Anda di halaman 1dari 34

AUDIT SISTEM INFORMASI-1

Diajukan untuk memenuhi tugas Internal Audit

Disusun oleh :

AfwiniAnnisa 0221 15 293


FauziahRahmawaty 0221 15 297
Syaiful Amin 0221 15 321

5H- Akuntansi

Program StudiAkuntansi
Fakultas EkonomiUniversitas Pakuan
2018
KATA PENGANTAR

Puji syukur kehadirat Tuhan yang Maha Esa. atas segala karunia dan hidayah-
Nya sehingga Makalah Intenal Audit. yang berjudul “Audit Sistem Informasi-1”
dapat diselesaikan dengan baik dan lancar. Selesainya makalah ini tidak terlepas dari
bantuan berbagai pihak dan penulis hanya dapat mengucapkan terimakasih atas
pengarahannya. Penulis berharap semoga segala bantuan yang telah diberikan kepada
penulis mendapatkan balasan dari Tuhan yang Maha Esa. Makalah ini di susun guna
memenuhi tugas mata kuliah Internal Audit.
Penulis sadar bahwa makalah ini masih jauh dari kesempurnaan. Oleh sebab
itu, kritik dan saran yang konstruktif sangat diharapkan dari pembaca. Dan penyusun
berharap semoga makalah ini dapat bermanfa’at bagi kita semua. Terimah Kasih.

Bogor, 28 September 2018

Penyusun

i
DAFTAR ISI

Kata Pengantar ............................................................................................................................. i

Daftar Isi ....................................................................................................................................... ii

BAB I PENDAHULUAN .............................................................................................................1


1.1 Latar Belakang ..................................................................................................................1

BAB II PEMBAHASAN .............................................................................................................3

2.1 Tanggung Jawab Audit Internal ........................................................................................3


2.2 Komponen Sistem Informasi ............................................................................................4
2.3 Organisasi Data dan Metode Pemrosesan Data ................................................................6
2.4 Kontrol sistem Informasi ..................................................................................................7
2.5 Kontrol Umum ..................................................................................................................8

BAB III PENUTUP


3.1 Kesimpulan .......................................................................................................................26

DAFTAR PUSTAKA ..................................................................................................................27

ii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Audit merupakan sebuah kegiatan yang melakukan pemeriksaan untuk
menilai dan mengevaluasi sebuah aktivitas atau objek seperti implementasi
pengendalian internal pada sistem informasi akuntansi yang pekerjaannya ditentukan
oleh manajemen atau proses fungsi akuntansi yang membutuhkan kemajuan. Proses
auditing telah menjadi sangat rapi di Amerika Serikat, khususnya pada bidang
profesional accounting association. Akan tetapi, baik profesi audit internal maupun
eksternal harus secara terus menerus bekerja keras untuk meningkatkan dan
memperluas teknik, karena profesi tersebut akan menjadi tidak mampu untuk
mengatasi perkembangan dalam teknologi informasi dan adanya tuntutan yang
semakin meningkat oleh para pemakai informasi.
Meskipun berbagai macam tipe audit dilaksanakan, sebagian besar audit
menekankan pada sistem infromasi akuntansi dalam suatu organisasi dan pencatatan
keuangan dan pelaksanaan operasi organisasi yang efektif dan efisien.
Secara garis besar perlunya pelaksanaan audit dalam sebuah perusahaan yang
telah mempunyai keahlian dalam bidang teknologi informasi yaitu antara lain:
Kerugian akibat kehilangan data, kerugian akibat kesalahan pemrosesan komputer,
pengambilan keputusan yang salah akibat informasi yang salah, kerugian karena
penyalahgunaan komputer (Computer Abused), Nilai hardware, software dan personil
sistem informasi, dan terakhir pemeliharaan kerahasiaan informasi.
Tujuan audit sistem informasi dapat dikelompokkan ke dalam dua aspek
utama, yaitu: Conformance (Kesesuaian) pada kelompok tujuan ini audit sistem
informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu:
Confidentiality (kerahasiaan), Integrity (integritas), Availability (ketersediaan), dan
compliance (kepatuhan). Berikutnya adalah Performance(Kinerja)- pada kelompok
tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas
aspek kinerja, yaitu : effectiveness (efektifitas), efficiency (efisiensi), reliability
(kehandalan).

1
Seiring dengan perkembangan zaman banyak perusahan yang mengandalkan
sistem informasi sebagai pendukung jalannya operasional perusahaan. untuk
mendukung pencapaian visi dan misi perusahaan, maka pengolaan informasi sangat
dibutuhkan untuk tercapainya visi dan misi pada suatu perusahaan tersebut.

Semakin berkembangnya teknologi informasi akan semakin banyak ancaman-


ancaman yang akan terjadi dari dalam maupun luar perusahaan. Misalnya pada
pemrosesan komputer. Akan sangat mengkhawatirkan bila terjadi kesalahan dalam
pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan
matematis sampai kepada ketergantungan kehidupan manusia.

Untuk mencegah ancaman-ancaman tersebut perusahaan membuat


pengendalian-pengendalian internal dan untuk memeriksa pengendalain tersebut telah
mencapai tujuan atau belum, maka diperlukanlah audit sistem informasi dalam suatu
perusahaan atau organisasi.

2
BAB II
PEMBAHASAN

2.1 Tanggung Jawab Audit Internal


Auditor internal perlu memahami dan mengevaluasi berbagai risiko serta
peluang yang terkait dengan teknologi informasi karena beberapa alasan:
1. Cepatnya pertumbuhan teknologi.
2. Penggunaan siste informasi yang lebih luas di setiap fungsi organisasi yang
semakin erat hubungannya satu sama lain.
3. Penggunaan mainframe, pemrosesan terdistribusi, dan komputer pribadi yang
disertai meningkatnya persentase penggunaan di antara para karyawan dan
manajer organisasi.
4. Peningkatan yang luas atas informasi yang tersedia bagi para manajer.
5. Penurunan skeptisme mengenai akurasi dara yang diproses melalui sistem
informasi.
6. Pergeseran manajemen sistem dari bidang keilmuan para ahli pemrogram ke
para pengguna akhir.
7. Peningkatan pengetahuan akan sistem informasi dalam masyarakat umum
mengarah pada semakin tersebar luasnya kemampuan untuk menangani data.
8. Peningkatan penggunaan Local Area Network (LAN), dan lingkungan
komputasi yang terdistribusi
9. Peningkatan penggunaan basis data personal.
10. Peningkatan penggunaan sistem perusahaan secara keseluruhan.

