Anda di halaman 1dari 12

Kisi-Kisi Soal

1. Sekumpulan sumber daya, seperti manusia dan peralatan, yang dirancang untuk
mengubah data keuangan dan data lainnya menjadi informasi, merupakan pengertian
dari …
a. system informasi manajemen
b. sistem informasi akuntansi
c. manajemen bisnis
d. konsep sistem informasi
e. akuntansi

2. Informasi akuntansi yang dihasilkan oleh SIA dibedakan menjadi 2, salah satunya
yaitu
a. Informasi akuntasi keuangan
b. Informasi akuntansi anggaran
c. Informasi akuntansi jurnal
d. Informasi akuntansi biaya
e. Informasi Akuntansi Manajemen

3. Sistem informasi memiliki tujuan yang dapat dicapai dengan cara :


a. Memproses transaksi yang timbul dari sumber ekstern dan intern
b. Menginput data yang timbul dari sumber ekstern dan intern
c. Mencari output mana yang akan menghasilkan data
d. Menyimpan laporan yang bersumber dari data transaksi
e. Menacari apa yang di input

4. Yang bukan merupakan insfrastruktur sistem ERP adalah ...


a. People
b. Process
c. Output
d. Operation
e. Technology

5. Apa yang di maksud Enterprise resources planning (ERP)?


a. Merupakan aplikasi terpadu yang memberikan dukungan sistem informasi
kepada manajemen dalam hal pengadaan barang dan jasa bagi perusahaan
b. Merupakan aplikasi terpadu yang memberikan dukungan sistem
informasi kepada manajemen dalam hal pengelolaan sumberdaya
perusahaan
c. Merupakan aplikasi terpadu memberikan dukungan sistem informasi
kepada manajemen dalam hal hubungan kepada pelanggan
d. Suatu tools IT dan manajemen untuk membantu perusahaan merencanakan
dan melakukan kegiatan operasionalnya secara lebih efisien dan efektif
e. Merupakan aplikasi manajemen yang berhubungan kepada pelanggan
6. Simbol disamping adalah symbol flowchart dengan nama…
a. Berbagai salinan dokumen kertas
b. Output elektronik
c. Entry data elektronik
d. Alat input dan otput elektronik
e. Operasi manual

7. Apa yang dimaksud tentang dokumen ?


a. Data yang digunakan oleh karyawan untuk mengendalikan aktivitas
operasioanl dan oleh manajer digunakan untuk membuat keputusan dan
untuk merumuskan strategi bisnis
b. Data yang digunakan untuk memberikan informasi yang diperlukan untuk
menyelesaikan masalah dan pertanyaan-pertanyaan yang membutuhkan
tindakan atau jawaban cepat
c. Catatan transaksi atas data perusahaan lainnya
d. Sumber daya manusia dan pengujian-sumber daya manusia, penggajian,
imbalan kerja karyawan, pelatihan, waktu dan
kehadiran, manfaat, dan laporan pemerintah
e. Data yang dipakai untuk membeli kebutuhan.

8. Nomor akun buku besar, nomor karyawan dan nomor pelanggan adalah
contoh dari…
a. Kode Group
b. Kode Urutan
c. Kode Blok
d. Kode Mnemonik
e. Kode Coding

9. Mengarah pada fakta-fakta yang kita kumpulkan, simpan, dan proses dengan
sistem informasi, merupakan istilah dari:
A. Data
B. Informasi
C. Kumpulan
D. Jaringan
E. Proses

10. Dibawah ini yang merupakan symbol arus yang menunjukkan langkah
pembuatan keputusan adalah….

a.
b.

c.

d.

e.

11. Dibawah ini merupakan gagalnya Perencanaan sumber daya perusahaan


(ERP), kecuali ?

