2. Echo Check, penerima pesan mengembalikan pesan kepada pengirim 3. Parity Check, menambahkan bit tambahan (bit paritas) ke dalam struktur suatu string bit ketika dibuat atau ditransmisikan. 4. Tujuan audit terkait pengendalian risiko kegagalan peralatan adalah untuk memverifikasi keutuhan transaksi dengan menentukan bahwa pengendalian telah dilakukan untuk mendeteksi dan mengkoreksi pesan yang hilang akibat kegagalan peralatan. 5. Prosedur audit: 6. Memilih sampel pesan dari log transaksi dan mengujinya untuk konten yang kacau yang disebabkan oleh gangguan jalur. 7. Memverifikasi bahwa semua pesan yang korup telah ditransmisikan ulang dengan sukses 8. Pengendalian dan Risiko Sistem Komputer 9. Kelemahan Sistem Operasi 10. Minimalnya keamanan untuk file dan program data 11. Data yang tersimpan dalam mikro komputer yang dibagikan oleh banyak pengguna terekspos ke akses yang tidak terotorisasi, manipulasi, dan perusakan. 12. Kontrol akses yang lemah 13. Prosedur log-on biasanya aktif hanya ketika komputer booting dari hard drive, bagaimana jika booting dari CD-ROM? 14. Pemisahan tugas yang tidak memadai 15. Komputer digunakan bersama oleh end user 16. Operator juga bertindak sebagai developer 17. Risiko pencurian 18. PC dan Laptop mudah dicuri 19. Kebijakan untuk mengelola data yang senstif 20. Prosedur backup yang lemah 21. Kegagalan disk, merupakan penyebab utama dari kehilangan data dalam lingkungan PC 22. End user harus mem-backup PC mereka sendiri, namun kebanyakan mereka tidak berpengalaman. 23. Risiko infeksi virus 24. Memastikan bahwa software antivirus dipasang pada PC dan tetap terbaharui. 25. Pengendalian password multilevel 26. Ketika komputer digunakan bersama oleh karyawan, masing-masing karyawan diharuskan memasukkan password untuk mengakses aplikasi dan data mereka. 27. Tujuan Audit terkait Kontrol dan Risiko Sistem Komputer 28. Memverifikasi bahwa pengendalian telah dilakukan untuk melindungi data, program, dan komputer dari akses yang tidak terotorisasi, manipulasi, perusakan, dan pencurian. 29. Memverifikasi bahwa pengawasan dan prosedur operasi yang memadai telah ada untuk mengimbangi kurangnya pemisahan tugas antara pengguna, programmer, dan operator. 30. Memverifikasi bahwa prosedur backup telah dilakukan untuk mencegah hilangnya data dan program akibat kegagalan sistem, error, dan sebagainya, 31. Memverifikasi bahwa prosedur pemilihan dan akuisisi sistem memproduksi aplikasi yang berkualitas tinggi, dan terlindungi dari perubahan yang tidak terotorisasi. 32. Memverifikasi bahwa sistem bebas dari virus dan cukup terlindungi untuk meminimalkan risiko infeksi dari virus atau sejenisnya. 33. Prosedur Audit terkait Kontrol dan Risiko Program Komputer 34. Mengamati PC yang ada secara fisik untuk mengurangi kesempatan pencurian. 35. Memverifikasi bagan organisasi, uraian tugas, dan pengamatan bahwa programmer sistem akuntansi tidak mengoperasikan sistem itu juga. 36. Menentukan bahwa pengendalian password multilevel digunakan untuk membatasi akses terhadap data dan aplikasi serta bahwa otoritas akses yang diberikan konsisten dengan uraian tugas karyawan. 37. Apabila removable atau external hard drive digunakan, auditor harus memverifikasi bahwa drive telah dilepas dan disimpan dalam lokasi yang aman ketika tidak digunakan. 38. Memilih sampel PC dan memverifikasi bahwa paket software komersial dibeli dari vendor yang terpercaya dan resmi. 39. Meninjau kebijakan organisasi mengenai penggunaan software antivirus.