Anda di halaman 1dari 3

FAKULTAS : EKONOMI - BISNIS & MANAJEMEN - TEKNIK - BAHASA - DKV

Jl. Cikutra No. 204 A Bandung 40125 Telp. (022) 7275855

FRM-06-11

UJIAN TENGAH SEMESTER GENAP TAHUN AKADEMIK 2016/2017


KODE / MATA KULIAH (SKS) : 190141013/ Sistem Informasi Akuntansi (3)
FAKULTAS / PROGRAM STUDI : FEB/Akuntansi /S1
HARI / TANGGAL : Kamis, 22 April 2021
WAKTU : 09.45-12.15 (150 Menit)
DOSEN PEMBINA : Andhika Ligar Hardika, S.E., M.Si., Ak., CA.
SIFAT UJIAN : OPEN BOOK

Kerjakan soal dibawah ini dengan nomor soal berurutan

SOAL BAGIAN A (40%)


1. Dalam konsep rantai nilai, upgrade TI merupakan pertimbangan untuk aktivitas apa?
a. Aktivitas utama
b. Aktivitas pendukung
c. Aktivitas pelayanan
d. Aktivitas terstruktur
2. Fungsi dasar SIA dalam siklus buku besar adalah :
a. Mendapatkan data aktivitas bisnis
b. Membentuk penjurnalan
c. Menyediakan fungsi pengendalian
d. Meminimalkan biaya
3. Catatan data perusahaan yang dikirim ke pihak eksternal dan kemudian dikembalikan ke
sistem sebagai input yang disebut…
a. Dokumen otomatisasi data sumber
b. Dokumen turnaround
c. Dokumen sumber
d. Dokumen input eksternal
4. Manakah berikut ini yang paling mungkin menjadi akun control buku besar?
a. Sewa dibayar dimuka
b. Kas kecil
c. Piutang
d. Laba ditahan
5. Suatu jaringan yang menggambarkan kinerja suatu sistem baik dalam bentuk kinerja
sistem secara manual, komputerisasi atau gabungan dari kedua cara tersebut disebut :
a. System Flowchart
b. Data Flow Diagram
c. ERD
d. Sistem
6. Simbol yang digunakan untuk menggambarkan asal atau tujuan data adalah
a. Proses
b. Data Store
c. Eksternal Entity
d. Internal Entity
7. Berikut ini hal yang diperbolehkan dalam penggambaran Data Flow Diagram :
a. Proses ke proses secara langsung
b. Data store ke eksternal entity secara langsung
c. Proses ke eksternal entity secara langsung
d. External entity ke external entity secara langsung
8. Manakah atribut pada tabel penerimaan kas, dibawah ini yang akan menjadi kunci asing?
a. Jumlah penerimaan kas
b. Jumlah cek pelanggan
c. Jumlah pelanggan
d. Tanggal penerimaan kas
9. Manakah atribut di bawah ini yang akan menjadi kunci utama?
a. Nama pemasok
b. Nomor pemasok
c. Kode pos pemasok
d. Saldo akun pemasok
10. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan
computer….
a. Kesalahan manusia
b. Kesalahan perangkat lunak
c. Bencana alam
d. Pemadaman listrik
11. Manakah berikut ini prosedur pengendalian untuk mencegah lapping?
a. Enkripsi
b. Pembaruan berkelanjutan atas matriks pengendalian akses
c. Pengecekan latar belakang karyawan
d. Periode rotasi pekerjaan
12. Jack ditangkap polisi dengan tuduhan melakukan pembobolan server di perusahaan
tempatnya bekerja. Tuduhan tersebut dibuktikan oleh sistem log yang mencatat secara
detil kegiatan peretasannya itu. Kasus ini membuktikan bahwa aspek ….. dari proteksi
keamanan sistem perusahaan tersebut sudah cukup baik
a. Identification
b. Authentication
c. Authorization
d. accountability
13. Selain memiliki kartu ATM, seorang nasabah harus memasukkan nomor pin yang benar
untuk bisa mengambil uang dari mesin ATM. Penggunaan pin seperti ini adalah salah
satu contoh metode:
a. Identification
b. Authentication
c. Authorization
d. accountability
14. mana dari hal berikut yang bukan merupakan pengecekan independen?
a. Rekonsiliasi bank
b. Perbandingan periodik atas total buku besar pembantu untuk mengendalikan akun
c. Neraca saldo
d. Menambah ulang total batch dari sejumlah faktur dan membandingkan dengan total
yang pertama
15. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan
computer….
a. Kesalahan manusia
b. Kesalahan perangkat lunak
c. Bencana alam
d. Pemadaman listrik
16. Manakah berikut ini prosedur pengendalian untuk mencegah lapping?
a. Enkripsi
b. Pembaruan berkelanjutan atas matriks pengendalian akses
c. Pengecekan latar belakang karyawan
d. Periode rotasi pekerjaan
17. untuk mencapai pemisahan tugas yng efektif, fungsi tertentu harus dipisahkan. Mana dari
hal berikut yang merupakan daftar yang benar dari fungsi akuntansi yang harus
dipisahkan?
a. Pengendalian, pencatatan, penyimpanan
b. Otorisasi, pencatatan dan penyimpanan
c. Pengendalian, penyimpanan, otorisasi
d. Pengawasan pencatatan dan perencanaan
18. COSO mengidentifikasi lima komponen pengendalian internal yang saling berhubungan
berikut ini mana yang bukan merupakan salah satu dari lima komponen tersebut
a. Penilaian resiko
b. Kebijakan pengendalian internal
c. Pengawasan
d. Informasi dan komunikasi
19. Dalam model ERM, COSO merinci empat jenis tujuan yang harus dipenuhi oleh
manajemen untuk mencapai tujuan perusahaan. Berikut ini mana yang bukan merupakan
salah satu dari jenis-jenis tersebut
a. Tujuan pertanggungjawaban
b. Tujuan pelaporan
c. Tujuan strategis
d. Tujuan operasi
e. Tujuan kepatuhan
20. Dengan segala sesuatunya dianggap sama, manakah dari pernyataan berikut ini yang
benar?
a. Pengendalian detektif lebih unggul dari pengendalian preventif
b. Pengendalian korektif lebih unggul dari pengendalian preventif
c. Pengendalian preventif setara dengan pengendalian detektif
d. Pengendalian preventif lebih unggul daripada pengendalian detektif

