Anda di halaman 1dari 18

Sistem Informasi Akuntansi

Oleh

Febby Adela Isva


1862201158

FAKULTAS EKONOMI
UNIVERSITAS LANCANG KUNING
2020
Pengamanan Komputer
Pilihan Ganda
1. Jenis malware yang sering menyamar sebagai perangkat lunak yang sah disebut?
a. Malware
b. Spyware
c. Trojan Horse
d. Rootkit
2. Jenis malware yang memungkinkan penyerang untuk mengambil kontrol atas komputer
yang menjadi korban adalah
a. Bot
b. Adware
c. Spyware
d. Malware
3. Sebutkan pengertian Malware
a. Software yang dapat menampilkan iklan yang tidak diinginkan
b. Perangkat lunak yang terinstall pada komputer yang biasanya tidak diketahui
dan perangkat lunak ini melakukan tugas-tugas yang tidak diinginkan, dan
untuk pihak ketiga atau intruder
c. Jenis malware yang memungkinkan penyerang untuk mengambil kontrol atas
komputer yang menjadi korban
d. Program komputer yang dirancang untuk memberikan akses ke komputer yang
sedang aktif dengan secara diam-diam atau tanpa diketahui administrator atau
menyembunyikan kehadirannya
4. Sebutkan salah satu cara untuk melakukan serangan komputer!
a. Melalui perangkat network seperti router, switch, access point dan sebagainya
b. Mengaktifkan firewall saat menggunakan internet
c. Menginstall perangkat lunak keamanan
d. Mengkonfigurasi pengaturan perangkat lunak untuk dapat update secara otomatis
5. Salah satu masalah yang terjadi ketika terserang virus, kecuali
a. System bermasalah
b. Kinerja komputer menjadi semakit cepat
c. Beberapa data hilang
d. Komputer melamban
6. Malware yang menggabungkan 2 fungsi atau lebih malware adalah
a. Back up
b. Rootkit
c. Virus
d. Trojan
7. Melalui media apa sajakah malware disebarkan
a. Media player
b. Shutdown
c. Restart
d. Iklan pop up
8. Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar
kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti
adalah
a. Authentikasi
b. Dekripsi
c. Enkripsi
d. Kriptologi
9. Dari manakah biasanya malware berasal?
a. Orang-orang penting
b. System operasi
c. Orang-orang iseng
d. Antivirus
10. Salah satu cara mencegah virus malware adalah dengan
a. Berhati-hati saat browsing
b. Menyalakan sound
c. Mematikan monitor
d. Mengistall antivirus

Essay
1. Serangan komputer dapat dilakukan melalui beberapa cara, sebutkan!
Jawab:
- Melalui perangkat network seperti router, switch, access point, dan sebagainya
- Melalui operating system seperti Microsoft windows
- Melalui aplikasi seperti Microsoft office, adobe, database software dan sebagainya.
2. Sebutkan jenis malware secara umum!
Jawab:
Jenis malware secara umum diantaranya adware, bots, bug, rootkit, spyware, trojan
horse, virus, dan worm.
3. Sebutkan hal-hal yang dapat dilakukan untuk mencegah agar perangkat kita tidak
terinfeksi adware !
Jawab:
- Pilih dan install antivirus yang dapat mendeteksi adware dan meng-unistall adware
tersebut.
- Pastikan bahwa browser, sistem operasi, dan perangkat lunak sudah di-update
dengan patch keamanan yang terbaru.
- Mengaktifkan firewall saat menggunakan internet.
4. Apa yang dimaksud dengan firewall dan fungsinya.
Jawab:
Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket
data menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang
telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memproteksi suatu
jaringan komputer dari hal hal yang dapat membahayakannya.
Fungsi dari pada firewall:
a. Firewall adalah choke point, yakni pusat “checkpoint sekurit”. Lebih baik
memusatkan “keluar masuk” pada satu titik ketimbang harus melakukan pemantai
di semua tempat.
b. Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar
yang bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.
c. Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal
melakukan hacking
d. Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun
terhack, maka yang kena hack cuma bagian tertentu saja.
5. Jelaskan bagaimana cara kerja scareware!
Jawab:
Scareware adalah perangkat lunak yg menggunakan rasa takut untuk memotivasi
beberapa jenis tindakan pengguna, biasanya menggunakan taktik ketakutan seperti
peringatan mengerikan bahwa komputer yg sedang kita gunakan terinfeksi oleh virus.
Jadi Scareware adalah jenis malware yang dirancang untuk menipu korban agar
membeli dan mengunduh perangkat lunak yang tidak berguna dan berpotensi berbahaya.
Scareware, yang menghasilkan pop-up yang menyerupai pesan sistem Windows,
biasanya dimaksudkan sebagai perangkat lunak antivirus atau antispyware, aplikasi
firewall atau registry cleaner. Pesan yang biasanya mengatakan bahwa sistem ada
masalah "seperti file yang terinfeksi" telah ditemukan di komputer dan pengguna
diminta untuk membeli perangkat lunak untuk memperbaiki masalah. Pada
kenyataannya, tidak ada masalah yang terdeteksi dan pembelian perangkat lunak yang
disarankan mungkin sebenarnya mengandung malware nyata. Jika pengguna termakan
oleh taktik untuk penipuan, kita akan kehilangan uang yang kita bayarkan untuk
perangkat lunak yang tidak berguna dan juga dapat membuat komputer kita tidak dapat
digunakan.

