Anda di halaman 1dari 5

Bismillahirahmanirahim

Nama : Cici Aminah Ujian Akhir Semester

NPM : 17101155110007 Pemeriksaan Sistem Informasi


Selasa, 9 Februari 2021
Lokal : A1
1. Jelaskan menurut pendapat saudara kenapa dalam proses audit harus memperhatikan
manajemen resiko dari penerapan IT ?
JAWAB
Karena dalam penerapn IT tentulah memiliki resiko atau kemungkinan buruk yang
terjadi dari penerapan IT tersebut, seperti : Hacker, human eror, virus computer, malware, fraud
dan sebagainya. Nah, untuk mengatasiya sebuah perusahaan akan membentuk sebuah
manajemen untuk mengatasi kemungkinan terjadinya resiko tersebut. Tujuan audit sendiri adalah
untuk memastikan bahwa resiko yang dihadapi oleh perusahaan telah diatasi dengan maksimal
dan sebgai fungsi kontroling untuk menjamin sistem/manajemen yang ada di perusahaan supaya
berjalan sesuai yang diinginkan. Sehingga, dalam proses audit tentulah harus memperhatikan
manajemen resiko selain untuk mereview apakah manajemen resiko dalam suatu perusahaan
sudah berjalan sebagaimana mestinya juga berguna untuk memaksimalkan penanganan resiko
dalam suatu perusahaan. Hal tersebutlah yang menjadi alas an kenapa dalam proses audit harus
memperhatikan manajemen resiko dari penerapan IT.

2. Sebutkan dan jelaskan menurut pendapat saudara jenis-jenis ancaman atas system informasi
akuntansi ?
JAWAB
1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan
politik, seperti:
a) Kebakaran atau panas yang berlebihan
b) Banjir, gempa bumi
c) Badai angin dan perang
2. Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya
peralatan, seperti:
a) Kegagalan software
b) Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan
dan fluktuasi listrik.
c) Serta kesalahan pengiriman data yang tidak terdeteksi.
3. Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti:
a) Kecelakaan yang disebabkan kecerobohan manusia
b) Kesalahan tidak disengaja karena teledor
c) Kehilangan atau salah meletakkan
d) Kesalahan logika
e) Sistem yang tidak memenuhi kebutuhan perusahaan
4. Ancaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti:
a) Sabotase
b) Penipuan komputer
c) Penggelapan
5. Beberapa ancaman lainnya adalah
a) Merekrut karyawan yang tidak kualified hiring of unqualified.
b) Pelanggaran hukum oleh karyawan ( violation of employment low)
c) Kesalahan atau terdapat kerusakan pada software, kegagalan sistem perubahan yang
tidak diotorisasi pada file induk pembayaran (master payroll file)
d) Ketidakakuratan data waktu (Inccurate time data)
e) Ketidakakuratan proses pembayaran
f) Pencurian atau kecurangan pendistribusian pembayaran
g) Kehilangan atau tidak terotorisasi data pembayaran
h) Performansi jelek.

3. Jelaskan teknik dan prosedur yang diperlukan untuk melaksanakan rencana audit?
JAWAB
Jelaskan teknik dan prosedur yang diperlukan untuk melaksanakan rencana audit sebagai
berikut :
1) Keamanan keseluruhan
a) Jenis kesalahan dan penipuan keamanan yang dihadapi oleh perusahaan.
Hal ini mencakup kerusakan yang disengaja dan tidak disengaja atas aset sistem; akses
tidak sah, pengungkapan atau modifikasi data dan program; pencurian; serta interupsi
atas kegiatan bisnis yang penting.
b) Prosedur pengendalian untuk meminimalkan kesalahan dan penipuan keamanan.
Hal ini mencakup mengembangkan rencana keamanan/perlindungan informasi dari
virus.
c) Prosedur audit tinjauan sistem. Hal ini mencakup memeriksa lokasi komputer;
melakukan wawancara dengan para personilnya; meninjau kebijakan dan prosedur;
serta memeriksa daftar akses, kebijakan asuransi, dan rencana pemulihan dari bencana
d) Prosedur audit pengujian pengendalian. Para auditor menguji pengendalian
keamanan.
a) Pengendalian pengimbang. Apabila pengendalian keamanan sangatlah tidak cukup,
maka organisasi menghadapi risiko yang besar.
2) Pengembangan Dan Perolehan Program
Dua hal yang dapat salah dalam pengembangan program :
a) Kesalahan yang tidak disengaja karena adanya kesalah pahaman atas spesifikasi sistem
atau kecerobohan pemrograman, dan
b) Perintah tidak sah yang dengan sengaja dimasukkan ke dalam program. Masalah-
masalah ini dapat dikendalikan dengan cara meminta otorisasi serta persetujuan dari
pihak manajemen dan pemakai, pengujian keseluruhan, dan dokumentasi yang
memadai.
3) Modifikasi program.
Kesalahan dan penipuan yang terjadi dalam pengembangan program dapat juga terjadi
selama modifikasi program. Semua perubahan program harus di uji secara keseluruhan
dan didokumentasikan.
4) Pemrosesan computer
Dalam pemrosesan komputer, sistem bisa saja gagal mendeteksi input yang salah,
memperbaiki kesalahan input secara tidak tepat, memproses input yang salah, atau
menyebarkan atau mengungkap output secara tidak benar.
5) Data sumber
6) File data

