Anda di halaman 1dari 7

Jawaban pilihan ganda

1. Dalam konsep rantai nilai, upgrade TI merupakan pertimbangan untuk aktivitas


apa?

a. Aktivitas utama

b. Aktivitas pendukung
c. Aktivitas pelayanan

d. Aktivitas terstruktur

2. Fungsi dasar SIA dalam siklus buku besar adalah :

a. Mendapatkan data aktivitas bisnis

b. Membentuk penjurnalan

c. Menyediakan fungsi pengendalian


d. Meminimalkan biaya

3. Catatan data perusahaan yang dikirim ke pihak eksternal dan kemudian


dikembalikan ke

sistem sebagai input yang disebut…

a. Dokumen otomatisasi data sumber

b. Dokumen turnaround
c. Dokumen sumber

d. Dokumen input eksternal

4. Manakah berikut ini yang paling mungkin menjadi akun control buku besar?

a. Sewa dibayar dimuka

b. Kas kecil

c. Piutang
d. Laba ditahan

5. Suatu jaringan yang menggambarkan kinerja suatu sistem baik dalam bentuk
kinerja

sistem secara manual, komputerisasi atau gabungan dari kedua cara tersebut disebut :

a. System Flowchart
b. Data Flow Diagram
c. ERD

d. Sistem

6. Simbol yang digunakan untuk menggambarkan asal atau tujuan data adalah

a. Proses

b. Data Store

c. Eksternal Entity
d. Internal Entity

7. Berikut ini hal yang diperbolehkan dalam penggambaran Data Flow Diagram :

a. Proses ke proses secara langsung


b. Data store ke eksternal entity secara langsung

c. Proses ke eksternal entity secara langsung

d. External entity ke external entity secara langsung

Kerjakan soal dibawah ini dengan nomor soal berurutan

8. Manakah atribut pada tabel penerimaan kas, dibawah ini yang akan menjadi kunci
asing?

a. Jumlah penerimaan kas

b. Jumlah cek pelanggan

c. Jumlah pelanggan
d. Tanggal penerimaan kas

9. Manakah atribut di bawah ini yang akan menjadi kunci utama?

a. Nama pemasok
b. Nomor pemasok

c. Kode pos pemasok

d. Saldo akun pemasok

10. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan

computer….
a. Kesalahan manusia

b. Kesalahan perangkat lunak


c. Bencana alam

d. Pemadaman listrik

11. Manakah berikut ini prosedur pengendalian untuk mencegah lapping?

a. Enkripsi

b. Pembaruan berkelanjutan atas matriks pengendalian akses

c. Pengecekan latar belakang karyawan

d. Periode rotasi pekerjaan


12. Jack ditangkap polisi dengan tuduhan melakukan pembobolan server di
perusahaan

tempatnya bekerja. Tuduhan tersebut dibuktikan oleh sistem log yang mencatat secara

detil kegiatan peretasannya itu. Kasus ini membuktikan bahwa aspek ….. dari proteksi

keamanan sistem perusahaan tersebut sudah cukup baik

a. Identification

b. Authentication

c. Authorization
d. accountability

13. Selain memiliki kartu ATM, seorang nasabah harus memasukkan nomor pin yang
benar

untuk bisa mengambil uang dari mesin ATM. Penggunaan pin seperti ini adalah salah

satu contoh metode:

a. Identification

b. Authentication
c. Authorization

d. accountability

14. mana dari hal berikut yang bukan merupakan pengecekan independen?
a. Rekonsiliasi bank

b. Perbandingan periodik atas total buku besar pembantu untuk mengendalikan akun

c. Neraca saldo

d. Menambah ulang total batch dari sejumlah faktur dan membandingkan


dengan total

yang pertama
15. Manakah berikut ini yang menyebabkan sebagian besar permasalahan keamanan

computer….

a. Kesalahan manusia

b. Kesalahan perangkat lunak


c. Bencana alam

d. Pemadaman listrik

16. Manakah berikut ini prosedur pengendalian untuk mencegah lapping?

a. Enkripsi

b. Pembaruan berkelanjutan atas matriks pengendalian akses

c. Pengecekan latar belakang karyawan

d. Periode rotasi pekerjaan


17. untuk mencapai pemisahan tugas yng efektif, fungsi tertentu harus dipisahkan.
Mana dari

hal berikut yang merupakan daftar yang benar dari fungsi akuntansi yang harus

dipisahkan?

a. Pengendalian, pencatatan, penyimpanan


b. Otorisasi, pencatatan dan penyimpanan

c. Pengendalian, penyimpanan, otorisasi

d. Pengawasan pencatatan dan perencanaan

18. COSO mengidentifikasi lima komponen pengendalian internal yang saling


berhubungan

berikut ini mana yang bukan merupakan salah satu dari lima komponen tersebut
a. Penilaian resiko

b. Kebijakan pengendalian internal

c. Pengawasan

d. Informasi dan komunikasi


19. Dalam model ERM, COSO merinci empat jenis tujuan yang harus dipenuhi oleh

manajemen untuk mencapai tujuan perusahaan. Berikut ini mana yang bukan
merupakan

salah satu dari jenis-jenis tersebut

a. Tujuan pertanggungjawaban
b. Tujuan pelaporan

c. Tujuan strategis

d. Tujuan operasi

e. Tujuan kepatuhan

20. Dengan segala sesuatunya dianggap sama, manakah dari pernyataan berikut ini
yang

benar?