Pengendalian Dan Sistem Informasi Akuntansi


Pilihan Ganda
1. Yang bukan kaitan pengendalian untuk membantu manajemen menyelesaikan konflik
di antara kreativitas dan pengendalian menurut Robert Simons adalah...
a. Sistem kepercayaan
b. Sistem batas
c. Sistem pengendalian diagnostik
d. Sistem pengendalian preventif
2. Salah satu fungsi penting pengendalian internal adalah
a. Pengendalian korektif
b. Pengendalian umum
c. Pengendalian aplikasi
d. Pengendalian batasan
3. Pengendalian internal dipisahkan dalam 2 kategori, yaitu..
a. Pengendalian preventif dan detektif
b. Pengendalian kolektif dan korektif
c. Pengendalian umum dan aplikasi
d. Pengendalian umum dan korektif
4. Pengertian tujuan strategis adalah...
a. Tujuan yang membantu perusahaan mematuhi seluruh hukum dan peraturan yang
berlaku
b. Tujuan tingkat tinggi yang disejajarkan dan mendukung misi perusahaan
serta menciptakan nilai pemegang saham
c. Tujuan yang berhubungan dengan efektivitas dan efisiensi operasi perusahaan serta
menentukan cara mengalokasikan sumber daya
d. Tujuan yang membantu memastikan ketelitian, kelengkapan, dan keterandalan
laporan perusahaan; meningkatkan pembuatan keputusan, dan mengawasi aktivitas
serta kinerja perusahaan
5. Manajemen dapat merespons risiko dengan salah satu dari cara berikut, kecuali...
a. Mengurangi kemungkinan dan dampak risiko
b. Menerima kemungkinan dan dampak risiko
c. Menghindari risiko dengan tidak melakukan aktivitas yang menciptakan risiko
d. Menambah kemungkinan dan dampak risiko
6. Sebutkan pengertian aktivitas pengendalian
a. Kebijakan, prosedur, dan aturan yang memberikan jaminan memadai bahwa
tujuan pengendalian telah dicapai dan respons risiko dilakukan
b. Memberikan jaminan memadai bahwa kejadian tidak terjadi
c. Kelemahan dari sebuah penetapan akun atau transaksi pada masalah pengendalian
yang signifikan tanpa adanya pengendalian internal
d. Sasaran tingkat tinggi yang disejajarkan dengan misi perusahaan, mendukungnya,
serta menciptakan nilai pemegang saham
7. Salah satu sumber daya bisnis yang vital yang berguna dalam pengambilan keputusan
baik bagi pihak internal maupun eksternal disebut?
a. SIA
b. SDM
c. Informasi
d. Sistem
8. Dibawah ini yang bukan merupakan komponen pengendalian internal adalah
a. Lingkungan pengendalian
b. Pengendalian organisasional
c. Penilaian resiko
d. Aktivitas pengendalian
9. Kondisi yang bisa digunakan untuk dasar verifikasi pada penyuntingan data kecuali
a. Jumlah dan nilai dalam rentang tertentu
b. Kode transaksi
c. Huruf tidak muncul dalam field angka
d. Relationship check
10. Pengendalian proses bertujuan untuk memastikan data diproses secara benar dan
lengkap. Dibawah ini yang merupakan pengelompokan pengendalian proses adalah
a. Manual cross-check, completeness check, processing logic check, audit trail linkage
b. Manual cross-check, processing logic check, redundancy check, audit trail linkage
c. Audit trail linkage, processing logic check, file and program check, run-
to-run check
d. Manual cross-check, run-to-run check, completeness check, file and program
check.
Essay
1. Jelaskan 2 pengendalian internal
Jawab:
• Pengendalian umum, memastikan lingkungan pengendalian sebuah
organisasi stabil dan dikelola dengan baik
• Pengendalian aplikasi, mencegah, mendeteksi, dan mengoreksi kesalahan
transaksi serta penipuan didalam program aplikasi
2. Sebutkan hal-hal yang mencakup sebuah lingkungan internal
Jawab:
• Filosofi manajemen, gaya pengoperasian,dan selera resiko
• Komitmen terhadap integritas, nilai-nilai etis, dan kompetensi
• Pengawasan pengendalian internal oleh dewan direksi
• Struktur organisasi
• Metode penetapan wewenang dan tanggung jawab
• Standar-standar sumber daya manusia yang menarik, mengembangkan dan
mempertahankan individu yang kompeten
• Pengaruh eksternal
3. Dalam aktivitas pengendalian, agar tanggung jawab manajemen untuk
mengembangkan sebuah sistem yang aman dan dikendalikan dengan tepat maka
manajemen harus memastikan bahwa?
Jawab:
• Pengendalian dipilih dan dikembangkan untuk membantu mengurangi
resiko hingga level yang dapat diterima
• Pengendalian umum yang sesuai dipilih dan dikembangkan melalui
teknologi
• Aktivitas pengendalian diimplementasikan dan dijalankan sesuai dengan
kebijakan dan prosedur perusahaan yang telah ditentukan
4. Apa saja kategori-kategori prosedur penilaian?
Jawab:
a. Otorisasi transaksi dan aktivitas yang layak
b. Pemisahan tugas
c. Pengembangan proyek dan pengendalian akuisisi (perolehan)
d. Mengubah pengendalian manajemen
e. Mendesain dan menggunakan dokumen serta catatan
f. Pengamanan aset, catatan, dan data
g. Pengecekan kinerja yang independen
5. Dalam pemisahan tugas sistem, wewenang dan tanggungjawab harus dibagi
dengan jelas menurut fungsinya, sebutkan 5 diantaranya!
Jawab:
1. Administrator sistem
2. Manajemen jaringan
3. Manajemen keamanan
4. Manajemen perubahan
5. Pengguna
Pengendalian Untuk Keamanan Informasi
Pilihan Ganda

