Disusun oleh :
- Zahra 2183310002
- Amanda Ayu 2183310010
- Anggita syifaul 2183310015
- Syifa Fatimah 2183310031
Akademi Akuntansi
Yayasan Persada Indonesia
2020
BAB 1 dan 2
SIA edisi 13
1. Dua atau lebih komponen yang saling terkait dan berinteraksi untuk mencapai tujuan,
terdiri dari subsistem yang mendukung sistem yang lebih besar. Adalah pengertian
dari…..
a. Sistem (Hal.3)
b. Data
c. Konflik tujuan
d. Informasi
e. Teknologi
5. Serangkaian aktivitas dan tugas yang saling terkait, terkoordinasi,dan terstruktur yang
dilakukan oleh orang, komputer atau mesin,yang dapat membantu mencapai tujuan
tertentu suatu organisasi, adalah pengertian dari..
a. Sistem
b. Data
c. Informasi
d. Nilai informasi
e. Proses bisnis (hal.5)
7. Perjanjian antara dua entitas untuk melakukan pertukaran barang atau jasa yang dapat
diukur dari segi ekonomi oleh organisasi. Adalah penjelasan dari…
a. Transaksi (hal.7)
b. Pendapatan
c. Perjanjian
d. Pengeluaran
e. Pemahaman
8. Aktivitas yang terkait dengan pengunaan tenaga kerja,bahan baku,dan peralatan untuk
menghasilakan barang jadi, adalah penjelasan dari siklus…
a. Pengeluaran
b. Produksi atau konversi (hal.7)
c. Pendapatan
d. Transaksi
e. Penjualan
10. Dalam konsep rantai nilai, upgrade Teknologi Informasi (TI) merupakan pertimbangan
untuk ….
a. Utama
b. Pendukung (hal. 14)
c. Informasi
d. Transaksi
e. Identifikasi
11. Manakah dari berikut ini yang merupakan aktivitas utama dalam rantai nilai……
a. Pembelian
b. Akuntansi
c. Pelayanan purnajual (hal. 14)
d. Manajemen SDM
e. Sistem kehadiran
12. Salah satu faktor yang mempengaruhi desain Sistem Informasi Akuntansi adalah……
a. Budaya organisasi (hal 15)
b. Strategi pemasaran
c. Sertifikat Perusahaan
d. Banyaknya jumlah barang
e. Sistem akuntansi
14. Manakah berikut ini yang bukan langkah dalam siklus pengolahan data….
a. Pengumpulan data (hal. 30)
b. Input data
c. Penyimpanan data
d. Pengolahan data
16. Manakah berikut ini yang berisi nilai total semua persediaan yang dimiliki oleh
organisasi….
a. Dokumen sumber
b. Buku besar (hal. 32)
c. Anggaran kas
d. Kas
e. Piutang
17. Berikut ini yang merupakan dokumen yang paling mungkin digunakan dalam siklus
pengeluaran adalah…….
a. Pesanan penjualan
b. Memo kredit
c. Laporan penerimaan (hal.31)
d. Kartu stock
e. Kartu jam kerja
18. Data transaksi yang dicatat sebelum dientri ke dalam buku besar adalah ……
a. Jurnal (hal.35)
b. Piutang
c. Kas
d. Referensi
e. Bagan akun
19. Jalur transaksi yang dapat ditelusuri melalui sistem pengolahan data dari titik asal ke
output final, atau mundur dari output final ke titik asal, pengertian dari …..
a. Catatan
b. Jejak audit (hal.37)
c. Recordpengen
d. Entitas
e. Atribut
20. Sesuatu mengenai informasi yang disimpan dalam catatan adalah pengertian dari……
a. Atribut
b. Data
c. Informasi
d. Transaksi
e. Entitas (hal.37)
22. Pembaruan dalam pengolahan data yang dilakukan secara periodik, misalanya harian,
disebut….
