Anda di halaman 1dari 26

Tugas Kelompok

Sistem Informasi dan Akuntansi


Kelompok 11

Disusun oleh :

- Zahra 2183310002
- Amanda Ayu 2183310010
- Anggita syifaul 2183310015
- Syifa Fatimah 2183310031

Akademi Akuntansi
Yayasan Persada Indonesia
2020
BAB 1 dan 2
SIA edisi 13
1. Dua atau lebih komponen yang saling terkait dan berinteraksi untuk mencapai tujuan,
terdiri dari subsistem yang mendukung sistem yang lebih besar. Adalah pengertian
dari…..
a. Sistem (Hal.3)
b. Data
c. Konflik tujuan
d. Informasi
e. Teknologi

2. Yang dimaksud konflik tujuan adalah….


a. Ketika subsistem mencapai tujuannya
b. Ketika tujuan subsistem tidak konsisten dengan tujuan subsistem lainnya atau
sistem secara keseluruhan (Hal.4)
c. Ketika subsistem mencapai tujuannya saat berkontibusi dengan tujuan keseluruhan
organisasi
d. Ketika tujuan subsistem konsisten tidak bertujuan dengan subsistem lainnya
e. Ketika konsisten tidak berjalan dengan sesuai sistem keseluruhan

3. Komputer dan perangkat elektronik lainnya yang digunakan untuk


menyimpan,mengambil dan mentransmisikan dan memanipulasi data, adalah penjelasan
dari…
a. Nilai informasi
b. Data
c. Input eksternal
d. Teknologi informasi (hal 4)
e. Keselarasan tujuan

4. Karakterisitik informasi yang berguna terdiri dari…


a. Relevan, tidak dapat dipercaya, lengkap, dan jelas
b. Valid, bukti kejadian, meliput pemilik perusahaan, dan data perusahaan
c. Data , informasi tidak valid, hoax, dan populer
d. Relevan, reliabel, lengkap, tepat waktu, dapat dipahami, diverifikasi dan dapat
diakses (hal.5)
e. Relevan,bukti kejadian,informasi tidak valid dan hoax

5. Serangkaian aktivitas dan tugas yang saling terkait, terkoordinasi,dan terstruktur yang
dilakukan oleh orang, komputer atau mesin,yang dapat membantu mencapai tujuan
tertentu suatu organisasi, adalah pengertian dari..
a. Sistem
b. Data
c. Informasi
d. Nilai informasi
e. Proses bisnis (hal.5)

6. Perusahaan mengirimkan barang ke pelanggan ada di siklus….


a. Produksi
b. Pembiayaan
c. Pendapatan (hal.7)
d. Siklus pengeluaran
e. Informasi

7. Perjanjian antara dua entitas untuk melakukan pertukaran barang atau jasa yang dapat
diukur dari segi ekonomi oleh organisasi. Adalah penjelasan dari…
a. Transaksi (hal.7)
b. Pendapatan
c. Perjanjian
d. Pengeluaran
e. Pemahaman

8. Aktivitas yang terkait dengan pengunaan tenaga kerja,bahan baku,dan peralatan untuk
menghasilakan barang jadi, adalah penjelasan dari siklus…
a. Pengeluaran
b. Produksi atau konversi (hal.7)
c. Pendapatan
d. Transaksi
e. Penjualan

9. Komponen Sistem Informasi terdari dari …… komponen.


a. Dua
b. Empat
c. Enam (hal.11)
d. Delapan
e. Dua belas

10. Dalam konsep rantai nilai, upgrade Teknologi Informasi (TI) merupakan pertimbangan
untuk ….
a. Utama
b. Pendukung (hal. 14)
c. Informasi
d. Transaksi
e. Identifikasi

11. Manakah dari berikut ini yang merupakan aktivitas utama dalam rantai nilai……
a. Pembelian
b. Akuntansi
c. Pelayanan purnajual (hal. 14)
d. Manajemen SDM
e. Sistem kehadiran

12. Salah satu faktor yang mempengaruhi desain Sistem Informasi Akuntansi adalah……
a. Budaya organisasi (hal 15)
b. Strategi pemasaran
c. Sertifikat Perusahaan
d. Banyaknya jumlah barang
e. Sistem akuntansi

13. Siklus pengolahan data terdiri dari….. tahap.


a. Empat (hal.30)
b. Enam
c. Tujuh
d. Delapan
e. Dua belas

14. Manakah berikut ini yang bukan langkah dalam siklus pengolahan data….
a. Pengumpulan data (hal. 30)
b. Input data
c. Penyimpanan data
d. Pengolahan data

15. Aktivitas bisnis terdiri dari 3 siklus, yaitu….


a. informasi, relevan,pendapatan
b. pendapatan,pengeluaran,SDM (hal.31)
c. pesanan, pelanggan,SDM
d. SDM,pengeluaran,relevan
e. informasi,biaya,transaksi

16. Manakah berikut ini yang berisi nilai total semua persediaan yang dimiliki oleh
organisasi….
a. Dokumen sumber
b. Buku besar (hal. 32)
c. Anggaran kas
d. Kas
e. Piutang

17. Berikut ini yang merupakan dokumen yang paling mungkin digunakan dalam siklus
pengeluaran adalah…….
a. Pesanan penjualan
b. Memo kredit
c. Laporan penerimaan (hal.31)
d. Kartu stock
e. Kartu jam kerja

18. Data transaksi yang dicatat sebelum dientri ke dalam buku besar adalah ……
a. Jurnal (hal.35)
b. Piutang
c. Kas
d. Referensi
e. Bagan akun

