunaan masa depan
atau keduanya . Input ini diikuti oleh bagian pengolahan flowchart . Logika menggunakan komputer
untuk melakukan tugas pengolahan ditunjukkan pada flowchart program tersebut.
-------------------------------------------------- ----------------pertanyaan 2
Apa fungsi dari sebuah flowchart program ini?
Sebuah flowchart program yang menggambarkan urutan operasi logis dilakukan oleh komputer dalam
menjalankan sebuah program . Sebuah flowchart program yang menggambarkan logika khusus untuk
melakukan proses ditampilkan pada sistem flowchart .
-------------------------------------------------- ----------------pertanyaan 3
Mengapa diagram alur dokumen kadang-kadang disebut diagram alur kontrol sebagai intern ?
Diagram alur dokumen sangat berguna dalam menganalisis kecukupan prosedur pengawasan dalam
sebuah sistem , seperti cek internal dan pemisahan fungsi . Diagram alur dokumen dapat
mengungkapkan kelemahan atau inefisiensi dalam sistem , seperti arus yang tidak memadai
komunikasi , kompleksitas yang tidak perlu dalam arus dokumen , atau prosedur yang bertanggung
jawab untuk menyebabkan penundaan boros .
BAB 4
pertanyaan 1
Apa manfaat dari teknologi database ?

Integrasi data dicapai dengan menggabungkan file induk ke dalam kolam yang lebih besar dari data
yang banyak program aplikasi dapat mengakses
Mengintegrasikan data yang membuatnya lebih mudah untuk berbagi data dengan semua pengguna
yang berwenang
Laporan dapat direvisi lebih mudah dan menghasilkan sesuai kebutuhan
Redundansi data dan inkonsistensi data diminimalkan
Data dan program yang menggunakan mereka adalah independen satu sama lain , yang
menyederhanakan manajemen data
Administrator basis data dapat mengkoordinasikan , mengendalikan dan mengelola data
Analisis lintas - fungsional lebih layak .
-------------------------------------------------- ----------------pertanyaan 2
Apa saja persyaratan dasar database relasional ?
Setiap kolom dalam satu baris harus tunggal dihargai .
Kunci primer tidak dapat null .
Kunci asing , jika tidak nol , harus memiliki nilai-nilai yang sesuai dengan nilai primary key pada
tabel lain .
Semua atribut non -key dalam sebuah tabel harus menggambarkan karakteristik tentang objek yang
diidentifikasi oleh primary key .
-------------------------------------------------- ----------------pertanyaan 3
Mengidentifikasi tiga tingkat skema dan mendefinisikan setiap tingkat .
Tingkat konseptual skema mendefinisikan seluruh database . Ini terdiri dari semua elemen data dan
hubungan antara mereka . Tingkat eksternal skema terdiri dari subset dari seluruh database
disesuaikan dengan kebutuhan pengguna tertentu . Misalnya, petugas penggajian akan memiliki
skema eksternal yang akan memberikan akses ke semua data penggajian yang diperlukan untuk
mencapai nya / tugasnya . Tingkatan internal skema menggambarkan bagaimana data disimpan dan
diakses . Ini akan mencakup informasi tentang panjang catatan , jenis lapangan , metode akses ,
pengindeksan , pointer , dll
BAB 5
pertanyaan 1
Apa tanggung jawab auditor untuk mendeteksi fraud ?
Mereka harus memahami penipuan
Anggota tim audit harus mendiskusikan bagaimana dan di mana laporan keuangan perusahaan
mungkin rentan terhadap penipuan
Tim audit harus mengumpulkan bukti-bukti tentang adanya penipuan dengan mencari faktor risiko
penipuan
Mengevaluasi hasil tes pemeriksaan
Dokumen dan mengkomunikasikan temuan kepada manajemen
Memasukkan fokus Audit
-------------------------------------------------- ----------------pertanyaan 2
Menggambarkan kondisi industri yang dapat menyebabkan penipuan laporan keuangan .