a. Pemrosesan batch (hal.38)
b. Pengolahan data
c. Pembaruan data
d. Output informasi
e. Input informasi
23. Output informasi biasanya disajikan pada salah satu dari tiga bentuk, yaitu….
a. Record
b. Field
c. Dokumen (hal.39)
d. Percakapan
e. Pengumuman
24. Yang bukan keuntungan sistem Enterprise Resource Planning (ERP) adalah……..
a. Pengendalian akses yang lebih baik
b. Standardisasi prosedur daan laporan
c. Kemampuan memonitor yang meningkat
d. Kesederhanaan dan berkurangnya biaya (hal.43)
e. Tidak ada yang benar
25. Suatu sistem yang mengintegrasikan semua aspek dalam operasi perusahaan
disebut…….
a. Enterprise Resource Planning (ERP) (hal 14)
b. Akuntansi
c. Perubahan
d. Informasi
e. Resource
BAB 3
26. Bagaimana simbol penyimpanan data direpresentasikan dalam diagram arus data….
a. Sebagai persegi
b. Sebagai panah melengkung
c. Sebagai lingkaran
d. Sebagai dua garis parallel (Hal.61)
e. Tidak ada yang benar
28. Salah satu jenis bagan alir yang menggambarkan hubungan antar-input, pemrosesan
penyimpanan dan output disebut …..
a. Dokument flowchart
b. Internal control flowchart
c. System flowchart (hal 71)
d. Program flowchart
e. Flowchart
29. Salah satu jenis bagan alir yang menggambarkan arus data antar area
pertanggungjawaban dalam organisasi disebut ….
a. Dokument flowchart (hal 71)
b. Internal control flowchart
c. System flowchart
d. Program flowchart
e. Flowchart
30. Dalam bagan alir fungsi pemrosesan yang dilakukan oleh computer untuk menghasilkan
perubahan dalam data direpresentasikan dalam symbol?
a
(hal 73)
b
31. Berikut pernyataan yang benar mengenai Diagram Proses Bisnis (DPB), kecuali ….
a. menjelaskan interaksi dalam entitas
b. menjelaskan interaksi antar entitas
c. mendokumentasikan aktivitas yang dilakukan pihak eksternal (hal 73)
d. tidak mendokumentasikan aktivitas yang dilakukan pihak eksternal
e. menjelaskan langkat-langkah dan aktivitas-aktivitas dalam proses bisnis
32. Auditor independen harus memahami prosedur pengendalian internal, cara yang baik
untuk memperoleh pemahaman ini adalah menggunakan ….
a. Diagram arus data
b. Bagan alir (hal 59)
c. Diagram proses bisnis
d. Dokumentasi
e. Deskripsi naratif
33. Berikut ini pedoman untuk menggambar DAD (Diagram Arus Data), kecuali …..
a. Menentukan batasan sistem
b. Mengidentifikasi arus data
c. Mengidentifikasi proses transformasi
d. Semua jawaban benar
e. Semua jawaban salah (hal. 66)
34. Berikut ini pedoman untuk menggambar Diagram Proses Bisnis, kecuali …..
a. Mengidentifikasi arus data (hal 73)
b. Mengabaikan komponen tertentu
c. Mengelola bagan alir
d. Menggambar sketsa kasar DPB
e. Menggambarkan salinan final DPB
37. Yang mengubah isi database, termasuk membuat, memperbarui, menyisipkan dan
menghapus elemen data dalam Database Manajemen System (DBMS) disebut bahasa ….
a. difinisi data
b. DBMS
c. manipulasi data (hal 105)
d. query data
e. Tidak ada jawaban yang benar
38. Tipe atribut database yang secara khusus mengidentifikasi setiap baris dalam table
adalah….
a. Kunci utama (hal 105)
b. Kunci asing
c. Atribut nonkunci
d. Komponen
e. Kamus data
39. Proses pengelompokan elemen data menjadi table-tabel yang menunjukkan entity dan
relasinya, merupakan pengertian dari ….