A. Waktu dan biaya implementasi melebihi anggaran


B. Pre-implementation tidak dilakukan dengan baik
C. Strategi operasi tidak sejalan dengan business process design dan
pengembangannya
D. A,B,C benar
E. A dan C benar

12. konsep dasar penyimpanan data yaitu :


a. Atributes
b. Storage
c. Processing
d. Output Informasi
e. Benar Semua

13. Dibawah ini manakah yang merupakan bahasa DBMS ?


A. Bahasa Definisi Istilah (BDI)
B. Bahasa Definisi Anomali (BDA)
C. Bahasa Definisi Pemrograman (BDP)
D. Bahasa Definisi Angka (BDA)
E. Bahasa Definisi Data (DDL)

14. Produksi, Penjualan, Distribusi dan Proses Keuangan merupakan


perbandingan ERP dan ERP II dalam bidang .....
a. Proses
b. Peranan
c. Fungsi
d. Arsitektur
e. Domain

15. Tahapan dari sistem informasi akuntansi berbasis komputer yang mengubah
data transaksi ke dalam bentuk yang dapat dibaca oleh komputer dan
memprosesnya adalah ....
a. Sistem Informasi
b. Sistem Akuntansi
c. Siklus Pemrosesan Data
d. Sistem Informasi Akuntansi
e. Pencatatan Transaksi

16. Deskripsi elemen-elemen data dalam database hubungan diantara mereka dan
model logika yang digunakan untuk mengelola dan menjelaskan data.
Disebut.....
a. Skema logis
b. Skema risik
c. Skema konseptual
d. Skema algoritma
e. Semua salah

17. 1. Output Informasi ( Hasil Informasi )


2. Data Processing ( Pengolahan Data )
3. Data Storage ( Penyimpanan Data )
4. Data Input ( Pemasukan Data)
Urutan Siklus pemrosesan data melibatkan kegiatan yang benar yaitu …….
a. 1-2-3-4
b. 2-1-3-4
c. 3-1-2-4
d. 4-2-1-3
e. 4-3-2-1

18. 3. Yang merupakan pemakai (User) dari database adalah kecuali :


a. Programmer
b. DBA
c. End User
d. Database administrator
e. Network Guy

19. Keunggulan pada sistem database adalah, kecuali...


a. Integrasi Data
b. Biaya Konversi
c. Performance
d. Rumit
e. Biaya Tambahan Hardware

20. Kumpulan operasi terhadap relasi, dimana setiap operasi menggunakan satu
atau lebih relasi untuk menghasilkan satu relasi yang baru disebut . . .
a. Aljabar Relasional
b. Kalkulus relasional
c. Query Relasional
d. Relasional
e. Input

21. Perangkat lunak yang memugkinkan pemakai untuk mendefinisikan,


mengelola, dan mengontrol akses ke basis data disebut . . .
a. DBMS
b. DDL
c. DDS
d. RDBMS
e. ERP II

22. Salah satu kelebihan model database relasional adalah...?


a. Desain database lebih mudah
b. Kompleksitas konseptual
c. Ketergantungan structural
d. Desain database yang kompleks
e. Banyak yang memakai

23. JIT merupakan metode pengendalian persediaan alternatif yang dapat


digunakan selain EOQ dan MRP, apa kepanjangan dari JIT:
a. Just In Trade
b. Just In Time
c. Just In Total
d. Just In Technologi
e. Just In Title

24. Dibawah ini upaya- upaya untuk mencegah penipuan


a. Memperbaiki metode deteksi
b. Menuntut dan memenjarakan pelaku penipuan
c. Meningkatkan kesulitan untuk melakukan penipuan
d. Mempermudah akses keamanan untuk siapa saja
e. Pemidahan tanggung jawab

25. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama ?
a. Keamanan Informasi
b. Informasi sistem
c. Keamanan jaringan
d. Siklus Data
e. Data sematik

26. Yang bukan termasuk jenis malware adalah…


a. Software Spyware
b. Kuda Troya
c. Keylogger
d. Cybercrook
e. Packet sniffer

27. Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini,
kecuali:
a. Interception
b. Intersection
c. Modification
d. Interruption
e. Intergrity

28. Para pelaku bisnis yang melakukan penipuan, untuk menipu atau
memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran
kepercayaan atau keyakinan disebut ....
a. Korupsi
b. Penipuan
c. Penipuan inventasi
d. Kriminal kerah putih
e. Salah semua