Berbagai fungsi pemrosesan data yang umum, kontrolnya, serta tanggung


jawab audit internal dibagi menjadi dua bagian:

1. Kontrol umum, yang mencakup kontrol lingkungan yang umum untuk semua
sistem informasi dalam organisasi.
2. Kontrol aplikasi, yang diterapkan untuk aplikasi bisnis tertentu.

3
Kemajuan peranti lunak dan peranti keras membutuhkan beberapa topik khusus:

 Peranti lunak yang dipasok oleh vendor.


 Komputer pribadi (PC) dan komputasi pengguna akhir.
 Pemprosesan data terdistribusi.
 Efektivitas dan efisiensi sistem.
 Dokumentasi.
 Persyaratan hokum.

2.2 Komponen Sistem Informasi

Biasanya sistem informasi dapat dibagi ke dalam peranti keras dan peranti lunak

1. Peranti keras
Sistem peranti keras yang digunakan dalam bisnis dapat dikategorikan ke
dalam empat kelompok:
a. Server adalah sistem yang menerima permintaan dari sistem lainnya,
menghubungi klien, dan memproses permintaan tersebut.
b. PC adalah sistem yang lebih kecil dan yang memiliki sejumlah kecil
peralatan input/output. Penggunaan PC dianggap lebih ekonomis bagi
pengguna tunggal.
c. Minikomputer sangatlah bervariasi dalam ukuran dan kemampuan
pemprosesanya. Biasanya, minikomputer memiliki memori besar,
bersama dengan beberapa terminal, printer, dan kapasitas disk drive yang
besar. Minikomputer sering kali berfungsi sebagai komputer pusat dalam
perusahaan kecil dan menengah.
d. Mainframe yang seringkali berbiaya jutaan dolar, umumnya memiliki
banyak sekali terminal/pengguna, peralatan penyimpanan seperti hard
disk dan tape drive, printer bervolume tinggi, memori prosesor yang
sangat besar, serta aplikasi yang rumit. Mainframe dahulu adalah tulang
punggung dari industri pemrosesan data dan merupakan tempat

4
penyimpanan utama data bagi kebanyakan perusahaan mengengah ke
atas.

Komponen dasar sistem informasi :

a. Central prossecing unit (CPU) yang berfungsi sebagai otak dari komputer.
Unit CPU dikubur dalam rangkaian “chip” computer yang memproses
berbagai perintah dalam nanosecond.
b. Tape dive magnetis. Tape drive membaca dan menulis data, secara
berurutan, ke dalam pita magnetis. Berfungsi juga untuk menyimpan data
dalam jumlah besar. Kemampuan menyimpan dari gulungan pita
bergantung pada panajang dan “denditas” yang digunakan untuk mencatat
data. Densitas adalah ukuran tentang seberapa banyak data dapat dikemas
dalam satu inci pita komputer.
c. Disk drive. Walaupun penyimpanan dengan pita dapat diandalkan dan
tidak mahal, kelemahan utamanya adalah bahwa data harus dibaca secara
berurutan dari awal ke akhir pita. Karena kontruksi fisik dan peranti lunak
yang terkai dengan Disk drive dapat secara langsung mengakses data.
d. Printer impact. Printer ini adalah peralatan periferal yang sangat
bervariasi dalam hal kecepatan, penampilan output, dan kapasitasnya.
Salah satu jenisnya adalah printer baris.
e. Printer non-impact. Jenis yang umum dari printer ini adalah printer laser,
yang dapat mencetak banyak sekali teks atau grafik dengan sempurna.
f. Konsol. Konsol mainframe atau minicomputer adalah sebuah terminal
yang berfungsi sebagai pusat perintah untuk interaksi manusia agar dapat
mengontrol sistem tersebut.
g. Terminal. Peralatan terminal, yang biasa disebut sebagai terminal
cathode-ray tube (CRT) atau terminal tampilan vidio, adalah salah satu
bentuk peranti keras input/output yang paling banyak digunakan.

2. Peranti Lunak

5
Peranti lunak (software) memberikan perintah pada prosesor sistem.
Investasi pada peranti lunak, termasuk pembelian paket peranti lunak, gaji
karyawan untuk mengembangkan dan memlihara program, serta biaya
perawatan yang harus dibayar ke vendor, sering kali secara substansial melebihi
biaya peranti keras.
Peranti lunak aplikasi. Peranti lunak aplikasi melakukan pemrosesan
kegiatan bisnis organisasi dan terdiri atas serangkaian program. Sistem dapat
dikembangkan dari spesifikasi (dibuat sendiri) atau dibeli dari vendor dan
dimodifikasi. Paket peranti lunak dari vendor biasanya memiliki “arsip kontrol
sistem” yang memungkinkan penyesuaian program agar sesuai dengan
kebutuhan organisasi tersebut.
Peranti lunak sistem. Peranti lunak sistem operasi mengelola operasi
internal komputer itu sendiri. Peranti lunak sistem operasi, disediakan oleh
verdor peranti keras atau oleh organisasi peranti lunak independen, memberikan
kemampuan untuk menjadwalkan pekerjaan, mengelola beberapa pengguna
secara simulatan, membaca dan menulis berbagai arsip, mentransmisikan data
antara berbagai peralatan, melakukan pemeriksaan keamanan tertentu,
menangani kesalahan tertentu, menyediakan mekanisme untuk pengembangan
program, sertamendukung komunikasi interaktif online.

2.3 Organisasi Data dan Metode Pemrosesan Data

Berikut ini adalah pemrosesan dasar yang saat ini umum digunkan:

1. Pemrosesan secara batch


Teknik yang paling tua untuk memproses data adalah pemrosesan
secara batch. Berbagai kelas transaksi dikelompokan menjadi satu, serta
diproses sekaligus oleh sistem. Metode ini adalah metode lama untuk
memproses data dalam jumlah yang sangat besar dan menawarkan kontrol pada
tingkat yang paling tinggi.
2. Entri online/Pemrosesan batch (memo post)

6
Aplikasi memo post menyiapkan entri, permintaan dan edit data secara
online, tetapi memperbaharui arsip utama dengan pemrosesan secara batch.
Arsip memo tersebut diperbaharui dengan entri data dan digunakan untuk
pemrosesan permintaan selama hari tersebut. Setelah penyesuaia, arsip memo
tersebut dapat digunakan untuk memasukan transaksi ke arsip utama selama
pemrosesan batch pada malam berikutnya.
3. Online real time
Aplikasi yang dijalankan secara online real time memperbaharui arsip
sistem segera setelah data dimasukan ke dalam terminal. Hasilnya, data tersebut
selalu merupakan data terbaru. Sitem ini dapat menghasirkan risiko yang lebih
tinggi bagi organisasi daripada aplikasi yang berorientasi pada batch. Dalam
mengevaluasi risiko bawaan, auditor perlu mempertimbangkan :
a. Risiko kecurangan.
b. Nilai penting sitem tersebut dalam kegiatan operasional.
c. Keunggulan kompetitif yang diberikan oleh sistem tersebut.
d. Teknologi yang digunakan oleh sitem tersebut.

