Anda di halaman 1dari 12

KUNCI JAWABAN SOAL BAB 1-10

KELOMPOK 11
1. d. Sistem
2. e. Ketika tujuan subsistem tidak konsisten dengan tujuan subsistem lainnya atau sistem
secara keseluruhan
3. b. Teknologi informasi
4. b. Relevan, reliabel, lengkap, tepat waktu, dapat dipahami, diverifikasi dan dapat diakses
5. c. Proses bisnis
6. a. Pendapatan
7. d. Transaksi
8. e. Produksi atau konversi
9. a. Enam
10. e. Pendukung
11. a. Pelayanan purnajual
12. d. Budaya organisasi
13. d. Empat
14. d. Pengumpulan data
15. e. pendapatan,pengeluaran,SDM
16. e. Buku besar
17. a. Laporan penerimaan
18. d. Jurnal
19. e. Jejak audit
20. c. Entitas
21. a. Merekam
22. d. Pemrosesan batch
23. a. Dokumen
24. b. Kesederhanaan dan berkurangnya biaya
25. d. Enterprise Resource Planning (ERP)
26. b. Sebagai dua garis parallel
27. e. Tidak ada yang benar
28. a. System flowchart
29. d. Dokument flowchart

30. a.
31. a. mendokumentasikan aktivitas yang dilakukan pihak eksternal
32. e. Bagan alir
33. e. Semua jawaban salah
34. d. Mengidentifikasi arus data
35. e. Tidak ada jawaban yang benar
36. b. Program yang mengelola, mengendalikan dan menghubungkan data
37. a. manipulasi data
38. d. Kunci utama
39. b. Normalisasi
40. d. Jawaban a,b dan c benar
41. d. Tuple
42. b. logis
43. e. eksternal
44. e. integritas entitas
45. d. Bagaimana seseorang secara konseptual mengelola, menampilkan, dan memahami
hubungan antar item data.
46. d. Penipuan
47. e. Korupsi
48. d. Penipuan Investasi
49. d. Jawaban a dan b benar
50. a. Sabotase
51. d. Kriminal kerah putih
52. d. Jawaban a,b dan c benar
53. d. Jawaban a,b dan c benar
54. c. Kesalahan perangkat lunak
55. d. Jawaban a, b , dan c benar
56. d. Hacking
57. c. Hijacking
58. c. Botnet
59. a. Bot herder
60. d. Spamming
61. e. Semua jawaban benar
62. e. Kebocoran data
63. e. Serangan kamus
64. d. Seorang user memasuki komputer pemasok perangkat lunak dan menggunakan
“saluran terbuka” miliknya ke nasabah bank untuk memasang program Trojan horse yang
kuat pada computer bank
65. d. Jawaban a dan b benar
66. a. Preventif, detektif dan korektif
67. d. Tata Kelola
68. c. Perjanjian kerahasiaan dan asuransi ikatan kesetiaan
69. e. Menjaga Salinan backup pada file dan perbaikan kesalahan entri data
70. b. Batas
71. e. Semua Jawaban Benar
72. d. Residual
73. e. Semua Jawaban Benar
74. b. Jaringan
75. d. Forensic computer
76. e. Preventif, Detektif dan Korektif
77. a. Preventif
78. d. Username dan Password
79. c. Akses tanpa izin ke jaringan perusahaan
80. b. Exploit
81. c. Patch
82. d. Meminta para pegawai untuk mengonfigurasi setiap perangkat mobile personal mereka
ke jaringan perusahaan menggunakan kata sandi untuk autentikasi
83. e. Semua Jawaban Benar
84. a. Otorisasi
85. b. Manajemen Patch
86. c. Membuat backup atas informasi
87. e. Data loss prevention (DLP)
88. c. Virtual private network (VPN)
89. d. Enkripsi
90. d. privat
91. d. Enkripsi
92. a. Watermark digital
93. d. file teks yang diciptakan oleh situs dan disimpan dalam hard disk pengunjung
94. b. Panjang kunci
95. c. Data masking
96. c. Berurutan
97. e. Semua jawaban benar
98. e. Verifikasi closed-loop
99. e. Cold Site, Hot Site dan menetapkan pusat data kedua sebagai backup
100. a. Cold Site
101. e. Jawaban a,b dan c benar
102. a. Jangkauan
103. d. Jawaban a b dan c benar
104. c. Jawaban a b dan c benar
105. d. Checksum
Essay bab 1 dan 2

