Anda di halaman 1dari 5

1) Pengendalian dalam sistem informasi akuntansi berbasis komputer dibedakan menjadi

general control dan application control. Jelaskan perbedaan kedua jenis pengendalian
tersebut dan beri contohnya.
Pengendalian Umum
Pengendalian umu/ IT General Control(ITGC) adalah kebijakan dan prosedur yang
berhubungan dengan aplikasi sistem informasi dan mendukung fungsi dari application control
dengan cara membantu menjamin keberlangsungan sistem informasi yang ada.
Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem
komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk
melakukan pemrosesan data. General Control berlaku untuk semua komponen sistem ,
proses, dan data untuk sebuah organisasi atau sistem lingkungan tertentu , termasuk : tata
kelola TI , manajemen risiko , manajemen sumber daya, operasional TI , pengembangan
aplikasi dan pemeliharaan , manajemen pengguna, keamanan logis , keamanan fisik ,
manajemen perubahan , backup dan recovery , dan kelangsungan usaha.
Contohnya, memastikan bahwa ruang kantor terkunci, kemudian penempatan satpam di tugas
jaga.
Pengendalian Aplikasi
Pengendalian Aplikasi (Application Control), bertujuan untuk memberikan kepastian
bahwa pencatatan, pengklasifikasian, dan pengikhtisaran transaksi sah serta pemutakhiran
file-file induk akan menghasilkan informasi yang akurat, lengkap, dan tepat waktu.
Pengendalian aplikasi ini dibagi menjadi tiga kategori pengendalian, yakni pengendalian atas
masukan, pengendalian atas pengolahan dan file data komputer, serta pengendalian atas
keluaran. Misalnya komputerisasi kepegawaian tentu berbeda resiko dan kebutuhan
pengendaliannya dengan sistem komputerisasi penjualan, apalagi bila sistem penjualan
tersebut didesain web-based atau E-Commerce.
Perbedaan
Perbedaan utama antara pengendalian umum dan pengendalian aplikasi adalah bahwa
sifat pengendalian umum adalah prosedural, sedangkan pengendalian aplikasi bersifat lebih
berorientasi pada data. Oleh sebab itu, bagi auditor mungkin saja menilai pengendalian
umumnya secara terpisah dari penilaian terhadap pengendalian aplikasi.
Perbedaan lainnya general control merupakan pengendalian yang lebih luas dimana tidak
hanya pengendalian dalam sistem computer tetapi juga pengendalian di lingkungan proses
sistem tersebut berlangsung seperti maintenance sistem computer dan pemisahan tugas dalam
departemen EDP misalnya, EDP manajer, system analis,programmer ,operator computer,data
entry operator,librarian, serta data control group. Sedangkan application control berfokus
pada pengendalian dalam sistem computer terhadap input, proses, output. Pengendalian input
lebih kepada memeriksa kesesuaian data yang di entry dengan file yang terdapat di computer.
Pengendalian proses dengan memeriksa dat a yang error saat pemrosesan seperti urutan
program yang tidak sesuai dan pengendalian output dimana memeriksa apakah informasi
yang dihasilkan sudah akurat dan lengkap.
2) Mengapa perilaku manusia dipertimbangkan sebagai suatu ancaman potensial terbesar
dalam menjaga integritas system operasi?
Sistem operasi adalah program pengendalian komputer. Hal ini memungkinkan
pengguna dan aplikasi mereka untuk berbagi dan mengakses sumber daya komputer
umum, seperti prosesor, memori utama, database, dan printer. Jika integritas sistem
operasi terganggu, kontrol dalam aplikasi akuntansi individu juga dapat dielakkan atau
dinetralkan. Karena sistem operasi umum bagi semua pengguna, semakin besar fasilitas
komputer, semakin besar skala kerusakan potensial.
Ancaman terhadap integritas sistem operasi
Ancaman yang disengaja untuk sistem operasi adalah ancaman paling sering yang
dilakukan untuk mengakses data atau melanggar privasi pengguna untuk keuntungan
finansial. Ancaman ini berasal dari tiga sumber:
a. Keistimewaan personil yang menyalahgunakan kewenangannya. Sistem administrator
dan sistem programmer membutuhkan akses tak terbatas ke sistem operasi untuk
melakukan pemeliharaan dan untuk pulih dari kegagalan sistem. Orang tersebut dapat
menggunakan otoritas ini untuk mengakses program-program pengguna dan file data.
b. Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem operasi
untuk mengidentifikasi dan mengeksploitasi kelemahan keamanan.
c. Individu yang dengan sengaja (atau sengaja) memasukkan virus komputer atau bentuk
lain dari program yang merusak ke dalam sistem operasi.