Auditor diperingatkan untuk mengontrol risiko kontrol yang


berpengaruh tersebut. Oleh karena kontrol-kontrol ini dapat bebeda secara
mendasar di berbagai sistem.

2.4 Kontrol sistem Informasi


Kontrol dalam sistem informasi adalah alat yang digunakan untuk mengelola
hal-hal tersebut dan untuk membantu mencapai tujuan dari pihak manajemen. Alat ini
berbeda dari alat yang digunakan dalam lingkungan manual karena:
1. Sumber data kadang independen dari pengguna data
2. Jejak transaksi dari input ke output jarang tampak oleh mata manusia.
3. Adanya kebutuhan atas kejelasan jika tidak terdapat pertimbangan manusia.
4. Dokumentasi harus akurat dan dapat digunakan.
5. Tanggungjawab informasi pengguna dibagi dengan fasilitas pemrosesan SI.

7
Faktor yang menghalangi pengembangan sistem kontrol yang memadai, yaitu:

1. Pengumpulan fakta dan evaluasi dapat saja tidak lengkap.


2. Peran pengguna semakin meyakini apapun yang mereka temukan dalam
laporan sistem tersebut hanya karena laporan tersebut berasal dari sistem
informasi, mereka tidak mempelajari secara skeptis laporan tersebut untuk
melihat “apakah data yang diberikan masuk akal”.
3. Kurang terdapat arah yang jelas dan sesuai.
4. Pihak manajemen senior mungkin tidak melakukan tanggungjawabnya atas
sistem kontrol pada tingkat dasar karena masalah tersebut terlalu teknis.
5. Berbagai kesalahan dapat muncul dalam desain sistem.
6. Komunikasi seringkali tidak baik diantara para karyawan bagian sistem,
pengguna, dan pihak manajemen, hingga para pengguna gagal untuk
mengidentifkasi kontrol mana yang dibutuhkan untuk berbagai transaksi,
pemrosesan data, serta menerima output informasi.
7. Pemrogran yang tidak bertanggungjawab dapat memasukan perintah ke dalam
sistem agar dapat menyimpangkan aktiva demi kepentingan sendiri.
2.5 Kontrol Umum

kontrol umum terdiri atas berbagai kontrol dalam sistem informasi (SI) dan
lingkungan pengguna uang tersebar di seluruh aplikasi. Pembahasan mengenai
kontrol umum utama yang ditemukan dalam kebanyak lingkungan pemrosesan data
terdapat dalam bagian berikut :

1. Kontrol Organisasional
a. Deskripsi
Kontrol organisasional meliputi tanggungjawab dan otoritas yang
memadai untuk aktivitas EDP. Tanggung jawab semacam ini haruslah
mencukupi untuk memungkinkan aktivitas SI memenuhi tujuan organisasi
secara efisien dan efektif.

8
Di dalam aktivitas SI, efisiensi ditingkatkan melalui pengelompokan
fungsi yang tepat. Pengelompokan yang utama adalah:
1) Operasi dan produksi. Mengubah dokumen sumber tertulis ke
bentuk yang dapat dikenali oleh mesin.
2) Pengembangan proyek. Mengembangkan sistem dan mendesain
berbagai metode serta persyaratan baru.
3) Layanan teknis. Memilik peranti lunak dan menyediakan
perawatan.
b. Audit internal
Para auditor internal bisa mengetahui dengan benar sistem tersebut
dengan cara menelaah kebijakan manajemen, struktur organisasi, deskripsi
kerja, laporan tenaga kerja dan lembur, prosedur operator sistem, operasi
fasilitas dokumentasi dan penyimpanan, kontrol input/output, serta konversi
data.
Para auditor internal harus mengamati operasi untuk menetapkan
apakah pemisahan tugas yang dimaksudkan berhasil.

2. Siklus Hidup Pengembangan Sistem


a. Deskripsi
Pada awal-awal tahun penerapannya, penggabungan SI memiliki
kecenderungan gagal begitu akan digunakan. Ketidakberadaan suatu hal
adalah alasanya yaitu keterlibatan para eksekutif dan para manajer pengguna
SI.
Pada tahun-tahun berikutnya, sistem telah dijelaskan oleh beberapa
faktor :
1) Fakta bahwa teknologi informasi masuk ke dalam setiap aspek bisnis dan
pemerintahan, telah memaksa para manajer, karyawan dan para auditor
untuk belajar tentang bagaimana cara berinteraksi dengan sistem
informasi.

9
2) Makin “tidak jelasnya” populasi penolak komputer telah menyingkirkan
banyak orang yang tidak dapat mengadaptasi lingkungan sistem
informasi.
3) Meningkatnya pengajaran komputer dalam semua tingkat proses
pendidikan telah menciptakan generasi pekerja baru yang merasa
nyaman dengan komputer, senyaman mereka memprogram VCR
mereka.
4) Meningkatkan dorongan untuk mengotomatiskan fungsi dan keamanan
pekerjaan telah memberikan intensif bagi banyak manajer dan pekerja
untuk menguasai penggunaan sistem.

Siklus hidup pengembangan sistem harus melibatkan pihak yang


berkepentingan dalam sistem yang sedang diciptakan atau diperbaiki. Para
pihak yang berkepentingan adalah orang-orang yang memiliki kepentingan
organisasional dalam operasi rutin sistem.

Komite pelaksanaan SI adalah faktor penting dalam keterlibatan


manajemen di dalamnya dan dalam mengawasi fungsi SI. Ada beberapa
fungsi-fungsi komite pelaksanasebagai berikut :

1) Menyetujui berbagai kebijakan SI.


