Anda di halaman 1dari 2

1.

menggunakan pendekatan berbasis risiko, menilai kedua desain dan


efektivitas operasi pengendalian internal yang dipilih terkait dengan rekening
materi.
menilai potensi untuk penipuan dalam sistem dan mengevaluasi kontrol yang
dirancang untuk mencegah atau mendeteksi penipuan.
mengevaluasi dan menyimpulkan pada kecukupan kontrol atas proses
pelaporan laporan keuangan.
mengevaluasi pengendalian entitas-lebar (umum) yang sesuai dengan
komponen pernyataan mengenai standar audit no. 78 (SAS 78) / kerangka
kerja COSO
2. dapat membedakan antara fungsi atestasi dan jaminan.
memahami konsep pernyataan manajemen dan mengakui hubungan antara
pernyataan dan tujuan audit.
mengetahui perbedaan antara tes kontrol dan tes substantif dan memahami
hubungan diantara mereka.
3. Wawancara manajemen mengenai perubahan signifikan dalam desain atau
operasi pengendalian intern yang terjadi setelah audit tahunan sebelumnya
atau review sebelum informasi keuangan sementara.
mengevaluasi implikasi dari pernyataan yang salah yang diidentifikasi oleh
auditor sebagai bagian dari tinjauan sementara yang berhubungan dengan
pengendalian internal yang efektif.
menentukan apakah perubahan dalam pengendalian sementara adalah
kemungkinan besar akan mempengaruhi pengendalian internal atas
pelaporan keuangan.
4. pencurian, menyalahgunakan, atau penyalahgunaan aset dengan mengubah
komputer-dibaca catatan dan file.
pencurian, menyalahgunakan, atau penyalahgunaan aset dengan mengubah
logika perangkat lunak komputer.
pencurian atau penggunaan ilegal komputer-dibaca informasi.
pencurian, korupsi, menyalin ilegal, atau penghancuran sengaja perangkat
lunak komputer.
pencurian, menyalahgunakan, atau penyalahgunaan perangkat keras
komputer.

5. Belum
6. menciptakan program ilegal yang dapat mengakses file data untuk
mengubah, menghapus, atau memasukkan nilai-nilai ke catatan akuntansi.
menghancurkan atau merusak logika program menggunakan virus komputer.
mengubah logika program untuk menyebabkan aplikasi untuk memproses
data yang tidak benar.
7. memisahkan tugas otorisasi transaksi dari proses transaksi.
memisahkan pencatatan aset dari tahanan.
membagi tugas pemrosesan transaksi antara individu sehingga penipuan
yang akan membutuhkan kolusi antara dua atau lebih individu.
8. adalah pernyataan komprehensif dari semua tindakan yang akan diambil
sebelum, selama, dan setelah bencana, bersama dengan didokumentasikan,
prosedur diuji yang akan menjamin kelangsungan operasi.
tujuan
menyediakan kedua-situs cadangan, mengidentifikasi aplikasi kritis,
melakukan prosedur backup dan off-situs penyimpanan, membuat tim
pemulihan bencana, dan pengujian DRP.
9. menyediakan backup situs kedua:
bahan yang diperlukan dalam DRP adalah bahwa ia menyediakan fasilitas
untuk pengolahan data setelah bencana duplikat. Pilihan yang layak tersedia
termasuk cangkang kosong, pemulihan pusat operasi, dan cadangan internal
disediakan.
10.IT outsourcing adalah penyediaan tenaga ahli yang profesional dibidang
Tehnologi Informasi untuk mendukung dan memberikan solusi guna
meningkatkan kinerja Perusahaan.
Risiko bawaan dari IT Outsourcing :
1. Kegagalan untuk melakukan
2. Vendor eksploitasi
3. Biaya outsourcing melebihi manfaat
4. mengurangi keamanan
5. Kehilangan keunggulan strategis