penurunan industri
Industri atau teknologi perubahan yang mengarah pada menurunnya permintaan atau produk usang
Persyaratan peraturan baru yang mengganggu stabilitas keuangan atau profitabilitas
Persaingan yang signifikan atau kejenuhan pasar dengan penurunan marjin
Perubahan atau penyesuaian pajak yang signifikan
-------------------------------------------------- ----------------pertanyaan 3
Apa yang dimaksud dengan pintu perangkap dan apakah hal itu memiliki penggunaan yang sah ?
Perangkap pintu adalah cara menjadi sistem yang melewati sistem kontrol normal. Mereka sah
digunakan oleh programmer selama pengembangan sistem , tetapi biasanya dihapus sebelum program
ini dimasukkan ke dalam operasi . Sebuah pintu perangkap yang tidak dihapus bisa digunakan oleh
siapa saja untuk memasukkan program atau sistem dan melakukan penipuan . Programmer juga dapat
curang menyisipkan pintu perangkap yang memungkinkan mereka akses ke sistem kemudian setelah
pekerjaan mereka selesai .
BAB 6
pertanyaan 1
Apa tujuan pengendalian dicapai dengan pengendalian internal ?
Pengamanan aset , termasuk mencegah atau mendeteksi , secara tepat waktu , akuisisi tidak sah ,
penggunaan atau pelepasan aset perusahaan bahan
Mempertahankan catatan secara cukup rinci untuk secara akurat dan adil mencerminkan aset
perusahaan
Memberikan informasi yang akurat dan dapat diandalkan
Memberikan keyakinan yang memadai bahwa laporan keuangan disusun sesuai dengan GAAP
Pelaporan dan meningkatkan efisiensi operasional
Mendorong kepatuhan terhadap kebijakan manajerial yang ditentukan
Mematuhi undang-undang dan peraturan yang berlaku
-------------------------------------------------- ----------------pertanyaan 2
Menggambarkan aspek penting dari Sarbanes Oxley
SOX menciptakan PCAOB untuk mengontrol profesi audit
Auditor harus melaporkan informasi khusus untuk komite audit perusahaan , seperti kebijakan dan
praktik akuntansi yang penting
Anggota komite audit harus di papan direktur perusahaan dan menjadi independen dari perusahaan
Membutuhkan CFO atau CEO untuk menyatakan bahwa laporan keuangan dan pengungkapan yang
disajikan secara wajar , ditinjau oleh manajemen , dan tidak menyesatkan
Pasal 404 SOX mengharuskan perusahaan publik yang diselenggarakan untuk mengeluarkan laporan
atas laporan keuangan yang menyatakan manajemen bertanggung jawab untuk membangun dan
mempertahankan struktur pengendalian internal yang memadai dan prosedur pengendalian yang
tepat .
BAB 7
pertanyaan 1
Prosedur apa yang digunakan untuk mengamankan akses nirkabel cukup ?
Aktifkan fitur keamanan yang tersedia

Otentikasi semua perangkat mencoba untuk membangun akses nirkabel ke jaringan sebelum
menugaskan mereka sebuah alamat IP
Mengkonfigurasi semua NIC nirkabel berwenang untuk beroperasi hanya dalam mode infrastruktur ,
yang memaksa perangkat untuk menghubungkan hanya ke titik akses nirkabel
Gunakan nama non - informatif untuk alamat titik akses , yang disebut service set identifier
Predefine daftar alamat MAC yang berwenang dan mengkonfigurasi titik akses nirkabel untuk hanya
menerima koneksi jika alamat MAC perangkat ada di daftar resmi
Mengurangi kekuatan siaran titik akses nirkabel untuk membuat penerimaan yang tidak sah off lokal
lebih sulit
Cari titik akses nirkabel dalam interior bangunan dan menggunakan antena directional untuk membuat
akses yang tidak sah dan menguping lebih sulit .
-------------------------------------------------- ----------------pertanyaan 2
Langkah-langkah apa yang tim tanggap darurat komputer ( CERT ) mengambil sehubungan dengan
insiden ?
Mengakui bahwa ada masalah
Setelah intrusi terdeteksi , tindakan cepat diperlukan untuk mengandung kerusakan
Kerusakan yang disebabkan oleh serangan harus diperbaiki
Setelah pemulihan sedang dalam proses , CERT harus memimpin analisis tentang bagaimana insiden
itu terjadi
-------------------------------------------------- ----------------pertanyaan 3
Mengidentifikasi tiga konsep keamanan informasi yang mendasar .
1 ) Keamanan merupakan masalah manajemen , bukan masalah teknologi . Hal ini tampaknya
bertentangan dengan fakta bahwa keamanan adalah subjek teknis , tapi orang-orang dan manajemen
yang benar-benar berkontribusi terhadap keamanan .
2 ) Model berbasis waktu keamanan menunjukkan bahwa kontrol pencegahan yang penting tetapi
bahwa deteksi dan koreksi memiliki peran penting , juga.
( 3 ) Pertahanan - mendalam menunjukkan bahwa beberapa lapisan kontrol yang diperlukan untuk
menghindari titik tunggal kegagalan .
BAB 8
pertanyaan 1
Tes yang umum digunakan untuk memvalidasi input data meliputi:
lapangan cek
Sign cek
batas cek
rentang cek
Ukuran cek
pemeriksaan kelengkapan
validitas
tes kewajaran
Periksa verifikasi digit
-------------------------------------------------- ----------------pertanyaan 2
Kontrol integritas pengolahan Batch mencakup langkah-langkah yang

Mempersiapkan total batch yang


Memberikan transaksi ke departemen operasi komputer untuk pengolahan
Masukkan data transaksi ke dalam sistem
Urutkan dan edit file transaksi
Memperbarui file induk
Menyiapkan dan mendistribusikan keluaran
ulasan Pengguna
-------------------------------------------------- ----------------pertanyaan 3
Jelaskan beberapa kontrol manajemen perubahan penting .
Semua permintaan perubahan harus didokumentasikan dan mengikuti format standar mengidentifikasi
sifat dari perubahan , alasan dan semua rincian lainnya . Semua perubahan harus disetujui oleh tingkat
manajemen yang tepat . Perubahan harus benar-benar diuji sebelum pelaksanaan . Semua
dokumentasi harus diperbarui untuk mencerminkan perubahan sistem yang berwenang . Backrencana yang diperlukan untuk kembali ke versi sebelumnya jika perubahan harus terganggu atau
ditinggalkan . Hak pengguna dan hak istimewa harus dipantau dengan teliti pada proses perubahan .