2) Menyetujui rencana jangka panjang dan jangka pendek untuk sistem,
pengawasan kemajuan desain sistem, dan pengembangan sistem.
3) Pengawasan umum atas implementasi, pelatihan, dan operasi sistem
yang baru tersebut.
4) Pengawasan terus-menerus atas kecukupan serta akurasi peranti lunak
dan peranti keras yang digunakan.
5) Penilaian atas pengaruh teknologi baru tersebut pada operasi SI
organisasi.

10
Berikut ini adalah tahapan penting dan kontrol siklus hidup
pengembangan sistem:

1) Permintaan atas desain sistem. Permintaan tertulis harus diserahkan oleh


para pengguna yang memiliki otorisasi yang menyebutkan kebutuhan
bisnis.
2) Studi kelayakan. Sebuah studi atas sistem yang ada saat ini dan
kebutuhan analisis, biaya, waktu implementasi, dan potensi resiko harus
dimaksukan kedalam studi kelayakan.
3) Desain sistem tingkat tinggi. Proyek yang diterima dan didanai diluar
tahap kelayakan diteruskan kedalam tahap dsain sistem (umum) tingkat
tinggi. Tahap –tahap utamanya meliputi:
a) Analisis input, pemrosesan, dan output (laporan, tampilan layar)
dari sistem yang telah ada
b) Analisis persyaratan pengguna secara terinci
c) Spesifikasi fungsional mencantumkan hal-hal yang seharusnya
dicapai oleh sistem tersebut dari perspektif bisnis.
d) Alternatif
4) Desain sistem terinci. Bersama dengan spesifikasi umum, analis sistem,
dengan bantuan dari para pengguna, membuat cetak biru teknis dari
sistem tersebut. Berbagai jenis metodologi dsain digunakan. Hal –hal
berikut ini sering kali dimasukkan ke dalam dsain sistem yang
terperinci:
a) Spesifikasi program terperinci
b) Tata letak arsip
c) Tata letak laporan dan tampilan online
d) Bagan alir sistem
e) Narasi sistem secara keseluruhan
f) Prosedur konversi data
g) Rencana-rencana pengujian

11
h) Penetapan elemen data (yaitu setiap field dalam setiap arsip didaftar
dan ditentukan)
5) Pemberian kode dan pengujian program. Di dalam tahap ini, program
akan diberi kode sesuai dengan spesifikasi program tertentu yang
dikembangkan dalam tahap dsain sistem terinci.
6) Konversi. Apabila sebuah sistem yang lebih tua digantikan. Arsip-arsip
datanya harus dikonversikan ke format yang baru.
7) Implementasi. Sebelum implementasi, telaah terakhir atas haris konversi
dan tanda tangan manajemen sebagai pengguna akhir harus didapatkan.
b. Audit internal
Peran audit internal dalam studi kelayakan dan sistem bukanlah hal
yang patut membuat iri. Para auditor internal harus berhubungan dengan
para ahli dalam penugasan khusus. Mereka harus berpengetahuan, hati-hati,
dan memebatu- tetapi mereka juga harus memeprtahankan independensi
dan mengamati tujuan organisasi yang lebih luas. Mereka tidak selalu dapat
melaksanakan fungsi mereka sendri seperti yang mereka inginkan, tetapi
mereka akan melakukannya dengan jauh lebih baik jika mereka memiliki
rencana tertentu dari tindakan yang ada dalam pemikirannya.

3. Keamanan Data
a. Deskripsi
Data mungkin merupakan aktiva yang paling penting. Arsip dilindungi
melalui sistem keamanan logis. Hal ini juga disebut sebagai “control akses
logis” akses logis berbeda dari control akses fisik.
Sistem keamanan data yang efektif harus memebrikan kepastian
bahwa:
1) Hanya para pengguna yang diotorisasimemiliki akses ke data.
2) Tingkat akses sesuai dengan kebutuhan.
3) Modifikasi data lengkap dengan jejak audit yang lengkap.

12
4) Akses yang tidak sah ditolak dan percobaan untuk masuk secara tidak
sah dilaporkan.

Peranti lunak keamanan data dapat meliputi hal- hal seperti :

1) Enkripsi password agar tidak dilacak, bahkan oleh pemrogram.


2) Perubahan wajib password setelah beberapa hari lamanya sesuai
denganyang ditetapkan.
3) Struktur yang membutuhkan password

Di samping control password, peranti lunak keamanan data juga


memonitor dan mengkontrol akses ke berbagai sumber daya. Berikut ini
adalah beberapa fitur umum dari mainframe beruang lingkup penuh paket
peranti lunak keamanan data.

1) Akses ke arsip dan transaksi online dapat dibentuk sesuai dengan tiap
orang dan departemen.
2) ID pengguna dapat dicabut jika terlalu banyak upaya untuk masuk
kedalam dengan password yang tidak valid.
3) Transaksi dapat dibatasi ke terminal dan/atau karyawan tertentu.
4) Operasi terminal dapat dibatasi berdasarkan jam per hari atau
berdasarkan jumlah hari dalam seminggu.
5) Batas “waktu habis” dapat dibuat.
6) Sistem keamanan menampilkan waktu terakhir dan tanggal ID
digunakan.
7) Sistem tersebut dapat diatur untuk membutuhkan entri password di
setiap transaksi.
b. Audit internal
Tiap organisasi berbeda dalam hal tingkat implementasi keamanan
data mereka. Akan tetapi, terdapat sejumlah aturan dasar untuk lingkungan
keamanan yang baik.

13
Pertama, dan paling utama, tanggung jawab atas keamanan sistem
informasi terletak pada pihak manajemen senior organisasi.

Pihak manajemen senior harus mengawasi bahwa:

1) Masalah akan ditentukan.


2) Kebijakan organisasi dibuat.
3) Struktur kepatuhan diimplementasikan.

Peran utama auditor internal adalah untuk mengevaluasi efektivitas


sistem keamanan saat ini dan, jika kelemahan ditemukan, untuk
merekomendasikan sistem terbaik yang sesuai dengan pratik bisnis
organisasi serta faktor resikonya.