a. Entity
b. Anomali
c. Anomali penghapusan
d. Normalisasi (hal 111)
e. Model data
42. Yang merupakan tampilan level paling rendah atas keseluruhan database adalah level…
a. konseptual
b. eksternal
c. internal
d. logis (hal 104)
e. Subskema
43. Yang merupakan tampilan level pengguna individu terhadap bagian-bagian database
adalah level…….
a. konseptual
b. eksternal (hal 104)
c. internal
d. logis
e. subskema
44. Aturan apa yang membatasi kunci utama harus memiliki data non-nol….
a. dasar database relasional
b. integritas entitas (hal 110)
c. integritas referensial
d. normalisasi
e. anomaly
45. Berikut ini yang benar mengenai tampilan logis pada system database adalah ….
a. Bagaimana seseorang secara konseptual mengelola, menampilkan, dan
memahami hubungan antar item data. (hal 103)
b. Bagaimana seseorang secara logis dapat mengelola, menampilkan, dan memahami
hubungan antar item data.
c. Bagaimana data diatur dan disimpan dalam komputer.
d. Bagaimana seseorang dapat mengatur dan menyipan data dalam komputer
e. Bagaiman seseorang dapat menggunakan database denngan mudah
BAB 5
46. Sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari
orang lain, disebut…….
a. Penipuan (Hal. 149)
b. Korupsi
c. Sabotase
d. Perampokan
e. Penyitaan
47. Perilaku yang tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali
melibatkan tindakan yang tidak terlegitimasi, tidak bermoral atau tidak kompatibel
dengan standar etis, disebut…….
a. Penipuan
b. Korupsi (Hal. 149)
c. Pemberian
d. Perampokan
e. Penyitaan
52. Berikut ini adalah karakteristik yang penting yang dimiliki para pelaku
penyalahgunaan asset ,adalah…
a. Memperoleh kepercayaan atau keyakinan dari entitas yang ditipu
b. Jarang menghentikan penipuan secara sukarela
c. Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya
d. a, b , dan c benar (Hal. 150)
e. a, b , dan c salah
53. Berikut ini yang termasuk ancaman eksternal yang dapat menghancurkan sistem
informasi dan menyebabkan kegagalan bagi perusahaan adalah…
a. Kebakaran
b. Angin topan
c. Perang dan serangan teroris
d. a, b , dan c benar (Hal. 146)
e. a, b , dan c salah
54. Berikut ini ancaman internal yang dapat menghancurkan sistem informasi dan
menyebabkan kegagalan bagi perusahaan adalah…
a. Kebakaran
b. Angin topan
c. Perang dan serangan teroris
d. Banjir
e. Kesalahan perangkat lunak (Hal. 147)
55. Secara legal untuk tindakan dikatakan curang maka harus ada hal yang meliputi …
a. Pernyataan , representasi ,atau pengungkapan yang salah
b. Fakta material
c. Niat untuk menipu
d. a, b , dan c benar (Hal. 149)
e. a,b, dan c salah
BAB 6
56. Akses , modifikasi , atau penggunaan alat elektronik atau beberapa elemen dari
sebuah sistem komputer yang tidak sah, disebut…
a.Hacking (Hal. 177 )
b. Lapping
c. Kiting
d. Cracking
e. Tracking
57. Pengembalian kendali atas sebuah computer untuk melakukan aktivitas terlarang
tanpa sepengetahuan pengguna komputer yang sesungguhnya , disebut…
a. Hacking
b. Lapping
c. Kiting
d. Cracking
e. Hijacking ( Hal. 178)
58. Sebuah jaringan kuat atas pembajakan komputer , dan dipergunakan untuk menyerang
sistem atau menyebarkan malware, disebut…
a. Zombies
b. Tweets
c. Bot herder
d. Hacker
e. Botnet ( Hal. 178)
59. Seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC
yang merespons instruksi elektronik, disebut…
a. Zombies
b. Tweets
c. Bot herder (Hal. 178)
d. Hacker
e. Botnet
60. Mengirimkan pesan yang tak diminta kepada banyak orang secara bersamaan pada
saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu,
disebut…
a.Spamming (Hal. 179)
b. Scanning
c. Posting
d. Promosi
e. Podslurping
61. Berikut ini yang termasuk kedalam kejahatan penipuan dan penyalahgunaan komputer
adalah…
a. Data didding
b. Kebocoran data
c. Podslurping
d. Teknik salami
e. Benar semua (Hal. 185)