1. Apa yang dimaksud dengan sistem?


Sistem adalah serangkaian dua atau lebih komponen yang saling terkait dan berinteraksi untuk
mencapai tujuan. (hal 3)

2. Bagaimana karakteristik informasi yang berguna?


Relevan, reliabel, lengkap,tepat waktu, dapat dipahami,dapat diverifikasi, dan dapat diakses. (hal
5)

3. Mengapa dibutuhkan penyimpanan data?


Karena data perusahaan adalah salah satu sumber daya yang paling penting. (hal 32)

4. Bagaimana siklus pengolahan data?


Input data→Pengolahan data→ penyimpanan data →output informasi. (hal 31)

Essay bab 3-4

5. Sebutkan beberapa pedoman untuk menggambarkan DAD / Diagram Arus Data?


Jawab :
Pedoman untuk menggambarkan DAD / Diagram Arus Data antara lain :
a. Memahami system
b. Mengabaikan aspek tertentu.
c. Menentukan Batasan system.
d. Mengembangkan diagram konteks.
e. Mengidentifikasi arus data.
f. Mengelompokan arus data.
g. Mengidentifikasi proses transformasi.
h. Mengelompokan proses transformasi.
i. Mengidentifikasi semua file atau penyimpanan data.
j. Mengidentifikasi semua sumber dan tujuan data.
k. Mmeberi nama semua elemen DAD.
l. Membagi (subbagian) DAD.
m. Berikan nomor yang berurutan pada setiap proses.
n. Menyempurnakan DAD.
o. Mempersiapkan Salinan akhir.

(sumber buku halaman 66 edisi 13)


6. Sebutkan dan jelaskan empat elemen dasar dalam merepresentasikan Diagram Arus Data beserta
simbolnya?
Jawab
Empat elemen dasar dalam merepresentasikan Diagram Arus Data antara lain:
a. Sumber data dan Tujuan data, adalah entitas yang mengirim dan menerima data yang
digunakan atau dihasilkan oleh system, digambarkan dengan simbol persegi.
b. Arus data, adalah perpindahan data di antara proses, penyimpanan, sumber dan tujuan,
digambarkan dengan simbol panah melengkung.
c. Proses, adalah transformasi data, digambarkan dengan simbol lingkaran.
d. Penyimpanan data, adalah tempat data disimpan, yang digambarkan dengan simbol dua garis
horizontal

(sumber buku halaman 60-62 edisi 13)

7. Sebutkan jenis-jenis bagan alir?


Jawab :
Jenis-jenis bagan alir, antara lain:
a. Bagan alir dokumen, menunjukkan arus dokumen dan informasi antar departemen atau area
pertanggungjawaban.
b. Bagan alir system, menunjukkan hubungan antar-input, pemrosesan dan output sistem
informasi
c. Bagan alir program, menunjukkan urutan operasi logis computer yang menjalankan program

(sumber buku halaman 59 edisi 13)

Essay

8. Sebutkan keungulan sistem database bagi organisasi?


Jawab :
Keunggulan sistem database antara lain:
a. Integrasi data
b. Pembagian data
c. Meminimalkan kelebihan dan inonsistensi data
d. Independensi data
e. Analisis lintas fungsional

(sumber buku halaman 101 edisi 13)


9. Apa saja persyaratan dasar database relasional?
Jawab:
Persyaratan dasar database relasional antara lain:
a. Setiap kolom dalam baris harus dinilai tunggal
b. Kunci utama tidak bisa nol
c. Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci utama pada
table lainnya
d. Semua atribut nonkunci dalam table harus menjelaskan karakteristik objek yang diidentifikasi
berdasarkan kunci utama

(sumber buku halaman 109-110 edisi 13)

10. Apa yang dimaksut dengan kamus data dan bagaimana kamus data digunakan dalam system
database?
Jawab:
Kamus data adalah informasi mengenai struktur database, termasuk deskripsi setiap elemen data.
DBMS menyimpan kamus data, yang input-nya termasuk elemen data baru atau data yang
terhapus serta mengubah nama elemen data. Outputnya berupa laporan untuk para pemogram,
desainer dan pengguna, seperti (1) program atau laporan yang menggunakan item data, (2)
sinonim untuk elemen data dalam file, (3) elemen data yang digunakan oleh pengguna.