4. Keamanan Fisik
a. Deskripsi
Keamanan fisik mungkin merupakan kontrol yang paling mendasar
dalam organisasi. Walaupun beban atas keamanan data kini telah bergeser
ke kontrol peranti lunak akses logis yang canggih, keamanan fisik masih
merupakan penjagaan utama dari berbaga iresiko, seperti kebakaran, listrik
mati, penghancuran yang disengaja, serta pencurian informasi. Area – area
sensitivitas dapat dikategorikan ke dalam tiga area umum, yaitu:
 Akses fisik.
 Pencemaran lingkungan
 Perlindungan kebakaran dan banjir

Tercantum dibawah ini adalah beberapa area masalah utama dan


kontrol fisiknya :

1) Akses tidak sah. Pusat data dan/atau bangunan operasional yang aman
dengan aktivitas pemrosesan yang signifikan, harus membatasi akses

14
hanya ke orang-orang yang memiliki otoritas. Beberapa teknik khusus
untuk menerapkan kontrol ini meliputi :
a) Akses kartu: kartu yang secara magnetis diberi kode, dikeluarkan
untuk orang – orang yang memiliki otoritas, digunakan dengan
memasukannya ke dalam sebuah slot yang membaca informasi di
kartu tersebut dan mentransmisikannya ke komputer keamanan
(biasanya sebuah PC) .akses diberikan atau ditolak berdasarkan pada
catatan keamanan dalam computer.
b) Sistemakses biometric: teknologi ini tepat jika keamanan fisik yang
menyeluruh dibutuhkan. Sistem ini bergantung pada karakteristik
fisik untuk mengotentikasi akses permintaan individual.
2) Desain pusat komputer. Tingkat keamanan yang signifikan dari
keamanan fisik dapat dicapai hanya melalui perencanaan yang baik.
Berikut ini adalah beberapa faktor yang harus dipertimbangkan dalam
pusat computer:
a) Pusat data harus dalam lokasi yang tersembunyi
b) Pusat data yang berada dalam wilayah rawan bencana alamharus
memiliki prosedur yang tepat untuk memungkinkan sistem tersebut
beroperasi selama dan/atau setelah bencana alam.
c) Ruang computer itu sendri harus tertutup oleh dinding
d) Tempat penyimpanan tape atau media penyimpanan lainnya harus
tahap api.
e) Jumlah pintu untuk memasuki ruang computer harus diminimalkan
(sesuai aturan kode kebakaran).
f) Pintu darurat harus dikunci dari luar dan diberi peringatan.
g) Kontrol pengunjung dengan menggunakan monitor TV sirkuit
terbatas dapat dibenarkan dalam beberapa organisasi.
h) dll

15
3) Pencegahan kebakaran. Walaupun merupakan hal yang penting bagi
organisasi untuk mengembangkan kemampuan pemulihan dari bencana
kebakaran. Penjagaan atas pencegahan kebakaran untuk pusat data
adalah sebagai berikut:
a) Sistem alarm kebakaran harus dihubungkan ke pusat keamanan yang
dijaga, atau ke departemen kebakaran jika pusat data tidak dijaga 24
jam per hari. Sistem alarm kebakaran harus secara priodik diuji dan
simulasi kebakaran harus dilakukan untuk memastikan evakuasi
yang teratur dari gedung pada saat terjadinya kebakaran yang
sesungguhnya.
b) Pendeteksi asap harus ada di sepanjang gedung. Kerusakan akibat
asap atas computer dapat berasal dari api di kantor mana pun suatu
gedung, bahkan jika kebakaran tersebut jauh dari ruang computer.
Sistem pemadam api yang tepat harus dipasang.
4) Suplai tenaga listrik. Dua pendekatan dasar untuk sistem cadangan
listrik yang biasanya digunakan adalah :
a) Diesel umum atau bentuk lain dari pembangkit listrik independen
jangka panjang (yang dapat memasok listrik ke pusat datauntuk
beberapa hari atau bahkan beberapa minggu).
b) Sistem jangka pendek (yang memungkinkan penonaktifan sistem
computer secarateratur sebelum bateraikehabisan tenaga).
5) Berbagai ancaman. Sejumlah ancaman muncul dari aktivitas rutin dalam
pusat komputer.
b. Audit internal
Para auditor internal harus memastikan bahwa kontrol peranti keras
bejalan dan berhasil. Beberapa dari langkah audit yang dapat diambil
adalah:
1) Wawancarai operator dan pengguna mengenai kendala peralatan.
Auditor harus bisa mendapatkan informasi yang andal dari operator.

16
2) Pastikan tindakan apa yang diambil oleh para operator computer jika
terjadi kegagaln fungsi peranti keras.
3) Periksa laporan kegagalan, daftar kerusakan mesin, dan laporan
perawatan untuk mengonfirmasikan pernyataan lisan.
4) Tentukan apakah peralatan pengendali suhu dan kelembapan dipasang
dan berfungsi,serta konfirmasi spesifikasi lingkungan dari produsen
5) Telaah daftar yang dihasilkan oleh peralatan suhu dan kelembapan serta
statistic operasionalnya untuk memastikan sejauh mana kegagalan
peralatan dan sejauh mana peralatan tersebut berjalan kembali jika
terdapat kerusakan peralatan.
6) Telaah daftar harian computer dan laporan penggunaan peralatan
periodic untuk melihat apakah jadwal perawatan dari produsen diikuti.
7) Bandingkan lamanya waktu kerusakan yang sesungguhnya dengan lama
waktu yang dianggap normal.
8) Pastikan apakah peralatan dikirim untuk perawatan pada waktu yang
paling tepat.
9) Pastikan bahwa peralatan deteksi kebakaran dan pemadam api ada
ditempatnya serta telah diperiksa kemampuan operasinya seperti yang
telah disyaratkan.

5. Perencanaan Kontinjensi dan Pemulihan dari Bencana


a. Deskripsi
Auditor internal harus menelaah rencana kontinjensi maupun
kemampuan pembuatan cadangan untukmenetapkan apakah organisasi
dapat terus melanjutkan memproses transaksi yang penting ketika terjadi
kebakaran, gempa bumi, banjir, serangan bom, atau bencana lainnya yang
mempengaruhi pusat data.
Biasanya, organisasi dengan kemampuan yang memadai untuk pulih
dari bencana akan dilengkapi dengan :

17
1) Penyimpanan data, program, sistem operas, dan dokumentasi utama di
luar lokasi kantor.
2) Dokumentasi perencanaan yang berisi langkah-langkah terperinci yang
harus dilakukan ketika bencana.
3) Kesepakatan cadangan dengan lokasi-lokasi alternative.

“Hot site” apabila terjadi bencana, arsip-arsip organisasi dapat


dimasukan ke dalam sistem di hot site dan pemrosesan yang penting dapat
diteruskan hingga pusat data yang rusak tersebut diperbaiki. Hot site
biasanya dilengkapi dengan koneksi telemunikasi yang ekstensi, karena
pemrosesan secara online merupakan hal yang sangat penting bagi
perusahaan.

