Anda di halaman 1dari 14

1.

Pernyataan publik atas pendapat auditor adalah puncak dari proses audit yang sistematis dan
melibatkan tahapan konseptual, yang termasuk tahapan konseptual yaitu :
a. Adaptasi terhadap bisnis perusahaan
b. Mengevaluasi dan menguji berbagai pengendalian internal
c. Menilai keandalan data keuangan
d. Semua jawaban benar

2. Standar audit dibagi kedalam 3 golongan, kecuali


a. Standar kualifikasi umum
b. Standar pemeriksaan
c. Standar kegiatan lapangan
d. Standar pelaporan

3. Risiko audit memiliki 3 komponen, dibawah ini salah satu komponen risiko audit yaitu
a. Risiko inheren
b. Risiko pelaporan
c. Risiko pemeriksaan
d. Risiko penilaian

4. Dibawah ini yang termasuk tahap audit TI pada umumnya yaitu


a. Perencanaan
b. Pengujian pengendalian
c. Pengujian substantif
d. Jawaban a, b dan c benar

5. Dalam SAS 78 disebutkan bahwa pengendalian internal terdiri atas 5 komponen, di bawah ini
yang termasuk komponen pengendalian internal, kecuali
a. Lingkungan pengendalian
b. Penilaian risiko informasi dan komunikasi
c. Lingkungan pemeriksaan
d. Aktivitas pengendalian

6. Kata sandi dapat memberikan keamanan pada tingkat tertentu , namun ketika diterapkan pada
pengguna yang tidak memiliki konsep keamanan, prosedur kata sandi dapat mengakibatkan
perilaku pengguna yang melemahkan keamanan, bentuk paling umum perilaku yang bertentangan
dengan keamanan yaitu
a. Kata sandi sekali pakai
b. Tidak sering mengubah kata sandi
c. Panjang kata sandi yang digunakan sesuai
d. Menggunakan kata sandi yang sulit ditebak

7. Pengujian yang harus dilakukan auditor agar bisa mendapatkan bukti yang mendukung mengenai
kecukupan pengendalian virus yaitu
a. Auditor harus memverifikasi bahwa perusahaan mengikuti kebijakan pembelian peranti lunak
hanya dari vendor yang bereputasi
b. Auditor harus mengkaji kebijakan perusahaan dalam penggunaan peranti lunak antivirus
c. Semua peranti lunak ranah publik harus diperiksa untuk mendeteksi virus sebelum digunakan
d. Semua jawaban benar

8. Program peranti lunak yang menyembunyikan diri kedalam memori komputer dan mereplikasi
dirinya ke berbagai area memori yang tidak digunakan, sering kali disebut
a. Virus
b. Bom logika
c. Worm
d. Kuda troya

9. Program perusak, seperti virus, yang dipicu oleh beberapa peristiwa yang telah ditentukan
sebelumnya di sebut sebagai
a. Virus
b. Bom logika
c. Worm
d. Pintu belakang

10. Program peranti lunak yang memungkinkan akses secara tidak sah kesistem tanpa melalui
prosedur logon yang normal disebut sebagai
a. Virus
b. Bom logika
c. Worm
d. Pintu belakang

11. Manakah dibawah ini yang temasuk pendekatan umum manajemen data
a. Model hierarkis dan model file datar
b. Model file datar dan model basis data
c. Model jaringan dan model relasional
d. Model hierarkis dan model basis data

12. Manakah dibawah ini yang tidak termasuk masalah signifikan yang disebabkan oleh redudansi
data
a. Penyimpanan data
b. Pembaruan data
c. Kekinian informasi
d. Eliminasi data

13. Sistem peranti lunak khusus yang diprogram untuk mengetahui elemen data mana saja yang boleh
diakses oleh masing-masing pengguna disebut
a. DBA
b. DBMS
c. DML
d. DDL
14. Perbedaan yang paling menyolok antara model basis data dan model file datar adalah
a. Penyatuan data ke dalam beberapa basis data umum yang saling dibagi oleh semua pengguna
dalam perusahaan
b. Pemisahan data ke dalam beberapa basis data umum yang saling dibagi oleh semua pengguna
dalam perusahaan
c. Penyatuan data ke dalam satu basis data umum yang saling dibagi oleh semua pengguna dalam
perusahaan
d. Pemisahan data ke dalam satu basis data umum yang saling dibagi oleh semua pengguna
dalam perusahaan

15. Bahasa pemrograman yang digunakan untuk mendefinisikan basis data ke DBMS adalah
a. DBMS
b. DML
c. DBA
d. DDL

16. Partisipan dalam pengembangan sistem dapat diklasifikasikan kedalam empat kelompok umum,
yang bukan termasuk empat kelompok umum tersebut adalah
a. Profesional sistem
b. Pemegang kepentingan
c. Pengguna awal
d. Akuntan/auditor

