FAKULTAS : EKONOMI - BISNIS & MANAJEMEN - TEKNIK - BAHASA - DKV
Jl. Cikutra No. 204 A Bandung 40125 Telp. (022) 7275855
FRM-06-11
UJIAN TENGAH SEMESTER GENAP TAHUN AKADEMIK 2016/2017
KODE / MATA KULIAH (SKS) : 190141013/ Sistem Informasi Akuntansi (3) FAKULTAS / PROGRAM STUDI : FEB/Akuntansi /S1 HARI / TANGGAL : Kamis, 22 April 2021 WAKTU : 09.45-12.15 (150 Menit) DOSEN PEMBINA : Andhika Ligar Hardika, S.E., M.Si., Ak., CA. SIFAT UJIAN : OPEN BOOK
Kerjakan soal dibawah ini dengan nomor soal berurutan
SOAL BAGIAN A (40%)
1. Dalam konsep rantai nilai, upgrade TI merupakan pertimbangan untuk aktivitas apa? a. Aktivitas utama b. Aktivitas pendukung c. Aktivitas pelayanan d. Aktivitas terstruktur 2. Fungsi dasar SIA dalam siklus buku besar adalah : a. Mendapatkan data aktivitas bisnis b. Membentuk penjurnalan c. Menyediakan fungsi pengendalian d. Meminimalkan biaya 3. Catatan data perusahaan yang dikirim ke pihak eksternal dan kemudian dikembalikan ke sistem sebagai input yang disebut… a. Dokumen otomatisasi data sumber b. Dokumen turnaround c. Dokumen sumber d. Dokumen input eksternal 4. Manakah berikut ini yang paling mungkin menjadi akun control buku besar? a. Sewa dibayar dimuka b. Kas kecil c. Piutang d. Laba ditahan 5. Suatu jaringan yang menggambarkan kinerja suatu sistem baik dalam bentuk kinerja sistem secara manual, komputerisasi atau gabungan dari kedua cara tersebut disebut : a. System Flowchart b. Data Flow Diagram c. ERD d. Sistem 6. Simbol yang digunakan untuk menggambarkan asal atau tujuan data adalah a. Proses b. Data Store c. Eksternal Entity d. Internal Entity 7. Berikut ini hal yang diperbolehkan dalam penggambaran Data Flow Diagram : a. Proses ke proses secara langsung b. Data store ke eksternal entity secara langsung c. Proses ke eksternal entity secara langsung d. External entity ke external entity secara langsung 8. Manakah atribut pada tabel penerimaan kas, dibawah ini yang akan menjadi kunci asing? a. Jumlah penerimaan kas b. Jumlah cek pelanggan c. Jumlah pelanggan d. Tanggal penerimaan kas 9. Manakah atribut di bawah ini yang akan menjadi kunci utama? a. Nama pemasok b. Nomor pemasok c. Kode pos pemasok d. Saldo akun pemasok 10. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan computer…. a. Kesalahan manusia b. Kesalahan perangkat lunak c. Bencana alam d. Pemadaman listrik 11. Manakah berikut ini prosedur pengendalian untuk mencegah lapping? a. Enkripsi b. Pembaruan berkelanjutan atas matriks pengendalian akses c. Pengecekan latar belakang karyawan d. Periode rotasi pekerjaan 12. Jack ditangkap polisi dengan tuduhan melakukan pembobolan server di perusahaan tempatnya bekerja. Tuduhan tersebut dibuktikan oleh sistem log yang mencatat secara detil kegiatan peretasannya itu. Kasus ini membuktikan bahwa aspek ….. dari proteksi keamanan sistem perusahaan tersebut sudah cukup baik a. Identification b. Authentication c. Authorization d. accountability 13. Selain memiliki kartu ATM, seorang nasabah harus memasukkan nomor pin yang benar untuk bisa mengambil uang dari mesin ATM. Penggunaan pin seperti ini adalah salah satu contoh metode: a. Identification b. Authentication c. Authorization d. accountability 14. mana dari hal berikut yang bukan merupakan pengecekan independen? a. Rekonsiliasi bank b. Perbandingan periodik atas total buku besar pembantu untuk mengendalikan akun c. Neraca saldo d. Menambah ulang total batch dari sejumlah faktur dan membandingkan dengan total yang pertama 15. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan computer…. a. Kesalahan manusia b. Kesalahan perangkat lunak c. Bencana alam d. Pemadaman listrik 16. Manakah berikut ini prosedur pengendalian untuk mencegah lapping? a. Enkripsi b. Pembaruan berkelanjutan atas matriks pengendalian akses c. Pengecekan latar belakang karyawan d. Periode rotasi pekerjaan 17. untuk mencapai pemisahan tugas yng efektif, fungsi tertentu harus dipisahkan. Mana dari hal berikut yang merupakan daftar yang benar dari fungsi akuntansi yang harus dipisahkan? a. Pengendalian, pencatatan, penyimpanan b. Otorisasi, pencatatan dan penyimpanan c. Pengendalian, penyimpanan, otorisasi d. Pengawasan pencatatan dan perencanaan 18. COSO mengidentifikasi lima komponen pengendalian internal yang saling berhubungan berikut ini mana yang bukan merupakan salah satu dari lima komponen tersebut a. Penilaian resiko b. Kebijakan pengendalian internal c. Pengawasan d. Informasi dan komunikasi 19. Dalam model ERM, COSO merinci empat jenis tujuan yang harus dipenuhi oleh manajemen untuk mencapai tujuan perusahaan. Berikut ini mana yang bukan merupakan salah satu dari jenis-jenis tersebut a. Tujuan pertanggungjawaban b. Tujuan pelaporan c. Tujuan strategis d. Tujuan operasi e. Tujuan kepatuhan 20. Dengan segala sesuatunya dianggap sama, manakah dari pernyataan berikut ini yang benar? a. Pengendalian detektif lebih unggul dari pengendalian preventif b. Pengendalian korektif lebih unggul dari pengendalian preventif c. Pengendalian preventif setara dengan pengendalian detektif d. Pengendalian preventif lebih unggul daripada pengendalian detektif
SOAL BAGIAN B (Bobot 60%)
Kerjakan Soal Di Bawah Ini 1. Bagaimana proses bisnis organisasi dan lini bisnis memengaruhi desain SIA? Berikan contoh bagaimana perbedaan diantara organisasi direfleksikan dalam SIA mereka? 2. Bandingkan pedoman untuk mempersiapkan bagan alir, DPB dan DAD! Apa prinsip dan batasan umum untuk semua teknik pendokumentasian tersebut?sertakan contohnya! 3. Bahasa query DBMS relasional memberikan informasi mengenai aktivitas organisasi, apakah ini sebaiknya digunakan untuk semua transaksi, berikan contoh yang menggunakan dan yang tidak! Apakah organisasi perlu laporan keuangan realtime, Mengapa? 4. Mengapa fraud bisa terjadi? Kaitkanlah dengan diamond fraud dan jelaskan! 5. Anda adalah presiden perusahaan multinasional dimana para eksekutifnya mengakui melakukan kiting senilai $100.000. apa yang dimaksud dengan kiting, dan bagaimana perusahaan anda mencegahnya? Bagaimana anda akan merespon pengakuan tersebut? 6. Apakah anda percaya bahwa cara yang paling efektif untuk memperoleh keamanan sistem yang memadai adalah bergantung pada integritas karyawan perusahaan, Mengapa? Apakah ini tampak ironis? Apa yang sebaiknya dilakukan perusahaan untuk memastikan integritas karyawan?