Anda di halaman 1dari 4

1.

Berikut ini adalah unsur sistem akuntansi pokok adalah


a. Formulir, jurnal, buku besar, buku pembantu, laporan
b. Formulir, jurnal, persediaan, piutang, laporan
c. Formulir, jurnal, buku besar, buku pembantu, buku penutup
d. Formulir, jurnal, voucher, buku besar, buku pembantu
Jawaban (A)
2. Berikut ini adalah berbagai prosedur yang membentuk sistem akuntansi
piutang, kecuali:
a. Prosedur order penjualan
b. Prosedur persetujuan kredit
c. Prosedur pengiriman barang
d. Prosedur pencatatan utang
Jawaban (D)
3. Dalam preliminary analysis, analis sistem mengumpulkan berbagai informasi
umum untuk menyusun dokumen tertulis yang disebut
a. Laporan hasil analis sistem
b. Usulan pelaksanaan analisis sistem
c. Check sheet
d. Document flowchart
Jawaban (B)
4. Nama symbol pada gambar berikut ini adalah:
a.
b.
c.
d.

Dokumen
Catatan
Arsip permanen
Pita magnetik
Jawaban (C)

5. Yang dimaksud dengan catatan pertama (book of original entry) dalam sistem
akuntansi adalah
a. Jurnal
b. Buku Besar
c. Buku Pembantu
d. Formulir
Jawaban (A)
6. Gambar berikut ini menunjukkan implementasi sistem dengan pendekatan:
a. Konversi langsung
Sistem Lama
b. Konversi modular
Sistem Baru
c. Konversi parallel
d. Konversi phase-in
Jawaban (D)
7. Lingkungan aliran yang kontinu yang bertujuan untuk meminimalkan atau
bahkan mengeliminasi persediaan disebut
a. Electronic data interchange (EDI)
b. Chief information officer (CIO)

c. Just in time (JIT)


d. Total quality performance (TQP)
Jawaban (C)
8. Suatu teknik pembuatan diagram yang digunakan untuk mendokumentasikan
logika desain suatu sistem adalah
a. Diagram IPO (input proses output)
b. Diagram HIPO (hierarki input proses output)
c. Diagram alur data (DFD)
d. Diagram distribusi formulir
Jawaban (C)
9. Satu kelompok yang berkepentingan untuk membuat standar symbol
flowchart adalah
a. ASCII
b. EBCDIC
c. ANSI
d. AICPA
Jawaban (C)
10.Buku alamat elektronik yang memuat nama domain dan alamat IP yang
terkait dengan nama dokumen tersebut adalah
a. Daftar pembatalan sertifikat (CRL)
b. Digital time-stamping service (DTS)
c. Domain name server (DNS)
d. Jaringan privat virtual (VPN)
Jawaban (C)
11.Metode enkripsi yang paling aman untuk sebuah server yang menangani
banyak klien yang tidak dikenal adalah
a. Enkripsi kunci public
b. Enkripsi kunci rahasia
c. Enkripsi anonym
d. Tidak ada jawaban yang benar
Jawaban (A)
12.Kunci enkripsi harus dibuat dan didistribusikan pada
a. Level workstation
b. Level departemen
c. Level organisasi
d. Level security office
Jawaban (D)
13.(1) memperbarui master file
(2) membuat laporan buku besar
(3) mempersiapkan file transaksi
(4) memperbarui buku besar
Bagaimanakah prosedur pemrosesan file berurutan yang tepat untuk
memperbarui master file?
a. 1,2,4,3
b. 1,4,3,2
c. 3,4,1,2

d. 3,1,4,2
Jawaban (D)
14.Proses bisnis pengelolaan pesanan pelanggan meliputi aktivitas
a. Permintaan informasi, pembuatan kontrak, penerimaan pesanan,
pengiriman, penagihan
b. Permintaan informasi, pembuatan kontrak, penerimaan pesanan,
pengendalian, pengiriman
c. Permintaan informasi, penerimaan pesanan, penagihan, pengiriman,
pembayaran
d. Permintaan informasi, penerimaan pesanan, pengiriman, menyetujui
pembayaran
Jawaban (A)
15.Proses bisnis untuk menyeleksi suatu sumber daya, pemesanan dan
memperoleh barang atau jasa adalah
a. Blind count
b. Prokuremen
c. Built-up
d. Semua jawaban salah
Jawaban (B)
16.Manakah jenis queri berikut ini yang tidak memodifikasi sebuah database?
a. INSERT
b. UPDATE
c. SELECT
d. DELETE
Jawaban (C)
17.Manakah berikut ini yang merupakan teknologi auditing konkuren?
a. Embedded audit routine
b. Flowchart pengendalian
c. A dan B
d. Bukan A dan B
Jawaban (A)
18.Dalam sebuah sistem _________, seorang pengguna dapat menjelajahi
(browse) sebuah database dengan memilih kata kunci untuk memunculkan
informasi secara acak.
a. Ahli
b. Berorientasi objek
c. Tersegmen
d. Hiperteks
Jawaban (D)
19.Satu bagian dari program komputer yang memungkinkan seseorang
mengakses program dengan menembus keamanan normal adalah
a. Trapdoor
b. Watch-dog processor
c. Rollback processing

d. Reciprocal disaster agreement


Jawaban (A)
20.Tahapan pertama pada audit laporan keuangan yang bertujuan menetapkan
seberapa besar sistem pengendalian internal dapat diandalkan adalah
a. Audit laporan keuangan
b. Audit interim
c. Audit sistem informasi
d. Audit pengembangan sistem aplikasi
Jawaban (B)
Essai
1. Siklus transaksi secara tradisional mengelompokkan aktivitas suatu bisnis ke
dalam empat siklus aktivitas bisnis. Sebutkan keempat siklus transaksi
tersebut!
Jawaban: Siklus pendapatan, siklus pengeluaran, siklus produksi, dan siklus
keuangan.
2. Apakah yang dimaksud dengan flowchart sistem?
Jawaban: penyajian dalam bentuk gambar atau grafik seluruh aliran kerja,
dokumen, dan operasi dalam suatu sistem aplikasi.
3. Jelaskan perbedaan antara resiko dan eksposur!
Jawaban: risiko: probabilitas terjadinya suatu kejadian; eksposur: potensi efek
finansial atas suatu kejadian dikalikan dengan probabilitas terjadinya kejadian
tersebut.
4. Apakah yang dimaksud dengan pengendalian detektif, pengendalian
korektif, dan pengendalian preventif dalam proses pengendalian internal?
Jawaban: detektif: tindakan untuk mengungkapkan kejahatan dan kecurangan
yang telah terjadi; korektif: tindakan untuk mengoreksi kesalahan; preventif:
tindakan untuk mencegah terjadinya kesalahan dan kecurangan.
5. Sebutkan metode yang dapat digunakan untuk melakukan kecurangan aktif
sistem informasi!
Jawaban: manipulasi input, perubahan program, perubahan file secara
langsung, pencurian data, sabotase, dan penyalahgunaan atau pencurian
sumber daya informasi.
6. Sebutkan elemen proses pengendalian internal organisasi!
Jawaban: lingkungan pengendalian; pengukuran risiko; aktivitas
pengendalian; informasi dan komunikasi; pengawasan.
7.

Anda mungkin juga menyukai