Alternatif lainnya adalah perjanjian timbal-balik dengan dua atau lebih


perusahaan sepakat untuk berbagi sumber daya sistem jika terjadi bencana.
Alternatif ini kurang diminati perusahaan yang volume transaksinya tinggi.

Cold site adalah bangunan dengan listrik, AC, koneksi telekomunikasi,


latai tinggi untuk peralatan computer, serta persyaratan lingkungan lainnya.
Pengaktifan penuh cold side dapat memakan waktu dari tiga hari hingga
beberapa minggu, tergantung pada ketersediaan peralatan.

b. Audit Internal
Oleh karena sistem dan organisasi sangat beebeda satu sama lain,
merupakan hal yang tidak mungkin untuk menyajikan daftar dari semua
langkah yang dibutuhkan untuk menelaah kemampuan pemulihan
organisasi dari bencana. Akan tentapi, sebagai permulaan, auditor internal
dapat menggunakan daftar hal-hal yang harus diperhatikan berikut ini :
1) Seberapa jauh kebergatungan bisnis pada SI ?
2) Apakah rencana pemulihan dari bencana telah dikembangkan ?
3) Bagaimana kemampuan pemulihan dari bencana organisasi saat ini ?

18
4) Apakah berbagai aplikasi yang kritis telah ditentukan ?
5) Apakah fasilitas cadangan telekomunikasi memadai ?
6) Auditor internal harus mengamati proses pengujian untuk lokasi di luar
kantor.

6. Penyimpanan
a. Deskripsi
Penyimpanan merupakan hal yang biasa bagi pusat data modern untuk
menghasilkan ribuan disk dan/atau arsip tape dalam waktu seminggu.
Arsip-arsip ini meliputi cadangan data saat ini untuk digunakan jika terjadi
bencana, dan arsip untuk penyimpanan permanen.
Tape, paket disk, dam media penyimpanan lainnya memiliki risiko
kerusakan periodik akibat penggunaan normal. Oleh karena berbagai risiko
ini, merupakan hal yang penting bagi organisasi untuk selalu meyimpan
data yang penting sekali paling tidak di dua media terpisah (contohnya, tape
dan disk atau di dua tape). Arsip dan cadangannya jangan pernah diletakkan
dalam paket disk yang sama. Prosedur yang umum adalah menyimpan arsip
baru yang digunakan bekerja di dalam disk, menyimpannya ke dalam
cadangan tape, serta secara periodik mengirim salinan tape yang kedua ke
lokasi di luar kantor.
b. Audit Internal
Kehilangan data dapat menjadi masalah serius dan nyata bagi organisasi.
Konsentrasi atas informasi pada media magnetis menambah masalahnya.
Auditor internal harus mengajukan pertanyaan berikut ini:
1) Bagaimana cara label internal digunakan?
2) Apakah label eksternal digunakan jika memungkinkan?
3) Apakah manajemen tape atau manajemen disk atau system manajemen
arsip tersedia?
4) Apakah sudah terjadi “terminasi abnormal” disebabkan oleh ruang disk
yang tidak mencukupi? Angka dalam jumlah besar menunjukan ruang

19
disk yang tidak cukup atau manajemen yang kurang baik atas ruang
tersebut.
5) Apakah rangkaian data generasi (konsep bertingkat) dipelihara? Apakah
terdapat cukup banyak generasi yang dipelihara hingga jika terjadi
kerusakan arsip, generalisasi yang sebelumnya dapat digunakan untuk
mengembalikan data ke status terakhir?
6) Apakah tape dan media lainnya disimpan dengan benar? Apakah salinan
disimpan di luar lokasi kantor serta di dalam kantor?
7) Apakah faktor-faktor lingkungan yang terkait (kelembapan dan suhu)
dimonitor dan dikontrol? Apakah tape dibersihkan secara periodic?
8) Apakah arsip diberi nama sesuai dengan standardnya?

Auditor seharusnya tidak pernah lolos mengamati fakta bahwa tape


komputer dapat berisi informasi organisasi bahkan setelah mereka telah
habis masa kegunaanya.

7. Sistem Operasi
a. Deskripsi
Sistem operasi adalah jantung komputer. Tnapa control yang memadai
atas implementasi dan perawatannya, organisasi akan sering mengalami
waktu kerusakan yang lama, pemrosesan yang salah, dan penipuan
komputer yang sulit untuk dideteksi.
Sistem operasi dan peranti lunak sistem terkait lainnya adalah
rangkaian dari system yang saling berhubungan dengan sejumlah besar
pilihan yang dipilih oleh pemrogram sistem.
Dengan adanya pengetahuan teknis yang luas dari para pemrogram
sistem, pemisahan tugas yang memadai membutuhkan peran penting dalam
mengontrol akses yang dimiliki oleh para pemrogram ini ke aktiva
organisasi. Para pemrogram system seharusnya tidak memiliki tanggung
jawab aplikasi.
b. Audit Internal

20
kontrol sistem operasi, karena kerumitannya memungkinkan
merupakan hal yang paling sulit untuk ditelaah bagi auditor internal.
Analisis yang mendalam atas control system operasi membutuhkan bantuan
ahli audit SI yang sangat terlatih. Akan tetapi, banyak control atas system
operasi dan perawatannya mencerminkan praktik control tradisional.

8. Telekomunikasi
a. Deskripsi
Auditor internal harus menilai integritas, keamanan, keandalan dan
kinerja jaringan organisasi untuk menetapkan apakah data tersebut akurat
dan tepat waktu.
Banyak organisasi yang sangat bergantung pada telekomunikasi.
Kerusakan telekomunikasi apa pun akan berarti kerugian nyata atas
pendapatan.
Di bawah ini adalah beberapa control telekomunikasi yang saat ini
digunakan:
1) Penyusunan pesan: nomor pesan dimasukkan ke dalam setiap catatan
yang ditransmisikan. Setiap nomor pesan ditambahkan satu angka ke
depan begitu pesan yang sebelumnya dikirim. Komputer penerimanya
akan mendeteksi apakah terjadi loncat nomor atau duplikasi nomor.
2) Enkripsi: data yang ditransmisikan “dipecah-pecah” dengan
menggunakan alogaritma matematis rumit untuk melakukan encode
data.
3) Alogaritma pemeriksa mandiri: berbagai teknik matematis yang canggih
seperti “pemeriksaan berlebihan yang berulang” digunakan untuk
menetapkan apakah ada informasi yang diubah selama transmisi.
4) Peranti lunak pemonitor jaringan: Peranti lunak pemonitoran
memungkinkan para operator di lokasi pusat untuk mengidentifikasi dan
mengantisipasi titik-titik lemah dalam jaringan telekomunikasi.