19. Jalur transaksi yang dapat ditelusuri melalui sistem pengolahan data dari titik asal ke
output final, atau mundur dari output final ke titik asal, pengertian dari …..
a. Catatan
b. Jejak audit (hal.37)
c. Recordpengen
d. Entitas
e. Atribut
20. Sesuatu mengenai informasi yang disimpan dalam catatan adalah pengertian dari……
a. Atribut
b. Data
c. Informasi
d. Transaksi
e. Entitas (hal.37)

21. Yang bukan termasuk jenis aktivitas pengolahan data adalah…..


a. Membuat
b. Membaca
c. Merekam (hal.38)
d. Memperbarui
e. Menghapus

22. Pembaruan dalam pengolahan data yang dilakukan secara periodik, misalanya harian,
disebut….
a. Pemrosesan batch (hal.38)
b. Pengolahan data
c. Pembaruan data
d. Output informasi
e. Input informasi

23. Output informasi biasanya disajikan pada salah satu dari tiga bentuk, yaitu….
a. Record
b. Field
c. Dokumen (hal.39)
d. Percakapan
e. Pengumuman

24. Yang bukan keuntungan sistem Enterprise Resource Planning (ERP) adalah……..
a. Pengendalian akses yang lebih baik
b. Standardisasi prosedur daan laporan
c. Kemampuan memonitor yang meningkat
d. Kesederhanaan dan berkurangnya biaya (hal.43)
e. Tidak ada yang benar

25. Suatu sistem yang mengintegrasikan semua aspek dalam operasi perusahaan
disebut…….
a. Enterprise Resource Planning (ERP) (hal 14)
b. Akuntansi
c. Perubahan
d. Informasi
e. Resource

BAB 3
26. Bagaimana simbol penyimpanan data direpresentasikan dalam diagram arus data….
a. Sebagai persegi
b. Sebagai panah melengkung
c. Sebagai lingkaran
d. Sebagai dua garis parallel (Hal.61)
e. Tidak ada yang benar

27. Dalam Diagram Arus Data terdapat beberapa komponen, kecuali ….


a. Sumber data
b. Arus data
c. Penyimpanan data
d. Proses
e. Tidak ada yang benar (hal 60)

28. Salah satu jenis bagan alir yang menggambarkan hubungan antar-input, pemrosesan
penyimpanan dan output disebut …..
a. Dokument flowchart
b. Internal control flowchart
c. System flowchart (hal 71)
d. Program flowchart
e. Flowchart

29. Salah satu jenis bagan alir yang menggambarkan arus data antar area
pertanggungjawaban dalam organisasi disebut ….
a. Dokument flowchart (hal 71)
b. Internal control flowchart
c. System flowchart
d. Program flowchart
e. Flowchart

30. Dalam bagan alir fungsi pemrosesan yang dilakukan oleh computer untuk menghasilkan
perubahan dalam data direpresentasikan dalam symbol?
a
(hal 73)
b

31. Berikut pernyataan yang benar mengenai Diagram Proses Bisnis (DPB), kecuali ….
a. menjelaskan interaksi dalam entitas
b. menjelaskan interaksi antar entitas
c. mendokumentasikan aktivitas yang dilakukan pihak eksternal (hal 73)
d. tidak mendokumentasikan aktivitas yang dilakukan pihak eksternal
e. menjelaskan langkat-langkah dan aktivitas-aktivitas dalam proses bisnis
32. Auditor independen harus memahami prosedur pengendalian internal, cara yang baik
untuk memperoleh pemahaman ini adalah menggunakan ….
a. Diagram arus data
b. Bagan alir (hal 59)
c. Diagram proses bisnis
d. Dokumentasi
e. Deskripsi naratif

33. Berikut ini pedoman untuk menggambar DAD (Diagram Arus Data), kecuali …..
a. Menentukan batasan sistem
b. Mengidentifikasi arus data
c. Mengidentifikasi proses transformasi
d. Semua jawaban benar
e. Semua jawaban salah (hal. 66)

34. Berikut ini pedoman untuk menggambar Diagram Proses Bisnis, kecuali …..
a. Mengidentifikasi arus data (hal 73)
b. Mengabaikan komponen tertentu
c. Mengelola bagan alir
d. Menggambar sketsa kasar DPB
e. Menggambarkan salinan final DPB

35. Manakah pernyataan yang salah dibawah ini?


a. DAD menunjukkan arus data logis
b. Bagan alir mengilustrasikan dimensi fisik system
c. DPB menunjukkan aktivitas pada setiap proses bisnis
d. Bagan alir mencatat cara proses bisnis dilakukan dan cara dokumen mengalir
melalui organisasi
e. Tidak ada yang benar (bab 3)
BAB 4
36. Apa yang dimaksud dengan Database Management System (DBMS)?
a. Kemampuan untuk mengendalikan data
b. Menyediakan data dalam berbagai format dan tipe untuk memenuhi kebutuhan
pemakai
c. Perintah-perintah yang disediakan dalam program aplikasi untuk melakukan
manupulasi data
d. Program yang mengelola, mengendalikan dan menghubungkan data (hal 100)
e. Tidak ada jawaban yang benar

37. Yang mengubah isi database, termasuk membuat, memperbarui, menyisipkan dan
menghapus elemen data dalam Database Manajemen System (DBMS) disebut bahasa ….
a. difinisi data
b. DBMS
c. manipulasi data (hal 105)
d. query data
e. Tidak ada jawaban yang benar
38. Tipe atribut database yang secara khusus mengidentifikasi setiap baris dalam table
adalah….
a. Kunci utama (hal 105)
b. Kunci asing
c. Atribut nonkunci
d. Komponen
e. Kamus data