17. Berikut ini yang termasuk faktor yang mendorong pertumbuhan pasar peranti lunak komersial
yaitu :
a. Biaya yang relatif rendah peranti lunak komersial pada umunya jika dibandingkan dengan
peranti lunak yang disesuaikan
b. Perkembangan para vendor yang mengkhususkan diri pada industri tertentu yang
mengarahkan peranti lunak mereka untuk memenuhi kebutuhan jenis bisnis tertentu
c. Pertumbuhan permintaan dari bisnis yang terlalu kecil ukurannya untuk mampu memiliki staf
pengembangan sistem internal
d. Jawaban a,b, dan c benar

18. Yang bukan termasuk jenis sistem komersial adalah


a. Sistem siap pakai
b. Sistem akuntansi khusus
c. Sistem otomatisasi kantor
d. Sistem backbone

19. Salah satu keunggulan peranti lunak komersial yaitu


a. Waktu implementasi
b. Independensi
c. Kebutuhan akan sistem yang disesuaikan
d. Pemeliharaan
20. Dibawah ini yang termasuk kelemahan peranti lunak komersial adalah
a. Biaya
b. Keandalan
c. Pemeliharaan
d. Waktu implementasi

21. Salah satu cara untuk membedakan jenis jenis jaringan adalah area geografis yang cukup oleh
situsnya. Jaringan biasanya diklasifikasikan sebagai
a. LAN
b. WAN
c. Internet worked network
d. Semua jawaban benar

22. Jaringan yang dibatasi oleh suatu ruangan dalam suatu gedung, atau menghubungkan beberapa
gedung dalam area geografis yang berdekatan adalah
a. LAN
b. WAN
c. Internet works
d. Topologi jaringan

23. Susunan fisik dari komponen komponen (terminal, server dan hubungan komunikasi) dalam suatu
jaringan disebut
a. LAN
b. WAN
c. Internet works
d. Topologi jaringan

24. Jaringan dimana komputer host dihubungkan dengan beberapa tingkat komputer subordinat yang
lebih kecil dalam hubungan master-slave yaitu
a. Topologi bintang
b. Topologi hierarkis
c. Topologi cincin
d. Topologi bus

25. Pertukaran jasa informasi dan/atau berbagai produk dari suatu perusahaan ke pelanggan dengan
menggunakan teknologi internet dan e-commerce adalah
a. B2C
b. B2B
c. C2C
d. C2B

26. Yang dimaksud sistem ERP adalah


a. Paket peranti lunak yang terdiri atas beberapa modul dan yang berubah perlahan terutama dari
sistem perencanaan sumber daya manufaktur tradisional
b. Paket peranti lunak yang terdiri atas satu modul dan yang berubah perlahan terutama dari
sistem perencanaan sumber daya manufaktur tradisional
c. Paket peranti lunak yang terdiri atas beberapa modul dan yang tidak mengalami perubahan
terutama dari sistem perencanaan sumber daya manufaktur tradisional
d. Paket peranti lunak yang terdiri atas satu modul dan yang tidak mengalami perubahan
terutama dari sistem perencanaan sumber daya manufaktur tradisional

27. Fungsionalitas ERP dapat dikategorikan ke dalam dua kelompok umum aplikasi, dibawah ini yang
termasuk fungsionalitas ERP yaitu
a. Aplikasi inti dan aplikasi umum
b. Aplikasi umum dan aplikasi analisis bisnis
c. Aplikasi khusus dan aplikasi umum
d. Aplikasi inti dan aplikasi analisis bisnis

28. Aplikasi yang secara operasional mendukung berbagai aktivitas harian perusahaan adalah
a. Aplikasi umum
b. Aplikasi khusus
c. Aplikasi inti
d. Aplikasi analisis bisnis

29. Berikut ini yang termasuk tahapan proses gudang data adalah
a. Pemodelan data untuk gudang data
b. Ekstrasi data dari basis data operasional
c. Transformasi data ke dalam model gudang data
d. Semua jawaban benar

30. Biaya total kepemilikan untuk sistem ERP berbeda –beda dari satu perusahaan ke perusahaan
lainnya. Pada umumnya terdapat beberapa masalah yang terjadi dalam area-area berikut ini,
kecuali
a. Pelatihan
b. Penilaian
c. Pengujian dan integrasi sistem
d. Konversi basis data

31. Yang bukan termasuk kategori pengendalian aplikasi yaitu


a. Pengendalian data
b. Pengendalian input
c. Pengendalian proses
d. Pengendalian output