62. Penyalinan data perusahaan tanpa izin , disebut ..
a. Data didding
b. Kebocoran data (Hal. 185)
c. Podslurping
d. Teknik salami
e. Spionase
63. Menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan
mengirimkan pesan e-mail kosong, pesan yang tidak kembali biasanya merupakan
alamat e-mail yang valid,disebut…
a. Spamming
b. Serangan kamus (Hal. 179)
c. Teknik Salami
d. Podslurping
e. Data didding
65. Berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem , disebut…
a. Masquerading
b. Impersonation
c. War dialing
d. a dan b benar (Hal. 184)
e. a dan c benar
BAB 7
66. Yang merupakan fungsi penting dari pengendalian internal adalah pengendalian….
a. Preventif, detektif dan aplikasi
b. Preventif dan umum
c. Preventif, detektif dan korektif (hal 227)
d. Korektif dan aplikasi
e. Umum dan aplikasi
67. Menciptakan nilai dengan mengoptimalkan penggunaan sumber daya organisasi untuk
menghasilkan manfaat yang diinginkan dengan cara yang secara efektif mengatasi
Risiko.Pernyataan tersebut merupakan tujuan….
a. Tata Kelola (hal 230)
b. Pengendalian Internal
c. Manjemen
d. Pengendalian efektif
e. Organisasi
70. Membantu pegawai bertindak secara etis dengan membangun batas-batas dalam perilaku
kepegawaian merupakan fungsi dari sistem pengendalian………..
a. Kepercayaan
b. Diagnostic
c. Preventif
d. Batas (hal 227)
e. Aplikasi
71. Yang merupakan prinsip-prinsip utama tata kelola manajemen Teknologi Informasi (TI)
adalah…
a. Memenuhi keperluan pemangku kepentingan
b. Mencakup perusahaan dari ujung ke ujung
c. Mengajukan sebuah kerangka terintegrasi dan tunggal
d. Memungkinkan pendekatan holistic
e. Semua Benar (hal 229)
72. Risiko yang tersisa setelah manajemen mengimplementasikan pengendalian internal atau
beberapa respon lainnya terhadap risiko,disebut risiko….
a. Residual (hal 238)
b. Internal
c. Eksternal
d. Bawaan
e. Inherent
73. Manajemen dapat merespon risiko dengan cara….
a. Mengurangi kemungkinan dan dampak risiko dengan mengimplementasikan system
pengendalian internal yang efektif
b. Menerima kemungkinan dan dampak risiko
c. Membagikan risiko atau mentransfernya kepada orang lain,mengalihdayakan sebuah
aktivitas,atau masuk ke dalam transaksi lindung nilai
d. Menghindari risiko dengan tidak melakukan aktivitas yang menciptakan risiko
e. Semua Benar (hal 239)
74. Memastikan bahwa perangkat ditautkan ke jaringan internal dan eksternal organisasi dan
memastikan bahwa jaringan tersebut berfungsi dengan baik,merupakan fungsi dari
manajemen…..
a. Keamanan
b. Perpustakaan system informasi
c. Administrator system
d. Jaringan (hal 245)
e. Perubahan
BAB 8
76. Defense in depth secara khusus melibatkan penggunaan sebuah kombinasi dari
pengendalian ……….
