Anda di halaman 1dari 2

1.

Mengendalikan Risiko Kegagalan Peralatan


2. Echo Check, penerima pesan mengembalikan pesan kepada pengirim
3. Parity Check, menambahkan bit tambahan (bit paritas) ke dalam struktur suatu string
bit ketika dibuat atau ditransmisikan.
4. Tujuan audit terkait pengendalian risiko kegagalan peralatan adalah untuk
memverifikasi keutuhan transaksi dengan menentukan bahwa pengendalian telah
dilakukan untuk mendeteksi dan mengkoreksi pesan yang hilang akibat kegagalan
peralatan.
5. Prosedur audit:
6. Memilih sampel pesan dari log transaksi dan mengujinya untuk konten yang kacau
yang disebabkan oleh gangguan jalur.
7. Memverifikasi bahwa semua pesan yang korup telah ditransmisikan ulang dengan
sukses
8. Pengendalian dan Risiko Sistem Komputer
9. Kelemahan Sistem Operasi
10. Minimalnya keamanan untuk file dan program data
11. Data yang tersimpan dalam mikro komputer yang dibagikan oleh banyak pengguna
terekspos ke akses yang tidak terotorisasi, manipulasi, dan perusakan.
12. Kontrol akses yang lemah
13. Prosedur log-on biasanya aktif hanya ketika komputer booting dari hard drive,
bagaimana jika booting dari CD-ROM?
14. Pemisahan tugas yang tidak memadai
15. Komputer digunakan bersama oleh end user
16. Operator juga bertindak sebagai developer
17. Risiko pencurian
18. PC dan Laptop mudah dicuri
19. Kebijakan untuk mengelola data yang senstif
20. Prosedur backup yang lemah
21. Kegagalan disk, merupakan penyebab utama dari kehilangan data dalam lingkungan
PC
22. End user harus mem-backup PC mereka sendiri, namun kebanyakan mereka tidak
berpengalaman.
23. Risiko infeksi virus
24. Memastikan bahwa software antivirus dipasang pada PC dan tetap terbaharui.
25. Pengendalian password multilevel
26. Ketika komputer digunakan bersama oleh karyawan, masing-masing karyawan
diharuskan memasukkan password untuk mengakses aplikasi dan data mereka.
27. Tujuan Audit terkait Kontrol dan Risiko Sistem Komputer
28. Memverifikasi bahwa pengendalian telah dilakukan untuk melindungi data, program,
dan komputer dari akses yang tidak terotorisasi, manipulasi, perusakan, dan
pencurian.
29. Memverifikasi bahwa pengawasan dan prosedur operasi yang memadai telah ada
untuk mengimbangi kurangnya pemisahan tugas antara pengguna, programmer, dan
operator.
30. Memverifikasi bahwa prosedur backup telah dilakukan untuk mencegah hilangnya
data dan program akibat kegagalan sistem, error, dan sebagainya,
31. Memverifikasi bahwa prosedur pemilihan dan akuisisi sistem memproduksi aplikasi
yang berkualitas tinggi, dan terlindungi dari perubahan yang tidak terotorisasi.
32. Memverifikasi bahwa sistem bebas dari virus dan cukup terlindungi untuk
meminimalkan risiko infeksi dari virus atau sejenisnya.
33. Prosedur Audit terkait Kontrol dan Risiko Program Komputer
34. Mengamati PC yang ada secara fisik untuk mengurangi kesempatan pencurian.
35. Memverifikasi bagan organisasi, uraian tugas, dan pengamatan bahwa programmer
sistem akuntansi tidak mengoperasikan sistem itu juga.
36. Menentukan bahwa pengendalian password multilevel digunakan untuk membatasi
akses terhadap data dan aplikasi serta bahwa otoritas akses yang diberikan konsisten
dengan uraian tugas karyawan.
37. Apabila removable atau external hard drive digunakan, auditor harus memverifikasi
bahwa drive telah dilepas dan disimpan dalam lokasi yang aman ketika tidak
digunakan.
38. Memilih sampel PC dan memverifikasi bahwa paket software komersial dibeli dari
vendor yang terpercaya dan resmi.
39. Meninjau kebijakan organisasi mengenai penggunaan software antivirus.

Anda mungkin juga menyukai