1. Sekumpulan sumber daya, seperti manusia dan peralatan, yang dirancang untuk
mengubah data keuangan dan data lainnya menjadi informasi, merupakan pengertian
dari …
a. system informasi manajemen
b. sistem informasi akuntansi
c. manajemen bisnis
d. konsep sistem informasi
e. akuntansi
2. Informasi akuntansi yang dihasilkan oleh SIA dibedakan menjadi 2, salah satunya
yaitu
a. Informasi akuntasi keuangan
b. Informasi akuntansi anggaran
c. Informasi akuntansi jurnal
d. Informasi akuntansi biaya
e. Informasi Akuntansi Manajemen
8. Nomor akun buku besar, nomor karyawan dan nomor pelanggan adalah
contoh dari…
a. Kode Group
b. Kode Urutan
c. Kode Blok
d. Kode Mnemonik
e. Kode Coding
9. Mengarah pada fakta-fakta yang kita kumpulkan, simpan, dan proses dengan
sistem informasi, merupakan istilah dari:
A. Data
B. Informasi
C. Kumpulan
D. Jaringan
E. Proses
10. Dibawah ini yang merupakan symbol arus yang menunjukkan langkah
pembuatan keputusan adalah….
a.
b.
c.
d.
e.
15. Tahapan dari sistem informasi akuntansi berbasis komputer yang mengubah
data transaksi ke dalam bentuk yang dapat dibaca oleh komputer dan
memprosesnya adalah ....
a. Sistem Informasi
b. Sistem Akuntansi
c. Siklus Pemrosesan Data
d. Sistem Informasi Akuntansi
e. Pencatatan Transaksi
16. Deskripsi elemen-elemen data dalam database hubungan diantara mereka dan
model logika yang digunakan untuk mengelola dan menjelaskan data.
Disebut.....
a. Skema logis
b. Skema risik
c. Skema konseptual
d. Skema algoritma
e. Semua salah
20. Kumpulan operasi terhadap relasi, dimana setiap operasi menggunakan satu
atau lebih relasi untuk menghasilkan satu relasi yang baru disebut . . .
a. Aljabar Relasional
b. Kalkulus relasional
c. Query Relasional
d. Relasional
e. Input
25. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama ?
a. Keamanan Informasi
b. Informasi sistem
c. Keamanan jaringan
d. Siklus Data
e. Data sematik
27. Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini,
kecuali:
a. Interception
b. Intersection
c. Modification
d. Interruption
e. Intergrity
28. Para pelaku bisnis yang melakukan penipuan, untuk menipu atau
memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran
kepercayaan atau keyakinan disebut ....
a. Korupsi
b. Penipuan
c. Penipuan inventasi
d. Kriminal kerah putih
e. Salah semua
29. Metode pengendalian persediaan tradisional sering juga disebut dengan EOQ,
apa yang dimaksud dengan EOQ:
a. Kuantitas pembelian ekonomis
b. Kuantitas pesanan ekonomis
c. Kuantitas pengiriman ekonomis
d. kuantitas penerimaan ekonomis
e. Kualiatas penyimpanan ekonomis
31. Computer security atau keamanan komputer bertujuan membantu user agar
dapat mencegah ?
a. Adanya masalah
b. Kerusakan
c. Kesalahan Input
d. Penipuan
e. Perusakan sistem
34. Dari definisi pengendalian intern, dapat diketahui bahwa pengendalian Intern
diharapkan mampu untuk mencapai tujuan yang saling berkaitan, yaitu...
a. pelaporan keuangan, efisiensi kerja dan operasional
b. pelaporan keuangan, kepatuhan terhadap peraturan dan efektifitas dan
efisiensi operasi
c. pelaporan keuangan, kepatuhan dan keuntungan usaha
d. Kepentingan Stakeholder, kepatuhan terhadap peraturan dan efektifitas dan
efisiensi operasional
e. Komitmen terhadap kompetensi
37. 1. Penyalahgunaan oleh pengguna melalui akses ke sistem operasi, seperti layaknya
manajer sistem.
2. Penyalahgunaan oleh pengguna yang mendapat keuntungan dari akses yang
tidak sah.
3. Perusakan oleh pengguna-pengguna yang secara serius mencoba untuk merusak
sistem atau fungsi-fungsi.
ketiga poin tersebut merupakan :
a. Risiko-risiko Pengendalian
b. Prosedur-prosedur Pengendalian
c. Tujuan Pengendalian
d. Manfaat Pengendalian
e. Pengungkapan Informasi
38. Berikut ini yang merupakan contoh aktivitas pengendalian yang berkaitan
dengan pelaporan keuangan, kecuali......
a. Pemisahan tanggung jawab operasional dan tanggung jawab pencatatan
b. Melindungi catatan keuangan
c. seperti faktur penjualan, pesanan pembelian, dan jurnal penjualan
d. Pemisahan penyimpanan aktivas
e. Pemisahan Tugas IT untuk kepentingan penyampaian informasi
39. Suatu organisasi yang melakukan aktivitas ekonomi dan bertujuan untuk
menghasilkan keuntungan adalah pengertian dari :
A. Organisasi Bisnis
B. Organisasi Umum
C. Sistem Organisasi
D. Organisasi Khusus
E. Organisasi Luar
40. Aktivitas pengendalian adalah suatu kebijakan dan aturan yang memberikan
jaminan cukup bahwa tujuan pengendalian manajemen dapat dicapai.
Pernyataan berikut merupakan pengertian aktivitas pengendalian yang
dikemukakan oleh .….
a. Adi Sunaryo
b. Adi Sumarmo
c. Harold
d. Krismiaji
e. COSO
42. Tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan
dokumentasi lainnya yang sangat penting bagi perusahaan. yaitu :
a. Program pencatatan vital
b. File
c. Copy
d. Bakup
e. Salah Semua
43. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu
a. Kerahasiaan,keamanan,integritas
b. Keaslian,keamanan,ketersediaan
c. Salah semua
d. Kerahasiaan,ketersediaan,integritas
e. Benar semua
46. Kerangka IC telah diadopsi secara luas sebagai cara untuk mengevaluasi
pengendalian internal, seperti yang ditentukan oleh…
a. Cco
b. Cso
c. Coso
d. Sox
e. Soxo
48. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem
yang cenderung untuk diserang disebut ….
a. Threat
b. Impact
c. Frequency
d. Recommended countermeasures
e. Vulnerability
52. Kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan
mengurangi jumlah blok-blok berulang pada ?
a. Plaintext
b. Chipertext
c. Deskripsi
d. Enskripsi
e. Salah semua
54. Berikut ini yang termasuk Trust Services Framework adalah, kecuali…
a. Keamanan
b. Kerahasiaan
c. Privasi
d. Auntentikasi
e. Ketersediaan
55. Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal
telah terjadinya transaksi disebut:
a. Acces control
b. Availability
c. Integrity
d. Non repudiation
e. Interuption
57. proses mengubah plaintext dengan segala ukuran dan menciptakan sebuah
kode singkat yang disebut hash. yaitu:
a. Enkripsi
b. Hashing
c. plaintext
d. hash
e. Salah Semua