39. Proses pengelompokan elemen data menjadi table-tabel yang menunjukkan entity dan
relasinya, merupakan pengertian dari ….
a. Entity
b. Anomali
c. Anomali penghapusan
d. Normalisasi (hal 111)
e. Model data

40. Fungsi Database Management System (DBMS) adalah …..


a. Penyimpanan, pengambilan dan perubahan data
b. Melayani recovery
c. Katalog yang dapat diakses pemakai
d. A, B, dan C benar (bab 4)
e. A, B, dan C salah

41. Setiap baris dalam tabel pada database relasional disebut ….


a. Tuple (hal 105)
b. Atribut
c. Kamus data
d. Model data
e. Kunci utama

42. Yang merupakan tampilan level paling rendah atas keseluruhan database adalah level…
a. konseptual
b. eksternal
c. internal
d. logis (hal 104)
e. Subskema

43. Yang merupakan tampilan level pengguna individu terhadap bagian-bagian database
adalah level…….
a. konseptual
b. eksternal (hal 104)
c. internal
d. logis
e. subskema
44. Aturan apa yang membatasi kunci utama harus memiliki data non-nol….
a. dasar database relasional
b. integritas entitas (hal 110)
c. integritas referensial
d. normalisasi
e. anomaly

45. Berikut ini yang benar mengenai tampilan logis pada system database adalah ….
a. Bagaimana seseorang secara konseptual mengelola, menampilkan, dan
memahami hubungan antar item data. (hal 103)
b. Bagaimana seseorang secara logis dapat mengelola, menampilkan, dan memahami
hubungan antar item data.
c. Bagaimana data diatur dan disimpan dalam komputer.
d. Bagaimana seseorang dapat mengatur dan menyipan data dalam komputer
e. Bagaiman seseorang dapat menggunakan database denngan mudah

BAB 5
46. Sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari
orang lain, disebut…….
a. Penipuan (Hal. 149)
b. Korupsi
c. Sabotase
d. Perampokan
e. Penyitaan

47. Perilaku yang tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali
melibatkan tindakan yang tidak terlegitimasi, tidak bermoral atau tidak kompatibel
dengan standar etis, disebut…….
a. Penipuan
b. Korupsi (Hal. 149)
c. Pemberian
d. Perampokan
e. Penyitaan

48. Misrepsentasi atau meninggalkan fakta untuk mempromosikan investasi yang


menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada resiko, disebut…
a. Penipuan Investasi (Hal. 149)
b. Korupsi
c. Sabotase
d. Perampokan
e. Penyitaan

49. Dua jenis penipuan yang penting untuk bisnis adalah…


a. Penyalahgunaan aset
b. Kecurangan pelaporan keuangan
c. Penipuan investasi
d. a dan b benar (Hal. 150)
e. b dan c benar
50. Tindakan yang disengaja dimana tujuannya adalah untuk menghancurkan system atau
beberapa komponennnya , disebut…
a. Penipuan
b. Korupsi
c. Sabotase (Hal. 148)
d. Perampokan
e. Penyitaan

51. Pelaku penipuan sering kali di sebut sebagai…


a. Kriminal kerah putih (Hal. 149)
b. Hipnotis
c. Maling
d. Rampok
e. Hacker

52. Berikut ini adalah karakteristik yang penting yang dimiliki para pelaku
penyalahgunaan asset ,adalah…
a. Memperoleh kepercayaan atau keyakinan dari entitas yang ditipu
b. Jarang menghentikan penipuan secara sukarela
c. Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya
d. a, b , dan c benar (Hal. 150)
e. a, b , dan c salah

53. Berikut ini yang termasuk ancaman eksternal yang dapat menghancurkan sistem
informasi dan menyebabkan kegagalan bagi perusahaan adalah…
a. Kebakaran
b. Angin topan
c. Perang dan serangan teroris
d. a, b , dan c benar (Hal. 146)
e. a, b , dan c salah

54. Berikut ini ancaman internal yang dapat menghancurkan sistem informasi dan
menyebabkan kegagalan bagi perusahaan adalah…
a. Kebakaran
b. Angin topan
c. Perang dan serangan teroris
d. Banjir
e. Kesalahan perangkat lunak (Hal. 147)

55. Secara legal untuk tindakan dikatakan curang maka harus ada hal yang meliputi …
a. Pernyataan , representasi ,atau pengungkapan yang salah
b. Fakta material
c. Niat untuk menipu
d. a, b , dan c benar (Hal. 149)
e. a,b, dan c salah
BAB 6

56. Akses , modifikasi , atau penggunaan alat elektronik atau beberapa elemen dari
sebuah sistem komputer yang tidak sah, disebut…
a.Hacking (Hal. 177 )
b. Lapping
c. Kiting
d. Cracking
e. Tracking

57. Pengembalian kendali atas sebuah computer untuk melakukan aktivitas terlarang
tanpa sepengetahuan pengguna komputer yang sesungguhnya , disebut…
a. Hacking
b. Lapping
c. Kiting
d. Cracking
e. Hijacking ( Hal. 178)

58. Sebuah jaringan kuat atas pembajakan komputer , dan dipergunakan untuk menyerang
sistem atau menyebarkan malware, disebut…
a. Zombies
b. Tweets
c. Bot herder
d. Hacker
e. Botnet ( Hal. 178)

59. Seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC
yang merespons instruksi elektronik, disebut…
a. Zombies
b. Tweets
c. Bot herder (Hal. 178)
d. Hacker
e. Botnet