1. Trust services framework mengatur pengendalian TI ke dalam 5 prinsip yang


berkontribusi secara bersamaan terhadap keandalan sistem, kecuali
a. Keamanan
b. Kerahasiaan
c. Kemauan
d. Integritas pemrosesan
2. Di bawah ini merupakan upaya yang dapat di lakukan untuk menjaga keamanan
sistem informasi,kecuali
a. Penggunakan antivirus
b. Backup data secara rutin
c. Penggunaan firewall
d. Melakukan interupsi
3. Di bawah ini yang merupakan Perlindungan keamanan sistem informasi dengan hak
akses yaitu
a. pencurian data
b. identifikasi pemakai
c. penggunaan enskripsi
d. Penggunaan sistem secara illegal
4. program komputer yang digunakan untuk mengidentifikasi, mengkarantina, dan
membuang virus dan malware lainnya yang ada pada komputer disebut
a. Antivirus
b. Firewall
c. Enskripsi
d. spyware blocker
5. Berikut ini yang yang termasuk dalam software IDS adalah…
a. Host-based intrusion prevention system
b. Network –based intrusion system
c. Autobuse
d. Gateway intrusion detection system
6. Perangkat yang diletakkan antara Internet dengan jaringan internal disebut dengan
a. Antivirus
b. Worm
c. Firewall
d. Enkripsi
7. Proses dari memperketat akses dan pengguna sah terhadap bagian spesifik sistem dan
membatasi tindakan-tidakan apa saja yang diperbolehkan untuk dilakukan merupakan
pengertian dari
a. Otorisasi
b. Keacakan
c. Akses jaringan
d. Pencegahan gangguan
8. Kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki kerentanan
tertentu disebut dengan
a. Serangan
b. Kerentanan
c. Patch
d. Exploit
9. Setiap program yang berjalan menunjukkan sebuah titik serangan potensial karena ia
memungkinkan memiliki kerusakan, disebut dengan
a. Pengukuhan
b. Pemindaian kerentanan
c. Deteksi gangguan
d. Kerentanan
10. Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem
informasi suatu perusahaan adalah
a. Melakukan pengintaian
b. Mengupayakan rekayasa sosial
c. Memindai dan memetakan target
d. a, b, dan c benar

Essay
1. Pengertian gagasan dari defense-in-depth adalah
Jawab:
Penggunaan berbagai lapisan pengendalian untuk menghindari satu poin kegagalan
2. Apa saja faktor dari keefektifan dari penggunaan kata sandi sebagai tanda bukti
autentikasi?
Jawab:
- Panjang
- Berbagai jenis karakter
- Keacakan
- Diubah secara teratur
- Dirahasiakan
3. Bagian penting dari mengamankan komunikasi nirkabel adalah
Jawab:
Menempatkan seluruh titik akses nirkabel (perangkat yang menerima komunikasi
nirkabel yang datang dan mengizinkan perangkat pengiriman untuk terhubung dengan
jaringan organisasi)dalam DMZ
4. Sebutkan perbedaan antara Autentikasi multifaktor dan Autentikasi multimodal
Jawab:
Autentikasi multifaktor adalah penggunaan dua atau lebih jenis tanda bukti autentikasi
secara bersamaan untuk mencapai tingkat keamanan yang lebih ketat, sedangkan
Autentikasi multimodal adalah penggunaan berbagai tanda bukti autentikasi dari jenis
yang sama untuk mencapai tingkay keamanan yang ketat.
5. Sebutkan tiga tanda bukti yang dapat digunakan untuk memverifikasi identitas
seseorang?
Jawab:
- sesuatu yang mereka ketahui, sepertu kata sandi atau personal identification number
(PIN).
- sesuatu yang mereka miliki, sepertu kartu pintar atau badge ID.
- beberapa karakteristik fisik atau perilaku (disebut dengan pengidentifikasi biometri
(biometric identifier): sebuah karakteristik disik atau perilaku yang digunakan
sebagai informasi keaslian), seperti sidik jari atau pola tulisan.

