Anda di halaman 1dari 3

BAHAN TES AUDIT SI

CHAPTER 1

1. What is the purpose of an IT Audit?


 IT Audit berfungsi untuk pengujian kepatuhan prosedur system informasi di suatu
perusahaan dan melihat apakah system informasi di perusahaan melanggar aturan atau
tidak. secara khusus, audit teknologi informasi digunakan untuk mengevaluasi
kemampuan organisasi untuk melindungi aset informasinya dan untuk memberikan
informasi dengan benar kepada pihak yang berwenang. – yang dibahas ce Yuli
 Tujuan audit TI adalah untuk memberikan penilaian independen terhadap beberapa
teknologi atau objek terkait sistem, seperti implementasi TI yang tepat atau kontrol atas
sumber daya komputer. Karena sebagian besar sistem informasi akuntansi modern
menggunakan IT.IT memainkan peran penting dalam keuangan, di mana tujuannya
adalah untuk menentukan kewajaran dan keakuratan laporan keuangan- dari internet

2. Distinguish between eror and irregularities ,which do you think concern


auditors the most?
 Errors adalah kesalahan yang tidak disengaja sedangkan irregularities adalah
representasi yang disengaja untuk melakukan penipuan atau menyesatkan pengguna
laporan keuangan. para auditor biasanya lebih peduli tentang apakah mereka telah
menemukan setiap dan semua penyimpangan.maka dari itu auditor akan lebih peduli
terhadap fraud(irregularities) dibandingkan dengan errors.

CHAPTER 2

1. What Are the three main tasks performed by the operating system
 Mengelola sumber daya terkait dengan pengendalian perangkat lunak sistem/perangkat
lunak aplikasi yang sedang dijalankan. Sebagai contoh komponen perangkat keras pada
komputer yaitu CPU, memori utama, alat input/output.
 melakukan pengelolaan proses mencakup penyiapan, penjadwalan, dan pemantauan
proses program yang sedang dijalankan.
 melakukan pengelolaan data pengendalian terhadap data masukan/keluaran.
CHAPTER 3

1. what are the four primary elements of the data base approach?
 Modul Backup/ Recovery, secara periodik dibuat suatu backup dari database.
Apabila terjadi kerusakan database, maka backup database merekonstruksi
database tersebut . modul backup/recovery menyelesaikan rekonstruksi tersebut.
 Program development, DBMS mengandung aplikasi pengembangan perangkat
lunak.baik programmer dan pengguna akhir (user) dapat menggunakan fitur ini untuk
membuat aplikasi untuk mengakses database
 Database Usage reporting,fitur ini menangkap statistic dari data apa yang sedang
digunakan,kapan digunakan,atau siapa yang menggunakan
 Database Access fitur paling penting adalah untuk membuat persetujuan akses
pengguna baik formal ataupun informal.

2. What is biometric devices?


 Biometric device adalah alat atau sistem yang menggunakan bagian tubuh manusia
untuk kepastian pengenalan. Teknologi ini menggunakan bagian tubuh manusia yang
unik dan tetap dari seseorang. Seperti sidik jari, mata, dan wajah seseorang. Jenis-jenis
sistem biometrik yang sudah tersedia sekarang, antara lain pengenalan sidik jari,
pengenalan wajah, pengenalan bagian mata, pengenalan retina, geometri lengan,
geometri jari, pengenalan telapak tangan, pengenalan suara dan pengenalan tanda
tangan.
 Contoh dari Biometric Device antara lain:
Fingerprint Scanner = mengidentifikasi melaui kurva – kurva dan lekukan sidik jari
Iris Recognition System = mengidentifikasi dengan membaca pola pembuluh darah yang
terdapat pada bagian hitam mata.
CHAPTER 4

1. Distinguish between turnkey and backbone systems.which one is more


flexible?
 Turnkey System merupakan sistem yang telah jadi dantelah diuji, juga siap untuk
di implementasikan.
 Backbone System merupakan penyediaan sistem dasaryang dapat dikembangkan
 Perbedaannya : kalau turnkey costumer dibatasi ruangnya untuk mengcustom
system apa yang mereka inginkan karena sudah tersedia semua.tetapi kalau
backbone costumer bias meng custom system seperti apa yang mereka inginkan
sesuai dengan kebutuhan masing masing.

Anda mungkin juga menyukai