60. Mengirimkan pesan yang tak diminta kepada banyak orang secara bersamaan pada
saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu,
disebut…
a.Spamming (Hal. 179)
b. Scanning
c. Posting
d. Promosi
e. Podslurping

61. Berikut ini yang termasuk kedalam kejahatan penipuan dan penyalahgunaan komputer
adalah…
a. Data didding
b. Kebocoran data
c. Podslurping
d. Teknik salami
e. Benar semua (Hal. 185)
62. Penyalinan data perusahaan tanpa izin , disebut ..
a. Data didding
b. Kebocoran data (Hal. 185)
c. Podslurping
d. Teknik salami
e. Spionase

63. Menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan
mengirimkan pesan e-mail kosong, pesan yang tidak kembali biasanya merupakan
alamat e-mail yang valid,disebut…
a. Spamming
b. Serangan kamus (Hal. 179)
c. Teknik Salami
d. Podslurping
e. Data didding

64. Berikut ini yang termasuk contoh kasus hacking adalah…


a. Seorang user memasuki komputer pemasok perangkat lunak dan
menggunakan “saluran terbuka” miliknya ke nasabah bank untuk memasang
program Trojan horse yang kuat pada computer bank (Hal. 178)
b. Seseorang secara diam-diam menggunakan wi-fi tetangga
c. Seseorang mengirimkan pesan teks 10 x dalam sehari
d. Seseorang yang tidak berwenang mengikuti sesorang yang berwenang memasuki
pintu yang aman , menerobos pengendalian keamanaan fisik seperti keypad
e. Menyadap kedalam sebuah jalur komunikasi

65. Berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem , disebut…
a. Masquerading
b. Impersonation
c. War dialing
d. a dan b benar (Hal. 184)
e. a dan c benar

BAB 7
66. Yang merupakan fungsi penting dari pengendalian internal adalah pengendalian….
a. Preventif, detektif dan aplikasi
b. Preventif dan umum
c. Preventif, detektif dan korektif (hal 227)
d. Korektif dan aplikasi
e. Umum dan aplikasi

67. Menciptakan nilai dengan mengoptimalkan penggunaan sumber daya organisasi untuk
menghasilkan manfaat yang diinginkan dengan cara yang secara efektif mengatasi
Risiko.Pernyataan tersebut merupakan tujuan….
a. Tata Kelola (hal 230)
b. Pengendalian Internal
c. Manjemen
d. Pengendalian efektif
e. Organisasi

68. Aspek-aspek penting dari struktur organisasi menyertakan hal-hal berikut,kecuali….


a. Ukuran dan aktivitas perusahaan
b. Sentralisasi dan desentralisasi wewenang
c. Hubungan pengarahan dan matriks pelaporan
d. Bagaimana alokasi tanggung jawab memengaruhi ketentuan informasi
e. Perjanjian kerahasiaan dan asuransi ikatan kesetiaan (hal 234)

69. Pengendalian korektif mengidentifikasi dan memperbaiki masalah serta memperbaiki


serta memulihkannya dari masalah yang dihasilkan, contohnya adalah….
a. Merekrut personel berkualifikasi dan memisahkan tugas pegawai
b. Menjaga Salinan backup pada file dan perbaikan kesalahan entri data (hal
227)
c. Menduplikasi pengecekan kalkulasi dan menyiapkan rekonsiliasi bank
d. Mengendalikan akses fisik atas asset dan informasi
e. Pengendalian pembelian perangkat lunak,pengembangan dan pemeliharaan

70. Membantu pegawai bertindak secara etis dengan membangun batas-batas dalam perilaku
kepegawaian merupakan fungsi dari sistem pengendalian………..
a. Kepercayaan
b. Diagnostic
c. Preventif
d. Batas (hal 227)
e. Aplikasi

71. Yang merupakan prinsip-prinsip utama tata kelola manajemen Teknologi Informasi (TI)
adalah…
a. Memenuhi keperluan pemangku kepentingan
b. Mencakup perusahaan dari ujung ke ujung
c. Mengajukan sebuah kerangka terintegrasi dan tunggal
d. Memungkinkan pendekatan holistic
e. Semua Benar (hal 229)

72. Risiko yang tersisa setelah manajemen mengimplementasikan pengendalian internal atau
beberapa respon lainnya terhadap risiko,disebut risiko….
a. Residual (hal 238)
b. Internal
c. Eksternal
d. Bawaan
e. Inherent
73. Manajemen dapat merespon risiko dengan cara….
a. Mengurangi kemungkinan dan dampak risiko dengan mengimplementasikan system
pengendalian internal yang efektif
b. Menerima kemungkinan dan dampak risiko
c. Membagikan risiko atau mentransfernya kepada orang lain,mengalihdayakan sebuah
aktivitas,atau masuk ke dalam transaksi lindung nilai
d. Menghindari risiko dengan tidak melakukan aktivitas yang menciptakan risiko
e. Semua Benar (hal 239)

74. Memastikan bahwa perangkat ditautkan ke jaringan internal dan eksternal organisasi dan
memastikan bahwa jaringan tersebut berfungsi dengan baik,merupakan fungsi dari
manajemen…..
a. Keamanan
b. Perpustakaan system informasi
c. Administrator system
d. Jaringan (hal 245)
e. Perubahan

75. Menemukan,mengekstrasi,mengamankan dan mendokumentasi bukti computer seperti


keabsahan,akurasi dan integritas.Merupakan tugas dari seorang spesialis….
a. Forensic computer (hal 252)
b. Manajer IT
c. Akuntan public
d. Penyidik kepolisian
e. Dewan Direksi