3) Sistem informasi yang didesain dengan memadai akan mampu melindungi baik dari
kecurangan maupun kerusakan data. Bentuk pengendalian data dalam system aplikasi
diklasifikasikan ke dalam :
a) Input control
b) Processing control
c) Output control
Diminta :
Jelaskan ketiga bentuk pengendalian di atas, bagaimana masing-masing
pengendalian memberikan kontribusi terhadap reliabilitas data. Kerjakan dalam format
tabel sebagai sebagai berikut :
Control category Specific control Contribution to data
reliability
Input control
Processing control
Output control
1) Computer accounting control procedures are referred to as general of
application controls. The primary objective of application controls in a
computer environmental is to :
a) Ensure that the computer system operates efficiently
b) Ensure that validity, completeness, and accuracy of financial
transactions
c) Provide controls over the electronic functioning of the hardware
d) Plan for the protection of the facilities and backup for the sytem
1) Prosedur pengendalian akuntansi komputer disebut sebagai umum kontrol aplikasi. Tujuan
utama dari kontrol aplikasi dalam lingkungan komputer adalah untuk:
a) Pastikan bahwa sistem komputer beroperasi secara efisien
b) Pastikan validitas, kelengkapan, dan akurasi transaksi keuangan
c) Menyediakan kontrol atas fungsi elektronik perangkat keras
d) Merencanakan perlindungan fasilitas dan cadangan untuk sistem
2) Which of the following is not a task performed in the audit planning phase?
a) Reviewing an organization’s policies and practices
b) Determining the degree of reliance on controls
c) Reviewing general controls
d) Planning subtantive testing procedures
2) Manakah dari berikut ini bukan tugas yang dilakukan dalam fase perencanaan audit?
a) Meninjau kebijakan dan praktik organisasi
b) Menentukan tingkat ketergantungan pada kontrol
c) Meninjau kontrol umum
d) Merencanakan prosedur pengujian subtantif
3) Which of the following is not requirement in management’s report on the
effectiveness of internal controls over financial reporting?
a) A statement of management’s responsibility for establishing
maintaining adequate internal control user satisfaction
b) A statement that the organization’s internal control have issued an
attestation of the company’s internal controls
c) A statement identifying the framework management uses to conduct its
assessment of internal control
d) An explicit written conclusion as to the affectiveness of internal
control over financial reporting.
3) Manakah dari hal berikut ini yang tidak diperlukan dalam laporan manajemen tentang
efektivitas pengendalian internal atas pelaporan keuangan?
a) Pernyataan tanggung jawab manajemen untuk menetapkan mempertahankan kepuasan
pengguna kontrol internal yang memadai
b) Pernyataan bahwa kontrol internal organisasi telah mengeluarkan pengesahan kontrol
internal perusahaan
c) Pernyataan yang mengidentifikasi manajemen kerangka yang digunakan untuk melakukan
penilaian pengendalian internalnya
d) Kesimpulan tertulis yang eksplisit mengenai keefektifan pengendalian internal atas
pelaporan keuangan.
4) The database attributes that individual users have permission to access an
defined in the :
a) Operating system
b) User manual
c) Database schema
d) User view
e) Application listing
4) Atribut database yang setiap pengguna memiliki izin untuk mengakses yang didefinisikan
dalam :
a) Sistem operasi
b) Panduan pengguna
c) Skema basis data
d) Tampilan pengguna
e) Daftar aplikasi
5) An integrated group of programs that support the applications and facilitate
their acces to specified resources is called a (an) :
a) Operating system
b) Database management system
c) Utility system
d) Facility system
e) Object system
5) Kelompok program terpadu yang mendukung aplikasi dan memfasilitasi akses mereka ke
sumber daya tertentu disebut a (a):
a) Sistem operasi
b) sistem manajemen basis data
c) Sistem utilitas
d) Sistem fasilitas
e) Sistem objek
6. A user’s application may consist of several modules stored in separate memory
locations, each with its own data. One module must not be allowed to destory or corrupt
another module. This is an objective of:
a. operating system controls
b. data resource and security controls
c. computer center and security controls
d. application controls
7. computer applications use routines for checking the validity and accuracy of transaction
data called
a. operating systems
b. edit programs
c. compiler programs
d. integrated test facilities
e. compatibility tests
8. how does a direct access file system edit individual transactions?
a. take place in a separate computer run
b. take place in online mode as transactions
c. take place during a backup procedure
d. is not to performed due to time constraints
e. is not necessary
9. which of the following is an example of an input control?
a. making sure that output is distributed to the proper people
b. monitoring the work of programmers
c. collecting accurate statistics of historical transactions while gathering data
d. recalculating amount to ensure its accuracy
e. having another person review the design of a buniness form.
10. in a computer system, how are accounting records posted?
a. master file is updated to a transaction file
b. master file is updated to an index file
c. transaction file is updated to a master file
d. master file is updated to a year-to-date file
e. current balance file is updated to an index file