Pengendalian Kerahasiaan dan Privasi


Pilihan Ganda
1. Manakah dari pernyataan berikut ini yang benar?
a. Enkripsi adalah pengendalian preventif yang dapat digunakan untuk
melindungi baik kerahasiaan maupun privasi
b. Cookies adalah pengendalian yang digunakan untuk melindungi kerahasiaan data
c. Enkripsi cukup untuk melindungi kerahasiaan dan privasi
d. Seluruh pernyataan tersebut benar
2. Apa yang dimaksud dengan Virtual Private Network (VPN)?
a. Dokumen elektronik yang mengandung kunci publik milik entitas dan
menerangkan identitas pemilik kunci publik tersebut
b. Sebuah cara aman untuk mengakses local area network yang berada pada
jangkauan tertentu, dengan menggunakan internet atau jaringan umum
lainnya untuk melakukan transmisi data paket secara pribadi
c. Proses mengubah plaintext dengan segala ukuran dan menciptakan sebuah kode
singkat
d. Jenis yang digunakan untuk mengombinasikan kunci dan pliantext
3. Apa yang dimaksud dengan pencurian identitas
a. Sebuah tindakan yang bertujuan untuk melindungi privasi dengan mengganti
informasi pribadi dengan nilai-nilai palsu
b. pengendalian yang penting untuk melindungi kerahasiaan
c. alat yang sangat penting dan efektif untuk melindungi kerahasiaan. Ia adalah satu-
satunya cara untuk melindungi informasi dalam lalu-lintasnya melalui internet
d. penggunaan tidak sah atas informasi pribadi seseorang demi keuntungan
pelaku
4. Apa saja faktor-faktor yang mempengaruhi kekuatan enkripsi?
a. Panjang kunci
b. Algoritme enkripsi
c. Kebijakan untuk mengelola kunci kriptografi
d. a,b, dan c benar
5. Perangkat lunak yang bekerja seperti program antivirus secara terbalik, mengeblok
pesan-pesan keluar (baik e-mail, IM, dll) yang mengandung kata-kata atau frasa-frasa
kunci yang terkait dengan kekayaan intelektual atau data sensitif lain yang ingin
dilindungi organisasi adalah
a. Data Loss Prevention
b. Watermark digital
c. IRM
d. Pelatihan
6. Yang bukan termasuk tindakan dasar yang harus dilakukan untuk menjaga kerahasiaan
atas informasi sensitif adalah
a. mengidentifikasi dan mengklasifikasi informasi untuk dilindungi
b. mengenkripsi informasi
c. mengendalikan akses atas informasi
d. melindungi kerahasiaan kekayaan intelektual
7. Macam-macam enkripsi adalah
a. Metode enkripsi MD2
b. Metode enkripsi MD4
c. Metode enkripsi MD5
d. a, b, dan c benar
8. Fungsi dari hashing adalah
a. menerima masukan string yang panjangnya sembarang selanjutnya
mentransformasikannya menjadi string keluaran yang panjangnya tetap
(fixed) yang biasanya berukuran jauh lebih kecil daripada ukuran string
semula
b. membuktikan keaslian identitas si pengirim dari suatu pesan atau dokumen
c. melakukan akses informasi di dalam internet secara lebih aman seperti pada saat
melakukan browsing, surfing, serta kegiatan lainnya.
d. Hal yang diperlukan dan cukup untuk keamanan yang efektif
9. Pengendalian detektif yang memungkinkan sebuah organisasi untuk mengidentifikasi
informasi rahasia yang telah diungkapkan adalah pengertian dari
a. Information rights management (IRM)
b. Data loss prevention (DLP)
c. Watermark digital
d. E-mail
10. Mana dari pernyataan-pernyataan berikut yang benar?
a. Enkripsi dan hashing keduanya dapat dibalik (dapat dikodekan)
b. Enkripsi dapat dibalikkan, tetapi hashing tidak
c. Hashing dapat dibalikkan, tetapi enkripsi tidak
d. Baik hashing maupun enkripsi tidak dapat dibalikkan