21
5) Panggilan kembali otomatis: banyak basis data komersial yang telah
diakses dan dalam beberapa kasus, dirusak atau diubah untuk penipuan
oleh para “hacker”.
6) Saluran khusus: bagi organisasi yang mentransfer jumlah tertentu data
secara rutin, saluran khusus memberikan tingkat keamanan dan kualitas
transmisi tingkat tinggi.
7) Prosedur penyetelan ulang/pemulihan: telekomunikasi dapat rusak tanpa
peringatan.

Organisasi tanpa prosedur penyetelan ulang yang baik dapat memiliki


masalah teknis membawa system tersebut online lagi.

b. Audit internal
Keluasan auditor menelaah control telekomunikasi tentu saja akan
bergantung pada tingkat kebergantungan organisasi pada telekomunikasi.
Jika telekomunikasi digunakan sebagai alat utama untuk permintaan,
control sederhana yang terkait dengan peranti keras mungkin sudah cukup.
Jika dana yang sedang ditransfer atau saldo aktiva diubah melalui
komunikasi jarak jauh, control tambahan (manual dan teknis) mungkin
dibutuhkan.
Ketika organisasi mentransfer data secara elektronis ke organisasi
lainnya, electronic data interchange (EDI) menjadi makin penting. EDI
didesain dengan format terstandarisasi yang memungkinkan pemrosesan
data secara konsisten dan akurat.

9. Perubahan Program
a. Deskripsi
Auditor internal harus menentukan apakah perubahan diotorisasi,
diuji, dan diimplementasikan dengan benar. Tanpa system control
perubahan yang memadai, merupakan hal yang tidak mungkin untuk
bersandar pada integritas pemrosesan dari aplikasi terpisah.

22
Penipuan komputer hanya terjadi kadang-kadang, sementara kesalahan
pemrosesan data dan hilangnya data terjadi setiap hari.
Program kontrol perubahan yang baik meliputi elemen-elemen berikut
ini:
1) Keamanan: pemrograman dapat saja membuat perubahan atas salinan
uji program komputer, tetapi hanya pustakawan yang benar-benar
memindahkan program ujianya ke dalam lingkungan produksi.
2) Jejak audit: sejarah terperinci atas semua perubahan program dan JCL
(job Control Language), harus dipelihara.
3) Jaminan kualitas: sistem kontrol perubahan memberikan kerangka kerja
untuk system telaah kualitas SI. Organisasi dapat memiliki berbagai
standar yang membutuhkan penelaahan dan otorisasi tertulis bagi para
pengguna, supervisor pemrogram SI, supervisor operasi komputer, dan
bahkan auditor internal.
4) Ketentuan untuk perubahan darurat: Di luar upaya yang ditunjukan
untuk pengujian dan penjaminan kualitas, program kadang kala akan
tetap berhenti berjalan (sering kali disebut sebagai “blowing up” atau
“bombing”) atau memberikan hasil yang salah.
5) Kode sumber dan penelusuran perubahan JCL: di luar jejak audit yang
dapat menunjukan program mana yang diubah dan kapan, daftar terinci
dari setiap baris kode sumber yang telah diubah juga seharusnya
tersedia.
Jadi, di dalam organisasi pemrosesan data yang memiliki control
perubahan lemah, merupakan hal yang umum untuk beberapa perubahan
secara misterius menghilang ketika versi baru dari vendor di-install.
Kekhawatiran lainnya adalah bahwa perubahan-perubahan ini dapat
berdampak pada kemampuan peranti lunak terkait untuk berfungsi dengan
benar ketika versi yang baru di-install.
b. Audit Internal

23
Kontrol perubahan dapat dianggap oleh beberapa orang sebagai overhead
yang tidak perlu, kenyataannya control perubahan mengurangi jam
pemprograman yang dihabiskan untuk perawatan. Jika organisasi memang
memiliki sistem kontrol perubahan, auditor internal dapat melakukan
pengujian berikut untuk menetapkan apakah sistem tersebut berjalan dan
efektif :
1) Periksa dokumen otoritas perubahan.
2) Tetapkan apakah perpustakaan program dan JLC dilindungi control
sistem.
3) Bandingkan versi-versi “yang dapat dijalankan” dari berbagai program
dari suatu periode ke periode berikutnya.
4) Periksa prosedur perubahan darurat.
5) Tetapkan apakah laporan pihak manajemen dihasilkan dengan
menunjukan jumlah perbaikan darutat dan jumlah perubahan yang
harus dikembalikan ke situasi sebelumnya.

10. Peranti Keras


a. Deskripsi
Keandalan dari peranti keras secara signifikan telah meningkat
bersama dengan setiap generasi baru dari peranti keras. Akan tetapi, peranti
keras akan terus menjadi potensi sumber kesalahan system dalam masa
mendatang.
Ini adalah control dasar peranti keras yang dapat mengurangi peluang
terjadinya berbagai kesalahan:
1) Pemeriksaan karakter yang berlebihan: walaupun control ini memiliki
banyak bentuk dalam konfigurasi peranti keras penjual tertentu, control
ini selalu didasarkan pada prinsip redundanc.
2) Pemeriksaan proses duplikasi: suatu fungsi khusus dilakukan dua kali
dan hasil-hasilnya diperbandingkan. Perbedaan apapun akan ditandai
sebagai kesalahan peranti keras.

24
3) Pemeriksaan peralatan: control elektronis dibentuk dalam sirkuit untuk
mendeteksi kesalahan dan member peluang mencoba kembali secara
otomatis.
b. Audit Internal
Auditor internal harus mengetahui kebutuhan atas control dasar peranti
keras, terutama dalam area telekomunikasi.
Khususnya dalam bidang SI, auditor internal harus menghindari
pemikiran “baris pertahanan” (Maginot Line), yaitu bersandar pada control
yang kuat untuk menghentikan 100 persen kerusakan dari sumber tertentu.