BAB 8
76. Defense in depth secara khusus melibatkan penggunaan sebuah kombinasi dari
pengendalian ……….
a. Internal, eksternal dan khusus
b. Preventif, Detektif dan Korektif (hal 275)
c. Umum, Khusus dan Aplikasi
d. Jaringan,Keamanan dan Perubahan
e. Administrator,Akunting dan Auditor

77. Membatasi tindakan individu tertentu agar sesuai dengan kebijakan keamanan organisasi
adalah peran dari pengendalian ………
a. Umum
b. Khusus
c. Preventif (hal 275)
d. Korektif
e. Detektif
78. Di bawah ini adalah contoh dari Teknik identifikasi biometris,kecuali……………
a. Username dan Password (hal 280)
b. Pengenalan Wajah
c. Pengenalan Sidik Jari
d. Pengenalan Suara
e. Pengenalan Iris Mata

79. Ancaman yang timbul ketika autentikasi lemah atau tidak ada sama sekali
adalah………..
a. Infeksi yang dapat menyebar ke jaringan perusahaan
b. Akses tanpa izin terhadap data sensitive perangkat
c. Peningkatan risiko sebuah insiden keamanan
d. Pengupingan (eavesdropping)
e. Akses tanpa izin ke jaringan perusahaan (hal 290)

80. Sebuah program yang didesain untuk memanfaatkan adanya kerentanan yang terdeteksi
adalah…….
a. Software
b. Cloud
c. Antivirus
d. Exploit (hal 297)
e. Patch

81. Kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki kerentanan
tertentu disebut……
a. Software
b. Cloud
c. Antivirus
d. Exploit
e. Patch (hal 298)

82. Ketika autentikasi lemah atau tidak ada sama sekali,maka muncul ancaman berupa akses
tanpa izin ke jaringan perusahaan,solusi yang tepat untuk masalah tersebut
adalah……….
a. Meminta para pegawai untuk mengonfigurasi setiap perangkat mobile
personal mereka ke jaringan perusahaan menggunakan kata sandi untuk
autentikasi (hal 290)
b. Meminta para pegawai untuk memungkinkan enkripsi Ketika menggunakan
perangkat mobilenya untuk mentransmisikan informasi perusahaan yang sensitive
c. Memberi para pegawai perangkat lunak keamanan dan meminta mereka untuk
memasangnya ke perangkat mobile yang akan digunakan dalam mengakses jaringan
perusahaan
d. Menjalankan enkripsi data tersimpan,serta mengonfigurasikan perangkat untuk
dimatikan jarak jauh apabila hilang atau dicuri
e. Mengembangkan kebijakan komprehensif untuk penggunaan perangkat mobile yang
aman

83. Ciri-ciri kata sandi yang efektif adalah………


a. Panjang, semakin panjang kata sandi, semakin baik
b. Terdiri dari berbagai jenis karakter
c. Keacakan atau tidak mudah ditebak
d. Diubah secara teratur dan dirahasiakan
e. Semua Benar (hal 281)

84. Proses memperketat akses dari pengguna sah terhadap bagian spesifik system dan
membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan,merupakan
definisi dari……….
a. Autentikasi
b. Indentifikasi
c. Otorisasi (hal 281)
d. Pemisahan Tugas
e. Pengendalian

85. Dibawah ini yang termasuk pengendalian detektif,kecuali…..


a. Analisis Log
b. Sistem Deteksi Gangguan
c. Pengujian Penetrasi
d. Manajemen Patch (hal 294-295)
e. Pengawasan Berkelanjutan

BAB 9
86. Berikut pernyataan yang benar untuk menjaga kerahasiaan atas informasi sensitive,
kecuali….
a. Mengenkirpsi informasi
b. Mengklasifikasikan informasi
c. Mengidentifikasi informasi
d. Mengendalikan akses informasi
e. Membuat backup atas informasi (hal 313)

87. Perangkat lunak yang bekerja seperti program antivirus secara terbalik, mengeblok
pesan-pesan keluar yang mengandung kata kunci yang terkait dengan kekayaan
intelektual disebut…
a. Information right management (IRM)
b. Data loss prevention (DLP) (hal 315)
c. Teknologi voice over the internet (VoIP)
d. Control objectivesfor information and related technology (COBIT)
e. Virtual private network (VPN)
88. Untuk melindungi kerahasiaan dan privasi saat sedang dalam perlajanan melalui internet
maka perlu menggunakan ….
a. Information right management (IRM)
b. Data loss prevention (DLP)
c. Teknologi voice over the internet (VoIP)
d. Control objectivesfor information and related technology (COBIT)
e. Virtual private network (VPN) (hal 331)

89. Pengendalian fundamental untuk melindungi privasi informasi pribadi yang


dikumpulkan oleh organisasi disebut ….
a. Enkripsi (hal 318)
b. Pengawasan
c. Penagakan
d. Retensi
e. Keamanan

90. Tanda tangan digital dibuat dengan cara hashing dokumen dan kemudian dengan
kunci….
a. privat (hal 328
b. publik
c. simetris.
d. escrow
e. Tidak ada jawaban yang benar.