a. Pengendalian detektif lebih unggul dari pengendalian preventif

b. Pengendalian korektif lebih unggul dari pengendalian preventif


c. Pengendalian preventif setara dengan pengendalian detektif

d. Pengendalian preventif lebih unggul daripada pengendalian detektif

Jawaban essay

1. Setiap desain SIA di setiap organisasi selalu berbeda tergantung pada organisasi
atau perusahaan yang memakai SIA tersebut,sebagai contoh dalam perusahaan
yang cukup besar biasanya karyawan yang memegang divisi akuntansi memiliki
program atau aplikasi yang dapat melaporkan secara langsung laporan keuangan
mereka kepada manager kepala langsung jadi informasi jadi lebih transparan dan
lebih efisien dan juga menghemat waktu.
contoh
Di bioskop ada seorang pegawai yang biasanya bertanggung jawab untuk
memberikan karcis dan menerima uang,sementara pegawai lainnya
mengumpulkan karcis saat penonton memasuki bioskop apaalasan kegiatan ini?
Kegiatan ini dimaksudkan untuk di saat penonton membeli karcis maka disaat itu
juga sistem komputer bioskop tersebut akan merekam dari jumlah pembelian tiket
yangtelah terjual,sementara itu fungsi dari pegawai yang mengumpulkan karcis di
saat memasuki bioskop berguna sebagai laporan kepada perusahaan tersebut
apakah benar karcis yangterjual sama dengan karcis yang telah di print.

2. Sangat perlu dengan adanya laporan keuangan real-time. Data pengguna laporan


keuangan dapat mengetahui data laporan terbaru sesuai data yang paling baru
dimasukkan. Hal ini akan berguna untuk menganalisa keadaan keuangan
perusahaan dengan bersumberkan data yang real dan update

3. Kiting merupakan suatu tindak kecurangan dengan cara memanfaatkan transfer


bank yang dilakukan dalam bentuk pengiriman transfer uang ke rekening sebuah
institusi boneka (dummy institution), seperti pendepositoan uang proyek terlebih
dahulu untuk mendapatkan bunganya dan baru disetor kemudian pada saat akhir
masa anggaran.

Cara mencegah kiting Yaitu dengan memisahkan tugas-tugas secara layak, selain
itu juga dengan cara melakukan penelusuran atas transfer antar bank dan
menggunakan laporan cut off bank.
Respon saya akan menuntut dan memenjarakannya.

4. Manajemen dengan pengecualian adalah suatu kemampuan dasar yang disediakan


oleh SIBK (sistem informasi berbasis komputer) dengan kondisi dimana SIBK
memikul sebagian tanggung jawab dalam pengendalian sistem fisik, maka waktu
yang dimiliki manager dapat digunakan secara efektif. Pada tindakan yang
dilakukan manajer apabila terjadi letidalsesuaian antara Kinerja Aktual ( apa yang
telah dan sedang dicapai ) dengan Standar Kinerja ( apa yang harus dicapai ).
Seorang manager dapat melakukan pengendalian atas bagian yang menjadi
tanggung jawabnya harus didukung oleh tersedianya : Informasi mengenai dan
apa yang sedang dicapai oleh unit kerjanya.

Perbaikan berkelanjutan merupakan prinsip yang meningkatkan efektifitas kerja


manajemen risiko. Perbaikan yang dilakukan secara konsisten adalah suatu siklus
berkesinambungan dengan menerapkan metode PDCA (Plan Do Check Action). 

Keuntungan metode perbaikan berkelanjutan adalah menyederhanakan proses


bisnis, meningkatkan kualitas dan kinerja organisasi. Harapannya dapat
menimbulkan lingkungan yang kondusif untuk berinovasi, meningkatkan
kreatifitas, dan meraih keunggulan bersaing.

Kerugian metode perbaikan berkelanjutan adalah membutuhkan waktu yg lama


dalam penyeleksian karyawan .

5. 1. Tidak bekerja atau bekerja kurang produktif dibandingkan jika karyawan


bekerja di tempat.

2. Risiko keamanan, seperti karyawan tidak secara proaktif memelihara antivirus


dan praktik manajemen patch yang tepat atau tidak melindungi dan/atau
mencadangkan data mereka secara memadai.

3. Penggunaan perangkat keras perusahaan yang tidak semestinya (mis.,


perjudian, mengunjungi situs web pornografi, dll.).

4. Peningkatan risiko kehilangan kerahasiaan dan privasi jika data sensitif


disimpan di komputer jarak jauh. Penyimpanan jarak jauh tersebut juga dapat
melanggar peraturan privasi, seperti HIPAA.

Anda mungkin juga menyukai