32. Dibawah ini yang termasuk lima komponen generalized data input system adalah
a. Modul validasi yang digeneralisasi
b. File data yang divalidasi
c. File kesalahan
d. File master yang diperbaharui

33. Pengendalian pemrosesan dibagi dalam tiga kategori kecuali


a. Pengendalian run-to-run
b. Pengendalian batch
c. Pengendalian intervensi operator
d. Pengendalian jejak audit

34. Pada metode data uji, penelusuran akan melakukan penjelajahan elektronik melalui logika internal
aplikasi terkait. Prosedur penelusuran melibatkan tahap-tahap dibawah ini kecuali :
a. Aplikasi yang diuji harus melalui kompilasi khusus untuk mengaktifkan pilihan penelusuran
b. Transaksi tertentu atau berbagai jenis transaksi dibuat sebagai data uji
c. Transaksi data uji ditelusuri melalui satu tahap pemrosesan program
d. Transaksi data uji ditelusuri melalui semua tahap pemrosesan program

35. Teknik otomatis yang memungkinkan auditor menguji logika aplikasi dan pengendaliannya dalam
masa operasi normal disebut
a. GAS
b. ITF
c. BCSE
d. GDIS

36. Struktur metode akses berurutan berindeks digunakan untuk


a. File yang sangat kecil
b. File yang sangat kecil yang memerlukan pemrosesan batch secara rutin
c. File yang sangat besar yang memerlukan pemrosesan batch secara rutin dan tingkat
pemrosesan record individual yang sangat tinggi
d. File yang sangat besar yang memerlukan pemrosesan batch secara rutin dan tingkat
pemrosesan record individual yang tidak terlalu tinggi

37. Komponen fisik file ISAM (indexed sequential access method) kecuali
a. Indeks
b. Area penyimpanan data umum
c. Area luapan
d. Area penyimpanan data utama

38. Masalah yang dikaitkan dengan tabel-tabel yang belum dinormalisasi yaitu
a. Anomali pembaruan
b. Anomali penyisipan
c. Anomali penghapusan
d. Semua jawaban benar

39. Faktor yang menyebabkan luasnya popularitas dari GAS (generalized audit software) kecuali
a. Bahasa GAS mudah digunakan
b. Banyak produk GAS yang dapat digunakan dalam sistem mainframe dan PC
c. GAS tidak dapat digunakan untuk mengaudit data yang disimpan
d. Auditor dapat melakukan pengujian tanpa melibatkan staff layanan komputer klien

40. Kelemahan utama pendekatan EAM adalah


a. Efisiensi operasional
b. Integrritas EAM
c. Jawaban a dan b benar
d. Jawaban a dan b salah

41. Pekerjaan yang dilakukan secara real time oleh staff administrasi dengan menggunakan terminal
komputer yang terhubung dengan program edit pada prosedur penjualan yaitu
a. Melakukan pemeriksaan kredit secara online dengan mengakses file kredit pelanggan
b. Jika kredit disetujui, staff administrasi kemudian mengakses file master persediaan dan
memeriksa ketersediaan persediaan
c. Sistem mentransmisikan record pengeluaran persediaan elektronik ke gudang
d. Semua jawaban benar

42. Yang bukan termasuk contoh pengendalian validasi data yang berkaitan dengan siklus pendapatan
adalah
a. Pembaruan data
b. Pemeriksaan data yang hilang
c. Pemeriksaan data numeris-alfabetis
d. Pemeriksaan batas

43. Berikut ini pernyataan yang salah mengenai kelebihan dari pemrosesan secara real-time adalah
a. Mempersingkat siklus kas perusahaan
b. Memberi keunggulan kompetitif bagi perusahaan dalam pasar
c. Menambah jumlah dokumen kertas dalam suatu sistem
d. Mengurangi jumlah dokumen kertas dalam suatu sistem

44. Yang bukan merupakan penilaian pihak manajemen mengenai efektivitas pengendalian akses
adalah
a. Pembaruan
b. Keberadaan
c. Kelengkapan
d. Akurasi

45. SAS 67 menyatakan bahwa auditor harus meminta konfirmasi mengenai piutang usaha, kecuali
dalam tiga situasi berikut ini, kecuali
a. Piutang usaha tidak material
b. Piutang usaha material
c. Berdasarkan kajian ulang atas pengendalian internal, auditor telah menilai risiko pengendalian
rendah
d. Proses konfirmasi akan menjadi tidak efektif
46. Pemrosesan penggajian sesungguhnya adalah sistem pengeluaran khusus. Secara teori, cek gaji
dapat diproses melalui sistem utang usaha reguler dan pengeluaran kas. Akan tetapi dalam
prekteknya, pendekatan ini memiliki beberapa kelemahan, yang bukan kelemahan tersebut
diantaranya
a. Prosedur pengeluaran umum yang berlaku untuk semua pemasok tidak akan berlaku untuk
karyawan
b. Prosedur pengeluaran umum yang berlaku untuk semua pemasok berlaku untuk karyawan
c. Menulis cek ke karyawan membutuhkan pengendalian khusus
d. Prosedur pengeluaran umum didesain untuk mengakomodasi arus transaksi yang relatif lancar