91. Salah satu komponen perlindungan kerahasiaan dan privasi adalah….


a. Enkripsi (hal 313)
b. Ending
c. Evaluasi
d. Email
e. Ekstensi

92. Pengendalian detektif yang memungkinkan sebuah organisasi untuk mengidentifikasi


informasi rahasia yang telah diungkapkan, disebut …….
a. Cctv
b. Icloud
c. Watermark digital (hal 315)
d. Ipod
e. Camera pen

93. Cookie adalah…..


a. file teks yang diciptakan oleh situs dan disimpan dalam hard disk pengunjung
(hal 321)
b. file excel yang di buat oleh pemilik situs
c. file teks word yang dibuat oleh pengunjung dan disimpan oleh pembuat situs
d. kalkulasi keberhasilan menarik pengunjung situs
e. Semua jawaban benar
94. Salah satu faktor yang mempengaruhi kekuatan sistem enkripsi adalah…..
a. Entitas bisnis
b. Kalkulasi
c. Organisasi
d. Panjang kunci (hal 323)
e. A dan B benar

95. Sebuah program yang melindungi privasi dengan mengganti informasi pribadi dengan
nilai-nilai palsu……….
a. Spam
b. Hash
c. Watermark
d. Kalkulasi
e. Data masking (hal 318)

BAB 10
96. Menguji apakah batch atas input data berada di dalam urutan numerik atau alfabetis yang
tepat merupakan fungsi dari pengecekan……….
a. Field
b. Batas
c. Tanda
d. Ukuran
e. Berurutan (hal 349)

97. Untuk memenuhi tujuan ketersediaan yaitu meminimalkan resiko penghentian


system,maka pengendalian utama yang harus dilakukan adalah….
a. Pemeliharaan preventif
b. Toleransi kesalahan
c. Pelatihan
d. Manajemen patch dan perangkat lunak antivirus
e. Semua benar (hal 355)

98. Jika seorang petugas memasukkan nomor rekening,system dapat mengambil dan
menampilkan nama rekening,sehingga petugas tersebut dapat memverifikasi bahwa
nomor rekening yang tepat telah dimasukkan.Pernyataan tersebut merupakan contoh dari
pengendalian tambahan entri data online, yaitu………..
a. Prompting
b. Verifikasi closed-loop (hal 350)
c. Pencocokan data
d. Cross-footing
e. Validity Check
99. Dalam rencana pemulihan bencana,sebuah organisasi memiliki tiga pilihan dasar untuk
mengganti infrastruktur Teknologi Informasinya (TI)-nya yaitu………
a. Backup penuh, Backup Inkremental dan Backup Diferensial
b. Cold Site, Hot Site dan menetapkan pusat data kedua sebagai backup (hal 360)
c. Backup penuh, Backup parsial dan Hot Site
d. Cold Site, Hot Site dan Website
e. Hardware, Software dan Brainware

100. Sebuah pilihan pemulihan bencana yang bergantung pada akses terhadap sebuah
fasilitas alternatif yang diberi kabel sebelumnya untuk akses telepon dan internet yang
diperlukan, tetapi tidak memuat alat komputasi apapun adalah……
a. Backup Penuh
b. Hot Site
c. Cold Site (hal 359)
d. Hot Site dan Cold Site
e. Backup Parsial

101. Berikut ini yang termasuk pengendalian manual yang harus dilengkapi dengan
pengendalian entri data otomatis , adalah pengecekan….
a. field
b. tanda
c. jangkauan
d. Salah semua
e. Benar semua (Hal. 348)

102. Menguji apakah sejumlah numerik berada pada batas terendah dan tertinggi yang
telah ditentukan sebelumnya , disebut pengecekan…
a. field
b. tanda
c. jangkauan (Hal. 348)
d. validitas
e. ukuran

103. Pengendalian pemprosesan yang penting mencakup kegiatan sebagai berikut, adalah..
a. Pencocokan data
b. Label file
c. Perhitungan ukang total batch
d. Benar semua (Hal. 350)
e. Salah semua

104. Pengendalian output meliputi hal-hal di bawah ini,kecuali….


a. Pemeriksaan pengguna terhadap output
b. Prosedur rekonsiliasi
c. Rekonsiliasi data eksternal
d. Pengendalian transmisi data
e. Pengendalian pembaruan secara bersamaan (Hal. 351)

105. Ketika data di transmisikan , perangkat pengirim dapat menghitung sebuah hash dari
file tersebut, disebut..
a. Checksum (Hal. 352)
b. Bit paritas
c. Prompting
d. Total hash
e. Total Batch
Essay bab 1 dan 2
1. Apa yang dimaksud dengan sistem?
Sistem adalah serangkaian dua atau lebih komponen yang saling terkait dan
berinteraksi untuk mencapai tujuan. (hal 3)

2. Bagaimana karakteristik informasi yang berguna?


Relevan, reliabel, lengkap,tepat waktu, dapat dipahami,dapat diverifikasi, dan dapat
diakses. (hal 5)

3. Mengapa dibutuhkan penyimpanan data?


Karena data perusahaan adalah salah satu sumber daya yang paling penting. (hal 32)

4. Bagaimana siklus pengolahan data?


Input data→Pengolahan data→ penyimpanan data →output informasi. (hal 31)