SOAL BAGIAN B (Bobot 60%)


Kerjakan Soal Di Bawah Ini
1. Bagaimana proses bisnis organisasi dan lini bisnis memengaruhi desain SIA? Berikan
contoh bagaimana perbedaan diantara organisasi direfleksikan dalam SIA mereka?
2. Bandingkan pedoman untuk mempersiapkan bagan alir, DPB dan DAD! Apa prinsip dan
batasan umum untuk semua teknik pendokumentasian tersebut?sertakan contohnya!
3. Bahasa query DBMS relasional memberikan informasi mengenai aktivitas organisasi,
apakah ini sebaiknya digunakan untuk semua transaksi, berikan contoh yang
menggunakan dan yang tidak! Apakah organisasi perlu laporan keuangan realtime,
Mengapa?
4. Mengapa fraud bisa terjadi? Kaitkanlah dengan diamond fraud dan jelaskan!
5. Anda adalah presiden perusahaan multinasional dimana para eksekutifnya mengakui
melakukan kiting senilai $100.000. apa yang dimaksud dengan kiting, dan bagaimana
perusahaan anda mencegahnya? Bagaimana anda akan merespon pengakuan tersebut?
6. Apakah anda percaya bahwa cara yang paling efektif untuk memperoleh keamanan
sistem yang memadai adalah bergantung pada integritas karyawan perusahaan,
Mengapa? Apakah ini tampak ironis? Apa yang sebaiknya dilakukan perusahaan untuk
memastikan integritas karyawan?

------------------SELAMAT BEKERJA-----------------

Anda mungkin juga menyukai