a. Internal, eksternal dan khusus
b. Preventif, Detektif dan Korektif (hal 275)
c. Umum, Khusus dan Aplikasi
d. Jaringan,Keamanan dan Perubahan
e. Administrator,Akunting dan Auditor
77. Membatasi tindakan individu tertentu agar sesuai dengan kebijakan keamanan organisasi
adalah peran dari pengendalian ………
a. Umum
b. Khusus
c. Preventif (hal 275)
d. Korektif
e. Detektif
78. Di bawah ini adalah contoh dari Teknik identifikasi biometris,kecuali……………
a. Username dan Password (hal 280)
b. Pengenalan Wajah
c. Pengenalan Sidik Jari
d. Pengenalan Suara
e. Pengenalan Iris Mata
79. Ancaman yang timbul ketika autentikasi lemah atau tidak ada sama sekali
adalah………..
a. Infeksi yang dapat menyebar ke jaringan perusahaan
b. Akses tanpa izin terhadap data sensitive perangkat
c. Peningkatan risiko sebuah insiden keamanan
d. Pengupingan (eavesdropping)
e. Akses tanpa izin ke jaringan perusahaan (hal 290)
80. Sebuah program yang didesain untuk memanfaatkan adanya kerentanan yang terdeteksi
adalah…….
a. Software
b. Cloud
c. Antivirus
d. Exploit (hal 297)
e. Patch
81. Kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki kerentanan
tertentu disebut……
a. Software
b. Cloud
c. Antivirus
d. Exploit
e. Patch (hal 298)
82. Ketika autentikasi lemah atau tidak ada sama sekali,maka muncul ancaman berupa akses
tanpa izin ke jaringan perusahaan,solusi yang tepat untuk masalah tersebut
adalah……….
a. Meminta para pegawai untuk mengonfigurasi setiap perangkat mobile
personal mereka ke jaringan perusahaan menggunakan kata sandi untuk
autentikasi (hal 290)
b. Meminta para pegawai untuk memungkinkan enkripsi Ketika menggunakan
perangkat mobilenya untuk mentransmisikan informasi perusahaan yang sensitive
c. Memberi para pegawai perangkat lunak keamanan dan meminta mereka untuk
memasangnya ke perangkat mobile yang akan digunakan dalam mengakses jaringan
perusahaan
d. Menjalankan enkripsi data tersimpan,serta mengonfigurasikan perangkat untuk
dimatikan jarak jauh apabila hilang atau dicuri
e. Mengembangkan kebijakan komprehensif untuk penggunaan perangkat mobile yang
aman
84. Proses memperketat akses dari pengguna sah terhadap bagian spesifik system dan
membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan,merupakan
definisi dari……….
a. Autentikasi
b. Indentifikasi
c. Otorisasi (hal 281)
d. Pemisahan Tugas
e. Pengendalian
BAB 9
86. Berikut pernyataan yang benar untuk menjaga kerahasiaan atas informasi sensitive,
kecuali….
a. Mengenkirpsi informasi
b. Mengklasifikasikan informasi
c. Mengidentifikasi informasi
d. Mengendalikan akses informasi
e. Membuat backup atas informasi (hal 313)
87. Perangkat lunak yang bekerja seperti program antivirus secara terbalik, mengeblok
pesan-pesan keluar yang mengandung kata kunci yang terkait dengan kekayaan
intelektual disebut…
a. Information right management (IRM)
b. Data loss prevention (DLP) (hal 315)
c. Teknologi voice over the internet (VoIP)
d. Control objectivesfor information and related technology (COBIT)
e. Virtual private network (VPN)
88. Untuk melindungi kerahasiaan dan privasi saat sedang dalam perlajanan melalui internet
maka perlu menggunakan ….
a. Information right management (IRM)
b. Data loss prevention (DLP)
c. Teknologi voice over the internet (VoIP)
d. Control objectivesfor information and related technology (COBIT)
e. Virtual private network (VPN) (hal 331)
90. Tanda tangan digital dibuat dengan cara hashing dokumen dan kemudian dengan
kunci….
a. privat (hal 328
b. publik
c. simetris.
d. escrow
e. Tidak ada jawaban yang benar.