Essay bab 3-4


5. Sebutkan beberapa pedoman untuk menggambarkan DAD / Diagram Arus Data?
Jawab :
Pedoman untuk menggambarkan DAD / Diagram Arus Data antara lain :
a. Memahami system
b. Mengabaikan aspek tertentu.
c. Menentukan Batasan system.
d. Mengembangkan diagram konteks.
e. Mengidentifikasi arus data.
f. Mengelompokan arus data.
g. Mengidentifikasi proses transformasi.
h. Mengelompokan proses transformasi.
i. Mengidentifikasi semua file atau penyimpanan data.
j. Mengidentifikasi semua sumber dan tujuan data.
k. Mmeberi nama semua elemen DAD.
l. Membagi (subbagian) DAD.
m. Berikan nomor yang berurutan pada setiap proses.
n. Menyempurnakan DAD.
o. Mempersiapkan Salinan akhir.
(sumber buku halaman 66 edisi 13)
6. Sebutkan dan jelaskan empat elemen dasar dalam merepresentasikan Diagram Arus Data
beserta simbolnya?
Jawab
Empat elemen dasar dalam merepresentasikan Diagram Arus Data antara lain:
a. Sumber data dan Tujuan data, adalah entitas yang mengirim dan menerima data
yang digunakan atau dihasilkan oleh system, digambarkan dengan simbol persegi.
b. Arus data, adalah perpindahan data di antara proses, penyimpanan, sumber dan
tujuan, digambarkan dengan simbol panah melengkung.
c. Proses, adalah transformasi data, digambarkan dengan simbol lingkaran.
d. Penyimpanan data, adalah tempat data disimpan, yang digambarkan dengan
simbol dua garis horizontal
(sumber buku halaman 60-62 edisi 13)
7. Sebutkan jenis-jenis bagan alir?
Jawab :
Jenis-jenis bagan alir, antara lain:
a. Bagan alir dokumen, menunjukkan arus dokumen dan informasi antar departemen
atau area pertanggungjawaban.
b. Bagan alir system, menunjukkan hubungan antar-input, pemrosesan dan output
sistem informasi
c. Bagan alir program, menunjukkan urutan operasi logis computer yang
menjalankan program
(sumber buku halaman 59 edisi 13)

Essay
8. Sebutkan keungulan sistem database bagi organisasi?
Jawab :
Keunggulan sistem database antara lain:
a. Integrasi data
b. Pembagian data
c. Meminimalkan kelebihan dan inonsistensi data
d. Independensi data
e. Analisis lintas fungsional
(sumber buku halaman 101 edisi 13)
9. Apa saja persyaratan dasar database relasional?
Jawab:
Persyaratan dasar database relasional antara lain:
a. Setiap kolom dalam baris harus dinilai tunggal
b. Kunci utama tidak bisa nol
c. Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci
utama pada table lainnya
d. Semua atribut nonkunci dalam table harus menjelaskan karakteristik objek yang
diidentifikasi berdasarkan kunci utama
(sumber buku halaman 109-110 edisi 13)
10. Apa yang dimaksut dengan kamus data dan bagaimana kamus data digunakan dalam
system database?
Jawab:
Kamus data adalah informasi mengenai struktur database, termasuk deskripsi setiap
elemen data.
DBMS menyimpan kamus data, yang input-nya termasuk elemen data baru atau data
yang terhapus serta mengubah nama elemen data. Outputnya berupa laporan untuk
para pemogram, desainer dan pengguna, seperti (1) program atau laporan yang
menggunakan item data, (2) sinonim untuk elemen data dalam file, (3) elemen data
yang digunakan oleh pengguna.
Essay bab 5-6
11. Apa yang dimaksud dengan penipuan ? dan berikan satu contoh kasus penipuan dalam
investasi
Jawab :

Beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang
tidak adil dari orang lain . contohnya seseorang membujuk rayu korban agar mau ber
investasi pada proyek atau perusahaan nya dengan iming-iming penerimaan saham yang akan
berkali kali lipat dari apa yang di investasikan , padahal pelaku hanya omong kosong belaka .
(Hal. 149 ,contoh kasus hasil pemikiran)

12. Kenapa seseorang melakukan penipuan ?


Jawab : karna adanya beberapa tekanan dan motif pelaku melakukan hal tersebut, biasa
nya seseorang yang melakukan penipuan pada umumnya memiliki tekanan-tekanan
keuangan , diantaranya : 1. Gaya hidup melebihi
kemampuan
2. Tingginya hutang pribadi
3. Pendapatan tidak mencukupi kebutuhan sehari-hari
4. Rendahnya tingkat kredit , dsb. (Pertanyaan diambil dari materi Hal. 149 , jawaban
dari sumber makalah bab 9)

13. Bagaimana cara agar membuat penipuan lebih jarang terjadi ?


Jawab :
1. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
2. Mengatur para pegawai yang merasa tidak puas
3. Mengelola dan menelusuri lisensi software
4. Meminta mendatangani perjanjian kerahasiaan kerja (Pertanyaan diambil dari materi
Hal. 149 , jawaban dari sumber makalah bab 9 )

14. Jelaskan perbedaan antara serangan limpahan buffer dan serangan injeksi!
Jawab : Serangan limpahan buffer terjadi ketika jumalah data yang dimasukkan ke
dalam sebuah program lebih besar daripada limpahan input yang dikesampingkan untuk
menerima nya, sedangkan serangan injeksi adalah serangan yang memanfaatkan
kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa
melakukan filter terhadap malicious character. (Hal. 182)

15. Kenapa seseorang melakukan penyerangan sistem telepon , berikan alasannya!


Jawab : Alasan paling umum untuk penyerangan tersebut adalah untuk memperoleh akes
telepon gratis, mengirimkan malware, serta mencuri dan menghancurkan data. (Hal. 181)

16. Apa yang dimaksud dengan serangan zero-hour ?


Jawab : sebuah serangan diantara waktu kerentanan perangkat lunak baru ditemukan dan
waktu sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah
tersebut. (Hal. 184)
Essay 7-8

17. Sebutkan fungsi-fungsi yang harus dipisahkan agar pemisahan tugas akuntansi yang
efektif dapat tercapai !
Jawab :
• Fungsi Otorisasi
• Fungsi Pencatatan
• Fungsi Penyimpanan

(Sumber : Buku SIA Edisi 13 BAB 7 Hal.243)