Essay

1. Sebutkan Sepuluh praktik terbaik yang diakui secara internasional untuk melindungi
privasi informasi pribadi para pelanggan!
Jawab:
- Manajemen. Organisasi perlu membuat satu set prosedur dan kebijakan untuk
melindungi privasi informasi pribadi yang mereka kumpulkan dari para pelanggan,
begitu pula dengan informasi tentang pelanggan mereka yang diperoleh dari pihak
ketiga seperti biro kredit.
- Pemberitahuan. Organisasi harus memberikan pemberitahuan tenteng kebijakan
dan praktik privasinya pada saat atau sebelum organisasi tersebut mengumpulkan
informasi pribadi dari para pelanggan atau sesegera sesudahnya.
- Pilihan dan persetujuan. Organisasi harus menjelaskan pilihan-pilihan yang
disediakan kepada para individu serta mendapatkan persetujuannya sebelum
mengumpulkan dan menggunakan informasi pribadi mereka.
- Pengumpulan. Organisasi hanya boleh mengumpulkan informasi yang diperlukan
untuk memenuhi tujuan yang dinyatajan dalam kebijakan
privasinya. Cookie: sebuah file teks yang diciptakan oleh sebuah situs web dan
disimpan dalam hard drive pengunjung. Cookiemenyimpan informasi mengenai
siapa pengguna tersebut dan tindakan yang telah dilakukan pengguna di situs
tersebut.
- Penggunaan dan retensi. Organisasi harus menggunakan informasi pribadi para
pelanggan hanya dengan cara yang dideskripsikan pada kebijakan privasi yang
dinyatakan dan menyimpan informasi tersebut hanya selama informasi tersebut
diperlukan untuk memenuhi tujuan bisnis yang sah.
- Akses. Organisasi harus memberikan individu dengan kemampuan mengakses,
meninjau, memperbaiki, dan menghapus informasi pribadi yang tersimpan
mengenai mereka.
- Pengungkapan kepada pihak ketiga. Organisasi harus mengungkapkan informasi
pribadi pelanggannya hanya untuk situasi dan cara yang sesuai dengan kebijakan
privasi organisasi serta hanya kepada pihak ketiga yang menyediakan tingkatan
perlindungan privasi yang sama, sebagaimana organisasi sebelumnnya yang
mengumpulkan informasi tersebut.
- Keamanan. Organisasi harus mengambil langkah-langkah rasional untuk
melindungi informasi pribadi para pelanggannya dari kehilangan atau
pengungkapan yang tak terotorisasi.
- Kualita. Organisasi harus menjaga integritas informasi pribadi pelanggannya dan
menggunakan prosedur yang memastikan informasi tersebut akurat secara wajar.
- Pengawasan dan penegakan. Organisasi harus menugaskan satu pegawai atau
lebih guna bertanggung jawab untuk memastikan kepatuhan terhadao kebijakan
privasi yang dinyatakan.
2. Apa saja faktor-faktor yang mempengaruhi kekuatan enkripsi?
Jawab:
• Panjang Kunci
Kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan
mengurangi jumlah blok-blok berulang pada chipertext.
• Alogaritme Enkripsi
Jenis alogaritme yang digunakan untuk mengombinasikan kunci
dan plaintext adalah sangat penting.
• Kebijakan Untuk Mengelola Kunci Kriptografi
Manajemen kunci kriptografi sering kali merupakan aspek penting yang paling
rentan dari sistem enkripsi.
3. Jelaskan bagian-bagian dari sertifikat digital dan infrastruktur kunci publik!
Jawab:
a. Sertifikat digital (digital certificate): sebuah dokumen elektronik yang
mengandung kunci publik milik entitas dan menerangkan identitas pemilik kunci
publik tersebut.
b. Otoritas sertiifikat (certificate authority): sebuah organisasi yang menerbitkan
kunci publik dan privat serta mencatat kunci publik di dalam sertifikat digital.
c. Infrastruktur kunci publik (public key infrastructure - PKI): sistem untuk
menerbitkan sepasang kunci publik dan privat serta sertifikat digital terkait.
4. Jelaskan empat tindakan dasar yang dilakukan untuk menjaga kerahasiaan atas
informasi sensitif!
Jawab:
- Identifikasi dan Klasifikasi Informasi Untuk Dilindungi
Langkah pertama untuk melindungi kerahasiaan kekayaan intelektual dan informasi
bisnis sensitive laninnya adalah mengidentifikasi letak informasi tersebut disimpan
dan orang yang mengaksesnya. Setelah informasi yang perlu dilindungi telah
diidentifikasi, langkah selanjutnya adalah mengklasifikasi informasi untuk
organisasi berdasarkan nilainya.
- Melindungi Kerahasian Dengan Enkripsi
Enkripsi adalah alat yang sangat penting dan efektif untuk melindungi kerahasian.
Ia adalah satu-satunya cara melindungi informasi dalam lalu lintanya melalui
internet.
- Mengendalikan Akses Terhadap Informasi Sensitif
Pengendalian akses terhadap informasi sensitive dapat dilakukan dengan:
o Perangkat lunak information rights management (IRMmanajemen hak
informasi) yang memberikan tambahan lapisan perlindungan terhadap
informasi yang disimpan dengan format digital, juga menawarkan kemampuan
yang tidak hanya untuk membatasi akses terhadap file atau dokumen tertentu,
tetapi juga memerinci tindakan-tindakan (baca, salin, cetak, untuh ke perangkat
USB, dsb.)
o Perangkat lunak data loss prevention (DLPpencegah kehilangan data), bekerja
seperti program antivirus secara tebalik, mengeblok pesan-pesan keluar (bail e-
mail, IM, atau pesan lain) yang mengandung kata-kata atau frasa-frasa kunci
yang terkait dengan kekayaan intelektual atau data sensitive lain yang ingin
dilindungi. Perangkat lunak DLP merupakan sebuah pengendalian preventif.
o Watermark digital (digital watermark) adalah pengendalian detektif yang
memungkinkan sebuah organisasi untuk mengidentifikasi informasi rahasia
yang telah diungkapkan. Ketika sebuah organisasi menemukan dokumen yang
mengandung watermark digitalnya di internet, hal tersebut membuktikan
bahwa pengendalian preventif yang didesain untuk melindungi informasi
sensitifnya telah gagal.
- Pelatihan
Pelatihan adalah pengendalian yang paling penting untuk melindungi kerahasiaan.
Para pegawai perlu mengetahui jenis informasi yang dapat mereka bagikan dengan
orang luar dan jenis informasi yang perlu dilindungi.
5. Apa sajakah jenis-jenis sistem enkripsi?
Jawab:
a. Sistem enkripsi simetris (symmetric encryption system): sistem enkripsi yang
menggunakan kunci yang sama untuk mengenkripsi dan mendeskripsi.
b. Sistem enkripsi asimetris (asymmetric encryption system): sistem enkripsi yang
menggunakan dua kunci (satu publik, lainnya privat), keduanya dapat mengenkripsi,
tetapi hanya kunci pencocokan lainnya yang dapat mendeskripsi.
Pengendalian Integritas Pemrosesan dan Ketersediaan