95. Sebuah program yang melindungi privasi dengan mengganti informasi pribadi dengan
nilai-nilai palsu……….
a. Spam
b. Hash
c. Watermark
d. Kalkulasi
e. Data masking (hal 318)
BAB 10
96. Menguji apakah batch atas input data berada di dalam urutan numerik atau alfabetis yang
tepat merupakan fungsi dari pengecekan……….
a. Field
b. Batas
c. Tanda
d. Ukuran
e. Berurutan (hal 349)
98. Jika seorang petugas memasukkan nomor rekening,system dapat mengambil dan
menampilkan nama rekening,sehingga petugas tersebut dapat memverifikasi bahwa
nomor rekening yang tepat telah dimasukkan.Pernyataan tersebut merupakan contoh dari
pengendalian tambahan entri data online, yaitu………..
a. Prompting
b. Verifikasi closed-loop (hal 350)
c. Pencocokan data
d. Cross-footing
e. Validity Check
99. Dalam rencana pemulihan bencana,sebuah organisasi memiliki tiga pilihan dasar untuk
mengganti infrastruktur Teknologi Informasinya (TI)-nya yaitu………
a. Backup penuh, Backup Inkremental dan Backup Diferensial
b. Cold Site, Hot Site dan menetapkan pusat data kedua sebagai backup (hal 360)
c. Backup penuh, Backup parsial dan Hot Site
d. Cold Site, Hot Site dan Website
e. Hardware, Software dan Brainware
100. Sebuah pilihan pemulihan bencana yang bergantung pada akses terhadap sebuah
fasilitas alternatif yang diberi kabel sebelumnya untuk akses telepon dan internet yang
diperlukan, tetapi tidak memuat alat komputasi apapun adalah……
a. Backup Penuh
b. Hot Site
c. Cold Site (hal 359)
d. Hot Site dan Cold Site
e. Backup Parsial
101. Berikut ini yang termasuk pengendalian manual yang harus dilengkapi dengan
pengendalian entri data otomatis , adalah pengecekan….
a. field
b. tanda
c. jangkauan
d. Salah semua
e. Benar semua (Hal. 348)
102. Menguji apakah sejumlah numerik berada pada batas terendah dan tertinggi yang
telah ditentukan sebelumnya , disebut pengecekan…
a. field
b. tanda
c. jangkauan (Hal. 348)
d. validitas
e. ukuran
103. Pengendalian pemprosesan yang penting mencakup kegiatan sebagai berikut, adalah..
a. Pencocokan data
b. Label file
c. Perhitungan ukang total batch
d. Benar semua (Hal. 350)
e. Salah semua
105. Ketika data di transmisikan , perangkat pengirim dapat menghitung sebuah hash dari
file tersebut, disebut..
a. Checksum (Hal. 352)
b. Bit paritas
c. Prompting
d. Total hash
e. Total Batch
Essay bab 1 dan 2
1. Apa yang dimaksud dengan sistem?
Sistem adalah serangkaian dua atau lebih komponen yang saling terkait dan
berinteraksi untuk mencapai tujuan. (hal 3)
Essay
8. Sebutkan keungulan sistem database bagi organisasi?
Jawab :
Keunggulan sistem database antara lain:
a. Integrasi data
b. Pembagian data
c. Meminimalkan kelebihan dan inonsistensi data
d. Independensi data
e. Analisis lintas fungsional
(sumber buku halaman 101 edisi 13)
9. Apa saja persyaratan dasar database relasional?
Jawab:
Persyaratan dasar database relasional antara lain:
a. Setiap kolom dalam baris harus dinilai tunggal
b. Kunci utama tidak bisa nol
c. Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci
utama pada table lainnya
d. Semua atribut nonkunci dalam table harus menjelaskan karakteristik objek yang
diidentifikasi berdasarkan kunci utama
(sumber buku halaman 109-110 edisi 13)
10. Apa yang dimaksut dengan kamus data dan bagaimana kamus data digunakan dalam
system database?