18. Sebutkan bagaimana perusahaan dapat mendukung integritas di lingkungan perusahaan !


Jawab :
• Mengajarkan dan menekankan statement : “Laporan yang jujur lebih baik
daripada laporan yang disukai”
• Memberikan penghargaan atas kejujuran
• Mewajibkan pegawai melaporkan Tindakan tidak jujur atau illegal, dan
mendisiplinkan pegawai yang tidak melaporkannya
• Mengembankan kode etik tertulis yang menjelaskan secara eksplisit perilaku -
perilaku jujur dan tidak jujur (Sumber : Buku SIA Edisi 13 BAB 7 Hal.233)
19. Berikan alasan mengapa banyak perusahaan belum bisa melindungi data dengan baik !
Jawab :
• Perusahaan menganggap kehilangan atas informasi penting sebagai ancaman
yang tidak mungkin terjadi
• Perusahaan tidak memahami implikasi pengendalian atas pemindahan dari
system computer tersentralisasi ke system berbasis internet
• Perusahaan tidak menyadari bahwa informasi adalah sebuah sumber daya
strategis dan melindunginya adalah sebuah ketentuan strategis
• Pengendalian dan perlindungan data memakan waktu dan biaya
(Sumber : Buku SIA Edisi 13 BAB 7 Hal.226)

ESSAY

20. Sebutkan prinsip-prinsip pengendalian TI menurut Trust Service Framework !


Jawab :
• Keamanan (Security)
• Kerahasiaan (Confidentially)
• Privasi (Privacy)
• Integritas pemrosesan (Processing Integrity)
• Ketersediaan (Avaliability)

(Sumber : Buku SIA Edisi 13 BAB 8 Hal.273)


21. Mengapa perusahaan menggunakan berbagai lapisan pengendalian atau defense-in-depth
?
Jawab :
Penggunaan pengendalian yang tumpang tindih,saling melengkapi dan berulang dapat
meningkatkan keseluruhan efektivitas karena jika suatu pengendalian gagal atau terlewat
maka yang lainnya dapat berfungsi seperti yang direncancakan.

(Sumber : Buku SIA Edisi 13 BAB 8 Hal.275)

22. Sebutkan kelemahan dari contoh-contoh metode autentikasi dan bagaimana cara
mengatasi agar autentikasi menjadi efektif ?
Jawab :
• Kata sandi : Dapat diretas,ditebak,dibagikan atau hilang
• Identifikasi fisik (ID card,bade,USB Device) : Dapat hilang, dicuri dan digandakan
• Identifikasi Biometris : Sistem pengenalan suara tidak mengenali pegawai yang
sedang flu,pengenalan wajah mengizinkan pengguna yang tidak sah hanya karna
terlalu mirip, pengenalan sidik jari juga tidak efektif

Untuk mengatasi keterbatasan tersebut adalah dengan menggunakan autentikasi


multifactor yaitu menggunakan dua atau semua jenis autentikasi secara
bersamaan.Contohnya menggunakan ID card tetapi diharuskan juga menginput PIN atau
Password
(Sumber : Buku SIA Edisi 13 BAB 8 Hal.280)

BAB 9
Essay
23. Sebutkan faktor-faktor yang mempengaruhi kekuatan sistem enkripsi?
Jawab:
Faktor-faktor yang mempengaruhi kekuatan sistem enkripsi antara lain:
a. Panjang kunci
b. Algoritma enkripsi
c. Kebijakan untuk mengelola kunci-kuci kriptografi (sumber buku halaman 323
edisi 13)
24. Jelaskan perbedaaan antara Hashing dan Enkripsi?
Jawab:
Hashing
a. Bersifat satu arah (tidak dapat membalik untuk memulihkan dokumen asli)
b. Input dengan segala ukuran akan menghasilkan output yang berukuran tetap.
Enkripsi
a. Dapat dibalikkan (dapat mendekripsi chipertext kembali ke plaintext)
b. Ukuran output kira-kira sama dengan ukuran input.

25. Bagaimana peran enkripsi dalam pengendalian kerahasiaan dan privasi?


Enkripsi menjadi alat yg sangat penting dan efektif untuk melindungi kerahasiaan
26. Apa saja permasalahan utama terkait privasi?
Spam dan pencurian identitas.
BAB 10

ESSAY

27. Dua jenis label internal yang paling penting adalah catatan kepala dan trailer, apa
perbedaan dari dua jenis label tersebut ?
Jawab :
Catatan Kepala ditempatkan di awal setiap file, memuat nama file,tanggal kadaluarsa dan
data identifikasi lainnya sedangkan Catatan Trailer diletakkan pada akhir file ,memuat
total batch yang dihitung selama input

(Sumber : Buku SIA Edisi 13 BAB 10 Hal.350)

28. Apa perbedaan dari Backup Inkremental dan Backup diferensial ?


Jawab :
Backup Inkremental hanya melibatkan penyalinan item-item data yang telah berubah
sejak backup parsial terakhir, sedangkan backup diferesnsial menyalin seluruh perubahan
yang dibuat sejak backup penuh terakhir.

(Sumber : Buku SIA Edisi 13 BAB 10 Hal.357-358)

29. Apa yang dimaksud dengan arrays of independent drives (RAID) !


Jawab : Sebuah teknik toleransi kesalahan yang mencatat data dalam berbagai disk drive
bukan hanya satu untuk mengurasi risiko kehilangan data. (Hal. 355)

30. Sebutkan 3 total batch yang sering digunakan !


Jawab :
1. Total financial menjumlahkan sebuah field yang berisi nilai-nilai moneter
2. Total hash menjumlahkan sebuah field numerik non finansial
3. Jumlah catatan adalah banyaknya catatan dalam sebuah batch (Hal. 349)

Anda mungkin juga menyukai