Pilihan Ganda

1. Sebuah pengecekan edit yang menguji apakah karakter pada sebuah field adalah jenis
yang tepat merupakan pengertian dari
a. Pengecekan batas (limit check)
b. Pengecekan field (field check)
c. Pengecekan tanda (sign check)
d. Pengecekan ukuran (size check)
2. Manakah dari pernyataan berikut yang benar?
a. Total batch adalah menjumlahkan sebuah field numerik non-finansial
b. Total batch adalah menjumlahkan sebuah field yang berisi nilai-nilai moneter
c. Total batch merangkum nilai-nilai numerik bagi sebuah batch atas catatan
input
d. Total batch adalah banyaknya catatan dalam sebuah batch
3. Pengendalian output merupakan pengecekan yang hati-hati terhadap output sistem
memberikan pengendalian tambahan atas integritas pemrosesan, yang bukan
merupakan pengendalian output yang penting adalah
a. Pengendalian pembaruan secara bersamaan
b. Pemeriksaan pengguna terhadap output
c. Prosedur rekonsiliasi
d. Rekonsiliasi data eksternal
4. ... adalah sebuah salinan yang sama persis atau versi terbaru dari data base, file, atau
program perangkat lunak yang dapat digunakan jika data aslinya tidak lagi tersedia
a. Backup
b. Virtualisasi
c. Situs panas
d. Situs dingin
5. Ketika ditransmisikan, perangkat pengirim dapat menghitung sebuah hash dari file
tersebut, disebut dengan
a. Bit paritas
b. Dokumen turn around
c. Catatan kepala
d. Checksum
6. Pengendalian pemrosesan memiliki cakupan yang penting, kecuali
a. Pencocokan data
b. Prosedur rekonsiliasi
c. Label file
d. Perhitungan ulang total batch
7. Jumlah catatan pegawai di file penggajian dapat dibandingkan dengan total jumlah
pegawai merupakan salah satu contoh dari pengendalian output pada
a. Rekonsiliasi data eksternal
b. Pemeriksaan pengguna terhadap output
c. Prosedur rekonsiliasi
d. Pengendalian transmisi data
8. Strategi pemulihan bencana manakah yang melibatkan kontrak untuk menggunakan
sebuah situs fisik yang mana seluruh peralatan komputasi yang diperlukan akan
dikirimkan dalam waktu 24 sampai 36 jam?
a. Situs dingin
b. Data mirroring
c. Situs panas
d. Virtualisasi
9. Manakah dari pertanyaan berikut yang benar
a. Pemrosesan batch bekerja lebih efisien jika transaksi-transaksi disortir, sehingga
rekening-rekening yang terkena dampak berada dalam urutan yang sama dengan
catatan didalam file induk
b. Sebuah log kesalahan yang mengidentifikasikan kesalahan input data
memudahkan pemeriksaan tepat waktu dan pengumpulan ulang atas transaksi
yang tidak dapat diproses
c. Total batch merangkum nilai-nilai numerik bagi sebuah batch atas catatan input
d. Semua benar
10. Nomor ID resmi dapat berisi
a. Password
b. Email
c. Cek digit
d. Validitas

Essay
1. Jelaskan 2 pengendalian transmisi data yang umum!
Jawab:
- Checksum: sebuah pengendalian transmisi data yang menggunakan
sebuah hash dari sebuah fileuntuk memverifikasi ketepatannya.
- Bit paritas (parity bit): sebuah bit ekstra yang ditambahkan ke setiap karakter;
digunakan untuk mengecek ketepatan transmisi. Pengecekan paritas (parity
checking): sebuah pengendalian transmisi data di mana perangkat penerima
menghitung ulang bit paritas untuk memverifikasi ketepatan dari data yang
ditransmisikan.
2. Apa sajakah pengendalian tambahan entri data online?
Jawab:
- Prompting: sebuah pengecekan kelengkapan entri data secara online yang
meminta tiap-tiap item yang diperlukan dalam data input dan kemudian menunggu
respons yang dapat diterima sebelum meminta item selanjutnya.
- Verifikasi closed-loop (close-loop verification): sebuah metode
validasi input menggunakan data yang dimasukkan ke dalam sistem untuk
mengambil dan menampilkan informasi terkait lainnya sehingga pihak entri data
tersebut dapat memverifikasi ketepatan dari data input.
- Sebuah log transaksi menyertakan sebuah catatan mendetail dari seluruh transaksi,
termasuk pengidentifikasian transaksi khusus, tanggal dan waktu entri, serta siapa
yang memasukkan transaksi.
3. Pengecekan yang hati-hati terhadap sistem meberikan pengendalian tambahan atas
integritas pemrosesan. Pengendalian output yang penting meliputi?
Jawab:
- Pemeriksaan pengguna terhadap output. Para pengguna harus dengan cermat
memeriksa outputsistem untuk memverifikasi bahwa output-nya masuk akal,
lengkap, dan pengguna adalah penerima yang dituju.
- Prosedur rekonsiliasi. Secara periodik, seluruh transaksi dan pembaruan sistem
lainnya harus direkonsiliasi untuk laporan pengendalian, laporan
status/pembaruan file, atau mekanisme pengendalian lainnya.
- Rekonsiliasi data eksternal. Total database harus direkonsiliasi secara periodik
dengan data yang dikelola di luar sistem.
- Pengendalian transmisi data. Organisasi juga perlu mengimplementasikan
pengendalian yang didesain untuk meminimalkan risiko kesalahan transmisi data.
4. Bandingkanlah 2 jenis backup parsial harian!
Jawab:
a. Backup inkremental (incremental backup): sebuah jenis backup parsial yang
melibatkan penyalinan hanya item-item data yang telah berubah
sejak backup parsial. Backup ini memproduksi sebuah set file backup inkremental,
masing-masing mengandung hasil transaksi dari transaksi satu hari.
b. Backup diferensial (differential backup): salah satu jenis backup parsial yang
melibatkan penyalinan seluruh perubahan yang dibuat sejak backup penuh terakhir.
Jadi setiap file backup diferensial yang baru memuat efek kumulatif dari seluruh
aktivitas sejak backup penuh berakhir.
5. Sebutkan 4 perencanaanpemulihan bencana dan kelangsungan bisnis!
Jawab:
a. Rencana pemulihan bencana (disaster recovery plan - DRP): sebuah rencana
untuk mengembalikan kemampuan TI sebuah organisasi akibat kejadian pusat
datanya dihancurkan
b. Situs dingin (cold site): sebuah pilihan pemulihan bencana yang bergantung pada
kases terhadap sebuah fasilitas alternatif yang diberi kabel sebelumnnya untuk
akses telepon dan internet yang diperlukan, tetapi tidak memuat peralatan
komputasi apapun
c. Situs panas (hot site): sebuah pilihan pemulihan bencana yang bergantung pada
akses terhadap sebuah pusat data alternatif operasional keseluruhan yang tidak
hanya diberi kabel sebelumnnya, tetapi juga memuat seluruh perangkat keras dan
perangkat lunak yang diperlukan.
d. Rencana continuity plan (business continuity plan - BCP): sebuah rencana yang
menspesifikasikan cara merangkum tidak hanya operasi TI, tetapi seluruh proses
bisnis akibat terjadinya kerusakan besar.