29. Metode pengendalian persediaan tradisional sering juga disebut dengan EOQ,
apa yang dimaksud dengan EOQ:
a. Kuantitas pembelian ekonomis
b. Kuantitas pesanan ekonomis
c. Kuantitas pengiriman ekonomis
d. kuantitas penerimaan ekonomis
e. Kualiatas penyimpanan ekonomis

30. Perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan


informasi pribadi mengenai pengguna dan mengirimkannya kepada orang lain,
biasanya tanpa izin pengguna computer disebut ….
a. Ransomware
b. Scareware
c. Adware
d. Malware
e. Spyware

31. Computer security atau keamanan komputer bertujuan membantu user agar
dapat mencegah ?
a. Adanya masalah
b. Kerusakan
c. Kesalahan Input
d. Penipuan
e. Perusakan sistem

32. Sebab Sebab terjadinya Penipuan yaitu :


a. Tekanan
b. Peluang
c. Rasionalisasi
d. Benar semua
e. Salah semua

33. Bentuk spoofing yang benar, kecuali...


a. Spoofing alamat IP
b. Cross-site scripting
c. E-mail spoofing
d. SMS spoofing
e. DNS spoofing

34. Dari definisi pengendalian intern, dapat diketahui bahwa pengendalian Intern
diharapkan mampu untuk mencapai tujuan yang saling berkaitan, yaitu...
a. pelaporan keuangan, efisiensi kerja dan operasional
b. pelaporan keuangan, kepatuhan terhadap peraturan dan efektifitas dan
efisiensi operasi
c. pelaporan keuangan, kepatuhan dan keuntungan usaha
d. Kepentingan Stakeholder, kepatuhan terhadap peraturan dan efektifitas dan
efisiensi operasional
e. Komitmen terhadap kompetensi

35. Dibawah ini yang termasuk ancaman terhadap SIA adalah...


a. Pencurian aset perusahaan
b. kecurangan pelaporan keuangan
c. Bencana alam dan politik
d. Menciptakan budaya integritas
e. mengkomunikasikan kebijakan

36. Fungsi audit internal harus ?


a. Mengetahui dari fungsi akuntansi
b. Sejajar dari fungsi akuntansi
c. Independen dari fungsi akuntansi dan pengoperasian secara
organisasi
d. Independen dari fungsi akuntansi dan pengoperasian secara terstruktur
e. Salah semua

37. 1. Penyalahgunaan oleh pengguna melalui akses ke sistem operasi, seperti layaknya
manajer sistem.
2. Penyalahgunaan oleh pengguna yang mendapat keuntungan dari akses yang
tidak sah.
3. Perusakan oleh pengguna-pengguna yang secara serius mencoba untuk merusak
sistem atau fungsi-fungsi.
ketiga poin tersebut merupakan :
a. Risiko-risiko Pengendalian
b. Prosedur-prosedur Pengendalian
c. Tujuan Pengendalian
d. Manfaat Pengendalian
e. Pengungkapan Informasi

38. Berikut ini yang merupakan contoh aktivitas pengendalian yang berkaitan
dengan pelaporan keuangan, kecuali......
a. Pemisahan tanggung jawab operasional dan tanggung jawab pencatatan
b. Melindungi catatan keuangan
c. seperti faktur penjualan, pesanan pembelian, dan jurnal penjualan
d. Pemisahan penyimpanan aktivas
e. Pemisahan Tugas IT untuk kepentingan penyampaian informasi

39. Suatu organisasi yang melakukan aktivitas ekonomi dan bertujuan untuk
menghasilkan keuntungan adalah pengertian dari :
A. Organisasi Bisnis
B. Organisasi Umum
C. Sistem Organisasi
D. Organisasi Khusus
E. Organisasi Luar

40. Aktivitas pengendalian adalah suatu kebijakan dan aturan yang memberikan
jaminan cukup bahwa tujuan pengendalian manajemen dapat dicapai.
Pernyataan berikut merupakan pengertian aktivitas pengendalian yang
dikemukakan oleh .….
a. Adi Sunaryo
b. Adi Sumarmo
c. Harold
d. Krismiaji
e. COSO