Essay bab 5-6

11. Apa yang dimaksud dengan penipuan ? dan berikan satu contoh kasus penipuan dalam investasi
Jawab :

Beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil
dari orang lain . contohnya seseorang membujuk rayu korban agar mau ber investasi pada proyek atau
perusahaan nya dengan iming-iming penerimaan saham yang akan berkali kali lipat dari apa yang di
investasikan , padahal pelaku hanya omong kosong belaka . (Hal. 149 ,contoh kasus hasil pemikiran)

12. Kenapa seseorang melakukan penipuan ?


Jawab : karna adanya beberapa tekanan dan motif pelaku melakukan hal tersebut, biasa nya
seseorang yang melakukan penipuan pada umumnya memiliki tekanan-tekanan keuangan ,
diantaranya : 1. Gaya hidup melebihi kemampuan
2. Tingginya hutang pribadi
3. Pendapatan tidak mencukupi kebutuhan sehari-hari
4. Rendahnya tingkat kredit , dsb. (Pertanyaan diambil dari materi Hal. 149 , jawaban dari sumber
makalah bab 9)

13. Bagaimana cara agar membuat penipuan lebih jarang terjadi ?


Jawab :
1. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
2. Mengatur para pegawai yang merasa tidak puas
3. Mengelola dan menelusuri lisensi software
4. Meminta mendatangani perjanjian kerahasiaan kerja (Pertanyaan diambil dari materi Hal. 149 ,
jawaban dari sumber makalah bab 9 )

14. Jelaskan perbedaan antara serangan limpahan buffer dan serangan injeksi!
Jawab : Serangan limpahan buffer terjadi ketika jumalah data yang dimasukkan ke dalam sebuah
program lebih besar daripada limpahan input yang dikesampingkan untuk menerima nya, sedangkan
serangan injeksi adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user
untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. (Hal. 182)

15. Kenapa seseorang melakukan penyerangan sistem telepon , berikan alasannya!


Jawab : Alasan paling umum untuk penyerangan tersebut adalah untuk memperoleh akes telepon
gratis, mengirimkan malware, serta mencuri dan menghancurkan data. (Hal. 181)

16. Apa yang dimaksud dengan serangan zero-hour ?


Jawab : sebuah serangan diantara waktu kerentanan perangkat lunak baru ditemukan dan waktu
sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah tersebut. (Hal. 184)

Essay 7-8

17. Sebutkan fungsi-fungsi yang harus dipisahkan agar pemisahan tugas akuntansi yang efektif dapat
tercapai !
Jawab :
• Fungsi Otorisasi
• Fungsi Pencatatan
• Fungsi Penyimpanan
(Sumber : Buku SIA Edisi 13 BAB 7 Hal.243)

18. Sebutkan bagaimana perusahaan dapat mendukung integritas di lingkungan perusahaan !


Jawab :
• Mengajarkan dan menekankan statement : “Laporan yang jujur lebih baik daripada laporan
yang disukai”
• Memberikan penghargaan atas kejujuran
• Mewajibkan pegawai melaporkan Tindakan tidak jujur atau illegal, dan mendisiplinkan
pegawai yang tidak melaporkannya
• Mengembankan kode etik tertulis yang menjelaskan secara eksplisit perilaku -perilaku jujur
dan tidak jujur (Sumber : Buku SIA Edisi 13 BAB 7 Hal.233)
19. Berikan alasan mengapa banyak perusahaan belum bisa melindungi data dengan baik !
Jawab :
• Perusahaan menganggap kehilangan atas informasi penting sebagai ancaman yang tidak
mungkin terjadi
• Perusahaan tidak memahami implikasi pengendalian atas pemindahan dari system computer
tersentralisasi ke system berbasis internet
• Perusahaan tidak menyadari bahwa informasi adalah sebuah sumber daya strategis dan
melindunginya adalah sebuah ketentuan strategis
• Pengendalian dan perlindungan data memakan waktu dan biaya
(Sumber : Buku SIA Edisi 13 BAB 7 Hal.226)

ESSAY

20. Sebutkan prinsip-prinsip pengendalian TI menurut Trust Service Framework !


Jawab :
• Keamanan (Security)
• Kerahasiaan (Confidentially)
• Privasi (Privacy)
• Integritas pemrosesan (Processing Integrity)
• Ketersediaan (Avaliability)

(Sumber : Buku SIA Edisi 13 BAB 8 Hal.273)

21. Mengapa perusahaan menggunakan berbagai lapisan pengendalian atau defense-in-depth ?


Jawab :
Penggunaan pengendalian yang tumpang tindih,saling melengkapi dan berulang dapat meningkatkan
keseluruhan efektivitas karena jika suatu pengendalian gagal atau terlewat maka yang lainnya dapat
berfungsi seperti yang direncancakan.

