KELOMPOK 11
1. d. Sistem
2. e. Ketika tujuan subsistem tidak konsisten dengan tujuan subsistem lainnya atau sistem
secara keseluruhan
3. b. Teknologi informasi
4. b. Relevan, reliabel, lengkap, tepat waktu, dapat dipahami, diverifikasi dan dapat diakses
5. c. Proses bisnis
6. a. Pendapatan
7. d. Transaksi
8. e. Produksi atau konversi
9. a. Enam
10. e. Pendukung
11. a. Pelayanan purnajual
12. d. Budaya organisasi
13. d. Empat
14. d. Pengumpulan data
15. e. pendapatan,pengeluaran,SDM
16. e. Buku besar
17. a. Laporan penerimaan
18. d. Jurnal
19. e. Jejak audit
20. c. Entitas
21. a. Merekam
22. d. Pemrosesan batch
23. a. Dokumen
24. b. Kesederhanaan dan berkurangnya biaya
25. d. Enterprise Resource Planning (ERP)
26. b. Sebagai dua garis parallel
27. e. Tidak ada yang benar
28. a. System flowchart
29. d. Dokument flowchart
30. a.
31. a. mendokumentasikan aktivitas yang dilakukan pihak eksternal
32. e. Bagan alir
33. e. Semua jawaban salah
34. d. Mengidentifikasi arus data
35. e. Tidak ada jawaban yang benar
36. b. Program yang mengelola, mengendalikan dan menghubungkan data
37. a. manipulasi data
38. d. Kunci utama
39. b. Normalisasi
40. d. Jawaban a,b dan c benar
41. d. Tuple
42. b. logis
43. e. eksternal
44. e. integritas entitas
45. d. Bagaimana seseorang secara konseptual mengelola, menampilkan, dan memahami
hubungan antar item data.
46. d. Penipuan
47. e. Korupsi
48. d. Penipuan Investasi
49. d. Jawaban a dan b benar
50. a. Sabotase
51. d. Kriminal kerah putih
52. d. Jawaban a,b dan c benar
53. d. Jawaban a,b dan c benar
54. c. Kesalahan perangkat lunak
55. d. Jawaban a, b , dan c benar
56. d. Hacking
57. c. Hijacking
58. c. Botnet
59. a. Bot herder
60. d. Spamming
61. e. Semua jawaban benar
62. e. Kebocoran data
63. e. Serangan kamus
64. d. Seorang user memasuki komputer pemasok perangkat lunak dan menggunakan
“saluran terbuka” miliknya ke nasabah bank untuk memasang program Trojan horse yang
kuat pada computer bank
65. d. Jawaban a dan b benar
66. a. Preventif, detektif dan korektif
67. d. Tata Kelola
68. c. Perjanjian kerahasiaan dan asuransi ikatan kesetiaan
69. e. Menjaga Salinan backup pada file dan perbaikan kesalahan entri data
70. b. Batas
71. e. Semua Jawaban Benar
72. d. Residual
73. e. Semua Jawaban Benar
74. b. Jaringan
75. d. Forensic computer
76. e. Preventif, Detektif dan Korektif
77. a. Preventif
78. d. Username dan Password
79. c. Akses tanpa izin ke jaringan perusahaan
80. b. Exploit
81. c. Patch
82. d. Meminta para pegawai untuk mengonfigurasi setiap perangkat mobile personal mereka
ke jaringan perusahaan menggunakan kata sandi untuk autentikasi
83. e. Semua Jawaban Benar
84. a. Otorisasi
85. b. Manajemen Patch
86. c. Membuat backup atas informasi
87. e. Data loss prevention (DLP)
88. c. Virtual private network (VPN)
89. d. Enkripsi
90. d. privat
91. d. Enkripsi
92. a. Watermark digital
93. d. file teks yang diciptakan oleh situs dan disimpan dalam hard disk pengunjung
94. b. Panjang kunci
95. c. Data masking
96. c. Berurutan
97. e. Semua jawaban benar
98. e. Verifikasi closed-loop
99. e. Cold Site, Hot Site dan menetapkan pusat data kedua sebagai backup
100. a. Cold Site
101. e. Jawaban a,b dan c benar
102. a. Jangkauan
103. d. Jawaban a b dan c benar
104. c. Jawaban a b dan c benar
105. d. Checksum
Essay bab 1 dan 2
Essay
10. Apa yang dimaksut dengan kamus data dan bagaimana kamus data digunakan dalam system
database?
Jawab:
Kamus data adalah informasi mengenai struktur database, termasuk deskripsi setiap elemen data.
DBMS menyimpan kamus data, yang input-nya termasuk elemen data baru atau data yang
terhapus serta mengubah nama elemen data. Outputnya berupa laporan untuk para pemogram,
desainer dan pengguna, seperti (1) program atau laporan yang menggunakan item data, (2)
sinonim untuk elemen data dalam file, (3) elemen data yang digunakan oleh pengguna.
11. Apa yang dimaksud dengan penipuan ? dan berikan satu contoh kasus penipuan dalam investasi
Jawab :
Beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil
dari orang lain . contohnya seseorang membujuk rayu korban agar mau ber investasi pada proyek atau
perusahaan nya dengan iming-iming penerimaan saham yang akan berkali kali lipat dari apa yang di
investasikan , padahal pelaku hanya omong kosong belaka . (Hal. 149 ,contoh kasus hasil pemikiran)
14. Jelaskan perbedaan antara serangan limpahan buffer dan serangan injeksi!
Jawab : Serangan limpahan buffer terjadi ketika jumalah data yang dimasukkan ke dalam sebuah
program lebih besar daripada limpahan input yang dikesampingkan untuk menerima nya, sedangkan
serangan injeksi adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user
untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. (Hal. 182)
Essay 7-8
17. Sebutkan fungsi-fungsi yang harus dipisahkan agar pemisahan tugas akuntansi yang efektif dapat
tercapai !
Jawab :
• Fungsi Otorisasi
• Fungsi Pencatatan
• Fungsi Penyimpanan
(Sumber : Buku SIA Edisi 13 BAB 7 Hal.243)
ESSAY
22. Sebutkan kelemahan dari contoh-contoh metode autentikasi dan bagaimana cara mengatasi agar
autentikasi menjadi efektif ?
Jawab :
• Kata sandi : Dapat diretas,ditebak,dibagikan atau hilang
• Identifikasi fisik (ID card,bade,USB Device) : Dapat hilang, dicuri dan digandakan
• Identifikasi Biometris : Sistem pengenalan suara tidak mengenali pegawai yang sedang
flu,pengenalan wajah mengizinkan pengguna yang tidak sah hanya karna terlalu mirip,
pengenalan sidik jari juga tidak efektif
Untuk mengatasi keterbatasan tersebut adalah dengan menggunakan autentikasi multifactor yaitu
menggunakan dua atau semua jenis autentikasi secara bersamaan.Contohnya menggunakan ID card
tetapi diharuskan juga menginput PIN atau Password
(Sumber : Buku SIA Edisi 13 BAB 8 Hal.280)
BAB 9
Essay
BAB 10
ESSAY
27. Dua jenis label internal yang paling penting adalah catatan kepala dan trailer, apa perbedaan dari dua
jenis label tersebut ?
Jawab :
Catatan Kepala ditempatkan di awal setiap file, memuat nama file,tanggal kadaluarsa dan data
identifikasi lainnya sedangkan Catatan Trailer diletakkan pada akhir file ,memuat total batch yang
dihitung selama input