4. Jelaskan beberapa kegunaan Teknik Audit Berbasis Komputer (TABK)


JAWAB
Beberapa kegunaan Teknik Audit Berbasis Komputer (TABK) :
1) TABK sangat berguna untuk memfokuskan audit, untuk database yang berisikan ribuan
transaksi tidak mungkin dilakukan dengan cara manual dengan adanya audit TABK maka
hal tersebut bukanlah suatu kendala.
2) TABK mampu memeriksa 100% seluruh transkasi dalam sebuah database. Dengan TABK
tentulah kita dapat melkukan audit secara meneyeluruh terhadat databse yang ada.
3) TABK mampu memberikn informasi untuk analisis data dan melihat profil data.
4) Waktu untuk proses audit jauh lebih cepat dengan bantuan TABK ini, tidak diragukan lagi
selain mengakuratkan pemeriksaan tentunya TABK ini juga dapat menjadikan waktu audit
menjadi efektif dan efisien.

5. Jelaskan perbedaan Audit manual dengan audit berbasis komputer ?


JAWAB
Audit manual merupakan proses audit yang masih menggunakan tehnik lama yang
konvesional seperti inveksi, observasi, wawancara, hingga rekonsiliasi dan lain-lain.
Sedangkan audit berbasis computer merupakan proses audit yang menggunkan program
khusus berbantuan computer dengan pemrosesan informasi menggunakan Electronic Data
Processing (EDC).

6. Dalam beberapa tahun ini para pelaku penipuan telah menemukan berbagai metode untuk
melakukan penipuan komputer, sebutkan macam-macam teknik-teknik yang umum yang anda
ketahui dan tindakan-tindakan apa yang digunakan untuk mengurangi kemungkinan penipuan
komputer pada pelaporan keuangan ?
JAWAB
1) Membuat komputer fraud lebih jarang terjadi
 Memperkerjakan dan memberhentikan karyawan dengan semestinya
 Mengelola dan menelusuri keamanan software
 Adanya perjanjian kerahasiaan kerja
 Tersosialisanya standar keamanan
 Mengatur para pegawai yang merasa tidak puas.
2) Meningkatkan kesulitan untuk melakukan komputer fraud
 Mengembangkan sistem pengendalian internal
 Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannpengambilan cuti
wajib maupun rotasi pekerjaan
 Mengendalikan data yang sensitive dan adanya pengamanan system maupun saluran
informasi
 Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
 Membatasi akses ke perlengkapan komputer dan file data.
 Mengenkripsi data dan program.
3) Memperbaiki metode deteksi
 Melakukan audit secara berkala
 Adanya konsultan atau pengawas khusus
 Mengamankan saluran telepon dan sistem dari virus.
 Mengendalikan data yang sensitif.
 Mengendalikan komputer laptop.
 Mengawasi informasi hacker.
4) Mengurangi kerugian akibat komputer fraud
 Menggunakan jaminan asuransi
 Adanya penyimpanan cadangan file-file perusahaan.

7. Sebutkan dan jelaskan peran Auditor (Audit Role) di dalam Audit Sistem Informasi sebagai
Internal Auditor & Eksternal Auditor ?
JAWAB
Peran auditor di dalam audit system informasi :
1) Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan
data dari akses yang tidak sah, modifikasi, atau penghancuran.
2) Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan
umum dari pihak manajemen.
3) Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak manajemen
4) Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan
lengkap.
5) Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
6) File data komputer telah akurat, lengkap, dan dijaga kerahasiaannya.

Anda mungkin juga menyukai