Pengauditan Sistem Informasi Berbasis Komputer


Pilihan Ganda

1. Dibawah ini merupakan tahapan tinjauan menyeluruh proses audit, yaitu


a. Perencanaan
b. Pengumpulan bukti
c. Pengevaluasian bukti
d. a,b, dan c benar
2. Apakah yang dimaksud dengan pengauditan internal
a. Sebuah aktivitas independen, menjamin objektivitas serta konsultasi yang
didesain untuk menambah nilai serta meningkatkan efektivitas dan efisiensi
organisasi
b. Program yang digunakan oleh perusahaan untuk melaksanakan fungsi pengolahan
umum
c. Perangkat lunak yang dirancang secara khusus untuk mendukung penggunaan
teknologi informasi dalam auditing.
d. Proses pengumpulan dan penilaian bukti guna menentukan dan melaporkan
kesesuaian bukti dengan kriterianya
3. Kualifikasi auditor untuk audit laporan keuangan adalah?
a. Auditor internal
b. Auditor eksternal
c. Auditor beregister (CPA)/auditor eksternal
d. Semua jawaban benar
4. Terdapat beberapa resiko audit, diantaranya adalah
a. Resiko bawaan
b. Resiko pengendalian
c. Resiko deteksi
d. a, b, dan c benar
5. Tugas dari audit keuangan adalah?
a. Memeriksa pengendalian dari sebuah SIA untuk menilai kepatuhannya dengan
kebijakan dan prosedur pengendalian internal serta efektivitas dalam pengamanan
aset
b. Memeriksa keterandalan dan integritas dari transaksi-transaksi keuangan,
catatan akuntansi, dan laporan keuangan
c. Menguji kejadian-kejadian dari penipuan yang mungkin terjadi
d. Berkaitan dengan penggunaan secara hukum, peraturan, kebijakan, dan prosedur
yang berlaku
6. Jenis audit manakah yang berkaitan dengan penggunaan secara ekonomis dan efisien
atas sumber daya dan pencapaian tujuan serta sasaran yang ditetapkan?
a. Audit investigatif
b. Audit kepatuhan
c. Audit operasional
d. Audit keuangan
7. Program manakah yang merupakan sebuah program komputer yang secara khusus
dibuat untuk kegunaan audit?
a. CIS
b. CATAS
c. GAS
d. ITF
8. Pendekatan evaluasi pengendalian internal yang memberikan sebuah kerangka untuk
menjalankan audit sistem informasi adalah
a. Pendekatan berbasis resiko
b. Tinjauan sistem
c. Analisis resiko bawaan
d. Pengujian pengendalian
9. ... akan sangat bernilai bagi perusahaan-perusahaan yang memiliki proses rumit,
operasi distribusi, volume transaksi tinggi, atau memiliki banyak jenis aplikasi dan
sistem
a. ITF
b. CAATs
c. GAS
d. CIS
10. Manakah dari teknik-teknik berikut yang merupakan teknik yang dilakukan auditor
memeriksa data untuk memverifikasi bahwa seluruh tahapan pemrosesan dieksekusi
dengan layak?
a. SCARF
b. Teknik snapshot
c. Audit hooks
d. ITF