Jawab:
Kamus data adalah informasi mengenai struktur database, termasuk deskripsi setiap
elemen data.
DBMS menyimpan kamus data, yang input-nya termasuk elemen data baru atau data
yang terhapus serta mengubah nama elemen data. Outputnya berupa laporan untuk
para pemogram, desainer dan pengguna, seperti (1) program atau laporan yang
menggunakan item data, (2) sinonim untuk elemen data dalam file, (3) elemen data
yang digunakan oleh pengguna.
Essay bab 5-6
11. Apa yang dimaksud dengan penipuan ? dan berikan satu contoh kasus penipuan dalam
investasi
Jawab :
Beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang
tidak adil dari orang lain . contohnya seseorang membujuk rayu korban agar mau ber
investasi pada proyek atau perusahaan nya dengan iming-iming penerimaan saham yang akan
berkali kali lipat dari apa yang di investasikan , padahal pelaku hanya omong kosong belaka .
(Hal. 149 ,contoh kasus hasil pemikiran)
14. Jelaskan perbedaan antara serangan limpahan buffer dan serangan injeksi!
Jawab : Serangan limpahan buffer terjadi ketika jumalah data yang dimasukkan ke
dalam sebuah program lebih besar daripada limpahan input yang dikesampingkan untuk
menerima nya, sedangkan serangan injeksi adalah serangan yang memanfaatkan
kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa
melakukan filter terhadap malicious character. (Hal. 182)
17. Sebutkan fungsi-fungsi yang harus dipisahkan agar pemisahan tugas akuntansi yang
efektif dapat tercapai !
Jawab :
• Fungsi Otorisasi
• Fungsi Pencatatan
• Fungsi Penyimpanan
ESSAY
22. Sebutkan kelemahan dari contoh-contoh metode autentikasi dan bagaimana cara
mengatasi agar autentikasi menjadi efektif ?
Jawab :
• Kata sandi : Dapat diretas,ditebak,dibagikan atau hilang
• Identifikasi fisik (ID card,bade,USB Device) : Dapat hilang, dicuri dan digandakan
• Identifikasi Biometris : Sistem pengenalan suara tidak mengenali pegawai yang
sedang flu,pengenalan wajah mengizinkan pengguna yang tidak sah hanya karna
terlalu mirip, pengenalan sidik jari juga tidak efektif
BAB 9
Essay
23. Sebutkan faktor-faktor yang mempengaruhi kekuatan sistem enkripsi?
Jawab:
Faktor-faktor yang mempengaruhi kekuatan sistem enkripsi antara lain:
a. Panjang kunci
b. Algoritma enkripsi
c. Kebijakan untuk mengelola kunci-kuci kriptografi (sumber buku halaman 323
edisi 13)
24. Jelaskan perbedaaan antara Hashing dan Enkripsi?
Jawab:
Hashing
a. Bersifat satu arah (tidak dapat membalik untuk memulihkan dokumen asli)
b. Input dengan segala ukuran akan menghasilkan output yang berukuran tetap.
Enkripsi
a. Dapat dibalikkan (dapat mendekripsi chipertext kembali ke plaintext)
b. Ukuran output kira-kira sama dengan ukuran input.
ESSAY
27. Dua jenis label internal yang paling penting adalah catatan kepala dan trailer, apa
perbedaan dari dua jenis label tersebut ?
Jawab :
Catatan Kepala ditempatkan di awal setiap file, memuat nama file,tanggal kadaluarsa dan
data identifikasi lainnya sedangkan Catatan Trailer diletakkan pada akhir file ,memuat
total batch yang dihitung selama input