(Sumber : Buku SIA Edisi 13 BAB 8 Hal.275)

22. Sebutkan kelemahan dari contoh-contoh metode autentikasi dan bagaimana cara mengatasi agar
autentikasi menjadi efektif ?
Jawab :
• Kata sandi : Dapat diretas,ditebak,dibagikan atau hilang
• Identifikasi fisik (ID card,bade,USB Device) : Dapat hilang, dicuri dan digandakan
• Identifikasi Biometris : Sistem pengenalan suara tidak mengenali pegawai yang sedang
flu,pengenalan wajah mengizinkan pengguna yang tidak sah hanya karna terlalu mirip,
pengenalan sidik jari juga tidak efektif

Untuk mengatasi keterbatasan tersebut adalah dengan menggunakan autentikasi multifactor yaitu
menggunakan dua atau semua jenis autentikasi secara bersamaan.Contohnya menggunakan ID card
tetapi diharuskan juga menginput PIN atau Password
(Sumber : Buku SIA Edisi 13 BAB 8 Hal.280)

BAB 9

Essay

23. Sebutkan faktor-faktor yang mempengaruhi kekuatan sistem enkripsi?


Jawab:
Faktor-faktor yang mempengaruhi kekuatan sistem enkripsi antara lain:
a. Panjang kunci
b. Algoritma enkripsi
c. Kebijakan untuk mengelola kunci-kuci kriptografi (sumber buku halaman 323 edisi 13)
24. Jelaskan perbedaaan antara Hashing dan Enkripsi?
Jawab:
Hashing
a. Bersifat satu arah (tidak dapat membalik untuk memulihkan dokumen asli)
b. Input dengan segala ukuran akan menghasilkan output yang berukuran tetap.
Enkripsi

a. Dapat dibalikkan (dapat mendekripsi chipertext kembali ke plaintext)


b. Ukuran output kira-kira sama dengan ukuran input.

25. Bagaimana peran enkripsi dalam pengendalian kerahasiaan dan privasi?


Enkripsi menjadi alat yg sangat penting dan efektif untuk melindungi kerahasiaan

26. Apa saja permasalahan utama terkait privasi?

Spam dan pencurian identitas.

BAB 10

ESSAY

27. Dua jenis label internal yang paling penting adalah catatan kepala dan trailer, apa perbedaan dari dua
jenis label tersebut ?
Jawab :
Catatan Kepala ditempatkan di awal setiap file, memuat nama file,tanggal kadaluarsa dan data
identifikasi lainnya sedangkan Catatan Trailer diletakkan pada akhir file ,memuat total batch yang
dihitung selama input

(Sumber : Buku SIA Edisi 13 BAB 10 Hal.350)

28. Apa perbedaan dari Backup Inkremental dan Backup diferensial ?


Jawab :
Backup Inkremental hanya melibatkan penyalinan item-item data yang telah berubah sejak backup
parsial terakhir, sedangkan backup diferesnsial menyalin seluruh perubahan yang dibuat sejak
backup penuh terakhir.

(Sumber : Buku SIA Edisi 13 BAB 10 Hal.357-358)


29. Apa yang dimaksud dengan arrays of independent drives (RAID) !
Jawab : Sebuah teknik toleransi kesalahan yang mencatat data dalam berbagai disk drive bukan
hanya satu untuk mengurasi risiko kehilangan data. (Hal. 355)

30. Sebutkan 3 total batch yang sering digunakan !


Jawab :
1. Total financial menjumlahkan sebuah field yang berisi nilai-nilai moneter
2. Total hash menjumlahkan sebuah field numerik non finansial
3. Jumlah catatan adalah banyaknya catatan dalam sebuah batch (Hal. 349)

Anda mungkin juga menyukai