Essay

1. Jelaskan jenis audit internal!


Jawab:
- Sebuah audit keuangan (financial audit) memeriksa keterandalan dan integritas
dari transaksi-transaksi keuangan, catatan akuntansi, dan laporan keuangan.
- Sebuah sistem informasi (information system), atau audit pengendalian
internal (internal control audit) memeriksa pengendalian dari sebuah SIA untuk
menilai kepatuhannya dengan kebijakan dan prosedur pengendalian internal serta
efektivitas dalam pengamanan aset.
- Sebuah audit operasional (operational audit) berkaitan dengan penggunaan secara
ekonomis dan efisien atas sumber daya dan pencapaian tujuan serta sasaran yang
ditetapkan.
- Sebuah audit kepatuhan (compliance audit) menentukan apakah entitas mematuhi
hukum, peraturan, kebijakan, dan prosedur yang berlaku.
- Sebuah audit investigatif (investigative audit) menguji kejadian-kejadian dari
penipuan (fraud) yang mungkin terjadi, penggunaan aset yang tidak tepat,
pemborosan dan penyalahgunaan, atau aktivitas tata kelola yang buruk.
2. Sebutkan cara-cara yang paling umum untuk mengumpulkan bukti audit
Jawab:
a. observasi atas aktivitas-aktivitas yang diaudit (misalnya, menyaksikan bagaimana
personel pengendalian data menangani pekerjaan pengolahan data saat diterima).
b. pemeriksaan atas dokumentasi untuk memahami bagaimana sebuah proses atau
sistem pengendalian internal tertentu harusnya berfungsi.
c. diskusi dengan para pegawai mengenai pekerjaan mereka dan bagaimana mereka
melakukan prosedur-prosedur tertentu.
d. kuesioner untuk mengumpulkan data
e. pemeriksaan fisik atas kuantitas dan/atau kondisi dari aset berwujud, seperti
peralatan dan persediaan.
f. konfirmasi (confirmation): komunikasi tertulis dengan pihak ketiga yang
independen untuk mengonfirmasi ketepatan informasi, seperti saldo akun
pelanggan.
g. melakukan ulang (reperformance): melakukan perhitungan lagi untuk
memverifikasi informasi kuantitatif.
h. pemeriksaan bukti pendukung (vouching): membandingkan entri jurnal dan buku
besar akuntansi dengan bukti dokumentasi untuk memverifikasi bahwa sebuah
transaksi valid, tepat, diotorisasi dengan layak, dan dicatat dengan benar.
i. tinjauan analitis (analytical review): pemeriksaan atas hubungan antara set-set data
yang berbeda; hubungan dan trend yang tidak normal atau tidak biasa diselidiki.
3. Apa saja yang termasuk evaluasi bukti audit?
Jawab:
• Materialitas (materiality): jumlah kesalahan, penipuan, atau pengabaian yang akan
memengaruhi keputusan dari seorang pengguna informasi keuangan yang hati-
hati.
• Penjaminan memadai (reasonable assurance): mendapatkan jaminan penuh bahwa
informasi yang benar adalah mahal, maka auditor menerima tingkatan yang masuk
akal atas risiko bahwa kesimpulan audit salah.
4. Ketika melakukan sebuah audit sistem informasi, tujuan apa yang harus dipastikan
oleh para auditor?
Jawab:
1. Ketentuan keamanan untuk melindungi peralatan komputer, program, komunikasi,
dan data-data dari akses, modifikasi, atau penghancuran yang tidak diotorisasi.
2. Pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi umum dan
spesifikasi manajemen.
3. Modifikasi program mendapatkan otorisasi dan persetujuan manajemen.
4. Pemrosesan transaksi, file, laporan, catatan, dan catatan komputer lainnya tepat
dan lengkap.
5. Data sumber yang tidak diotorisasi dengan benar diidentifikasi dan ditangani
berdasaekan kebijakan manajerial yang telah ditentukan.
6. File-file data komputer tepat, lengkap, dan rahasia.
5. Sebutkan 5 teknik audit bersamaan yang digunakan para auditor
Jawab:
a. Integrated test facility (ITF): menyisipkan sebuah entitas pelasu dalam sistem
sebuah perusahaan; memproses transaksi-transaksi pengujian untuk
memperbaharuinya tidak akan memengaruhi catatan aktual.
b. Teknik snapshot (snapshot technique): menandai transaksi-transaksi dengan kode
khusus, mencatatnya beserta catatan file induknya sebelum dan sesudah
pemrosesan, dan menyimpan data untuk kemudian memverifikasi bahwa seluruh
langkah pemrosesan dilakukan dengan benar.
c. System control audit review file (SCARF): menggunakan modul audit yang
dilekatkan untuk terus-menerus mengawasi aktivitas transaksi-transaksi,
mengumpulkan data dalam transaksi dengan signifikansi audit khusus, serta
menyimpannya untuk kemudian mengidentifikasi dan menyelidiki transaksi-
transaksi yang dipertanyakan. Log audit (audit log): sebuah file yang memuat
transaksi-transaksi yang memiliki signifikansi audit.
d. Audit hooks: rutinitas audit yang memberitahu para auditor atas transaksi-
transaksi yang dipertanyakan, biasanya saat transaksi-transaksi tersebut terjadi.
e. Continous and intermittent simulation (CIS): melekatkan modul audit dalam
sebuah DBMS yang menggunakan kriteria khusus untuk memeriksa seluruh
transaksi yang memperbarui database.

Anda mungkin juga menyukai