41. Singkatan dari (BSA) yaitu :


a. Business Software Alliance
b. Business Alliance Software
c. Buka Software Alliance
d. Business Software All
e. Salah Semua

42. Tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan
dokumentasi lainnya yang sangat penting bagi perusahaan. yaitu :
a. Program pencatatan vital
b. File
c. Copy
d. Bakup
e. Salah Semua

43. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu
a. Kerahasiaan,keamanan,integritas
b. Keaslian,keamanan,ketersediaan
c. Salah semua
d. Kerahasiaan,ketersediaan,integritas
e. Benar semua

44. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….


a. Denial-of-Service
b. Malicious code
c. Phishing
d. Packet Snifer
e. Social Engineering

45. Menggunakan berbagai lapisan pengendalian untuk menghindari sebuah poin


kegagalan. Pernyataan tersebut adalah pengertian dari….
a. Defense-in-depth
b. Time-based model of security
c. Pengendalian TI
d. Pengendalian Detektif
e. Pengendalian Korektif

46. Kerangka IC telah diadopsi secara luas sebagai cara untuk mengevaluasi
pengendalian internal, seperti yang ditentukan oleh…
a. Cco
b. Cso
c. Coso
d. Sox
e. Soxo

47. Sebuah teknologi yang menggabungkan virtualisasi dan grid computing


adalah….
a. Exploit
b. Chief Information Security Officer (CISO)
c. Computer Incident Response Team (CIRT)
d. Cloud Computing
e. Manajemen Patch

48. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem
yang cenderung untuk diserang disebut ….
a. Threat
b. Impact
c. Frequency
d. Recommended countermeasures
e. Vulnerability

49. Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak


ketiga dalam kegiatan transaksi antara dua pihak, disebut:
a. Artitrated protocols
b. Adjudicates protocols
c. Self enforcing protocols
d. Authentikasi
e. Kriptologi

50. Apa yang dimaksud dengan Firewall


a. Informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja
hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan
kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal
serta terlindungi dari pengungkapan yang tanpa izin.
b. Sebuah perangkat keras bertujuan khusus atau perangkat lunak
yang bekerja pada sebuah komputer bertujuan umum yang
mengendalikan baik komunikasi masuk maupun keluar antara
sistem di balik firewall dan jaringan lainnya.
c. Alat yang sangat penting dan efektif untuk melindungi kerahasiaan. Ia
adalah satu-satunya cara untuk melindungi informasi dalam lintasnya
melalui internet
d. Memberikan tambahan lapisan perlindungan terhadap informasi yang
disimpan dengan format digital.
e. Kode yang terlekat dalam dokumen yang memungkinkan sebuah
organisasi untuk mengidentifikasi informasi rahasia yang telah
diungkapkan

51. Berikut ini merupakan komponen-komponen dasar dari sistem pemrosesan


transaksi…
a. Customer orders
b. Invoices
c. Processing
d. Jurnal
e. Neraca

52. Kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan
mengurangi jumlah blok-blok berulang pada ?
a. Plaintext
b. Chipertext
c. Deskripsi
d. Enskripsi
e. Salah semua

53. Faktor-faktor yang memengaruhi kekuatan Enkripsi adalah…


a. Keamanan
b. Kualitas
c. Panjang Kunci
d. Pemantauan dan penegakan
e. Pilihan dan persetujuan

54. Berikut ini yang termasuk Trust Services Framework adalah, kecuali…
a. Keamanan
b. Kerahasiaan
c. Privasi
d. Auntentikasi
e. Ketersediaan

55. Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal
telah terjadinya transaksi disebut:
a. Acces control
b. Availability
c. Integrity
d. Non repudiation
e. Interuption

56. Apa kepanjangan dari (AICPA) yaitu :


a. American Institute of Certified Publik Accountant
b. Canadian Institute of Chartered Accountant
c. American Institute of Chartered Accountant
d. Canadian Institute of Certified Publik Accountant
e. Salah Semua

57. proses mengubah plaintext dengan segala ukuran dan menciptakan sebuah
kode singkat yang disebut hash. yaitu:
a. Enkripsi
b. Hashing
c. plaintext
d. hash
e. Salah Semua

Anda mungkin juga menyukai