25
BAB III

PENUTUP

3.1 Kesimpulan
Audit Sistem Informasi Merupakan suatu proses pengumpulan dan
pengevaluasian bukti-bukti yang dilakukan oleh pihak yang independen dan
kompeten untuk mengetahui apakah suatu sistem informasi dan sumber daya terkait,
secara memadai telah dapat digunakan untuk: melindungi aset, menjaga integritas dan
ketersediaan sistem dan data, menyediakan informasi yang relevan dan handal,
mencapai tujuan organisasi dengan efektif, menggunakan sumber daya dengan
efisien, Sistem informasi menyiratkan penggunaan teknologi komputer dalam suatu
organisasi untuk menyediakan informasi bagi pengguna. Sistem informasi berbasis-
komputer merupakan satu rangkaian perangkat lunak dan perangkat lunak yang
dirancang untuk mentransformasi data menjadi informasi yang berguna.

26
DAFTAR PUSTAKA

Sawyer, L, B., Dittenhofer Mortimer A, Scheiner James H, 2009, InternalAuditing,


Diterjemahkan oleh : DesiAdhariani, Buku 2, Edisi 5, Salemba Empat :
Jakarta.

27
Pertanyaan Pilihan Ganda
BAB 13

Pertanyaan pilihan ganda


1. Serangkaian pemerintah yang memberitahu bagaimana komputer seharusnya mem
proses data atau arsip disebut sebagai :
A. Jaringan
B. Sistem
C. Program
D. Modem

2. Peranti lunak yang mengarahkan dan membantu pelaksanaan program disebut seba
gai :
A. Sistem operasi
B. Sistem prigram utilitas
C. Sistem manajemen basis data
D. Sistem penyusun

3. Mana dari berbagai fitur kontrol berikut ini yang merupakan perlindungan yang pal
ing efektif dalam mencegah akses yang tidak sah ke sistem online?
A. Akses online tidak tersedia kecuali dalam jam kerja normal
B. Prosedur pembuatan cadangan dan pemulihan
C. Kebijakan yang melarang akses tidak sah
D. Password

4. suatu asosiasi penyimpanan uang dan pinjaman menginginkan sistem informasi ya


ng memungkinkan para anggotanya untuk melakukan transfer dan membuat perminta
an melalui telepon. Agar dapat melakukan hal ini, sistem tersebut harus dapat melaku
kan :

1
A. Pemrosesan online
B. Pemrosesan banyak sekaligus
C. Pemrosesan batch
D. Pemrosesan terdistribusi

5. Mana berikut ini yang akan menjadi alasan yang tepat bagi departemen audit intern
al untuk tidak terlibat dalam proses pengembangan sistem?
A. Keterlibatan akan memengaruhi independensi audit, dan auditor tidak akan
mampu melakukan telaah objektif setelah sistem tersebut diimplementasikan
B. Keterlibatan akan menunda implementasi proyek
C. Keterlibatan akan menyebabkan auditor dianggap sebagai separuh pemilik aplika
si tersebut, dan auditor kemudian harus menanggung bersama kesalahan dari berbagai
masalah yang ada di dalam sistem
D. Tidak satu pun dari jawaban diatas

6. Di dalam sebuah perusahaan, sistem aplikasi harus berfungsi 24 jam per hari. Pihak
manajemen senior perusahaan tersebut dan pihak manajemen sistem informasinya tel
ah bekerja keras untuk memastikan bahwa rencana pemulihan sistem informasi mend
ukung rencana pemulihan dari bencana milik perusahaan tersebut. Aspek yang sangat
penting dari rencana pwmulihan untuk perusahaan tersebut adalah memastikan bahwa
:
A. Perubahan organisasional dan operasional dicerminkan dalam rencana pem
ulihan
B. Perubahan pada sistem diuji secara menyeluruh sebelum dikeluarkan untuk produ
ksi
C. Personel manajemen dapat menggantikan karyawan operasi jika kebutuhan terseb
ut meningkat
D. Prosedur perencanaan kapasitas secara akurat memprediksi perubahan beban kerj
a

7. Mana berikut ini yang penting untuk menetapkan apa yang merupakan bencana ba
gi organisasi?

2
A. Analisis risiko
B. Analisis persyaratan cadangan peralatan dan arsip
C. Analisis kesepakatan pasokan dari vendor
D. Analisis kontinjensi kontrak fasilitas

8. Program yang mengedit sekelompok kalimat bahasa sumber untuk melihat kesalah
an sintaksis dan menerjemahkan kalimat tersebut ke dalam program objek adalah :
A. Penerjemah
B. Penyusun
C. Debugger
D. Enkripsi

9. Korosi dari hubungan elektronis dalam peralatan komputer paling mungkin merupa
kan akibat dari:
A. Pembentukan listrik statis
B. Tingkat kelembapan yang tinggi
C. Matinya listrik secara periodik
D. Tingkat debu yang berlebihan

10. Fungsi meja bantuan SI suatu organisasi biasanya merupakan tanggung jawab:
A. Unit pengembangan aplikasi
B. Unit pemrograman sistem
C. Unit operasi SI
D. Departemen pengguna

11. Mana dari hal berikut ini yang tidak tepat untuk dipertimbangkan dalam desain fis
ik pusat data?
A. Evaluasi potensi risiko dari jalan rel dan jalan raya

3
B. Penggunaan sistem akses biometrik
C. Desain tabel otorisasi untuk akses sitem operasi
D. Penggunaan sistem UPS dan proteksi arus

12. Meminimumkan kemungkinan pengeditan yang tidak terotorisasi dari program pr


oduksi, bahasa pengendalian pekerjaan, dan peranti lunak sistem operasi dapat diseles
aikan dengan:
A. Telaah akses basis data
B. Telaah kepatuhan
C. Prosedur kontrol perubahan yang bagus
D. Peranti lunak keamanan jaringan yang efektif

13. Pengguna dalam satu departemen sebuah perusahaan mengembangkan satu batch
program mainframe untuk memperoleh informasi keuangan bagi pusat biayanya. Pro
gram tersebut mengekstrak data dari tape cadangan arsip induk sistem jurnal umum.
Program tersebut menghendaki generasi terkini dari tape cadangan. Mana dari kondis
i kekeliruan berikut ini yang mungkin diketahui oleh pengguna?
A. Arsip pendahuluan penutupan bulanan telah digunakan
B. Pekerjaan tersebut tidak selesai dengan sukses
C. Versi program yang salah telah digunakan
D. Program berisi kekeliruan dalam logika pemrosesan

Anda mungkin juga menyukai