47. Pengendalian akses mencegah dan mendeteksi akses tanpa otorisasi dan tidak sah ke aset
perusahaan. Teknik tradisional yang digunakan untuk membatasi akses ke aset ini yaitu
a. Keamanan gudang, seperti pagar, alarm, dan penjaga
b. Memindahkan aset secara perlahan dari dok penerimaan gudang
c. Memindahkan aset secara lambat dari dok pengeluaran gudang
d. Membayar karyawan secara tunai

48. Pengendalian fisik yang relevan untuk sistem pembelian yaitu kecuali
a. Pemisahan pengendalian persediaan dari gudang
b. Pemisahan fungsi buku besar dan utang usaha dari pengeluaran kas
c. Supervisi bagian penerimaan
d. Verifikasi waktu jam kerja

49. Pengendalian fisik yang relevan untuk sistem penggajian yaitu


a. Rekonsiliasi dokumen pendukung
b. Pemisahan fungsi buku besar dan utang usaha dari pengeluaran kas
c. Verifikasi waktu jam kerja
d. Supervisi bagian penerimaan

50. Kemungkinan eksposur yang dapat terjadi pada bagian penerimaan adalah
a. Kegagalan untuk memeriksa secara benar aset yang terkait
b. Pencurian aset
c. Jawaban a dan b benar
d. Jawaban a dan b salah

51. Kebetuhan yang dapat memenuhi perusahaan yang dapat merubah cara menjalankan bisniss agar
bisa mendapatkan keuntungan penuh dari ERP. Dengan cara membaurkan dan menyusaikan
berbagai peranti lunak untuk membentuk system….
A. Perncanaan Sumberdaya Perusahaan
B. Aktivitas Pengembangan dan Pemeliharaan System
C. Mengendalikan dan Mengaudit SLDC
D. Sistem Basis data Terpusat
52. Agresi data penjualan berdasarkan area, jenis produk, dan saluran penjualan untuk mengakses
banyak sekali data penjualan untuk beberapa periode tahun yang dapat menemukan adanya
penjualan bedasarkan tiap jenis produk dalam tiap area. Pada soal tersebut merupakan contoh dari
transaksi..
A. ERP ( Entrerprise Resource Planning)
B. OLTP ( Online Transaction Processing)
C. OLAP (Online Analytical Processing)
D. CAAT ( Computer Aided Audit Tools and Technique)

53.E-commerce melibatkan pemrosesan dan tranmisi data secara elektronik yang melintasi banyak
aktivitas yang berbeda, yaitu meliputi…
A. Rencana kontinjensi terperinci yang dapat dilaksanakan secara instan jika terjadi bencana
dapat di kembangkan untuk operasi computer dan bisnis
B. Perdagangan barang dan jasa, pengiriman berbagai produk digital secara online, transfer dana
elektronik, perdagangan saham elektronik dan pemesanan langsung
C. Perencanaan dalam mempertahankan struktur pengendalian preventif teknik pasif yang
didesain untuk mengurangi frekuensi untuk peristiwa yang tidak di inginkan
D. Program computer kompatibel dalam melakukan pekerjaan secara modern

54. Pada gambar dibawah ini menunjukan jaringan topologi….

A. Topologi Cincin
B. Topologi Hierarkis
C. Topologi Bus
D. Topologi jaringan computer

55. Tujuan auditor dalam menguji pengendalian atas berbagai proses pengembangan dalam
pemeliharaan system adalah…
A. Untuk melindungi computer dari kejahatan hacker
B. Untuk memastikan integritas aplikasi karena untuk membatasi pengujian pengendalian
aplikasi serta uji subtansif yang harus dilakukan
C. Untuk memperlindungi aplikasi agar dapat memudahkan pekerjaan auditor
D. Untuk memulihkan perencanaan dalam pemeliharaan system yang di kembangkan oleh auditor
agar lebih efisien dalam melakukan tugasnya

56. Auditor eksternal adalah auditor indepen dendan sertifikasi sebagai akuntan public bersertifikat :
A. ACFE
B. CPA
C. ISACA
D. CFE
57. Untuk menguji substansif yang didasarkan pada aplikasi peranti lunak ACL untuk berbagai
penilaian siklus…
A. Siklus pengeluaran
B. Siklus Pendapatan
C. Siklus pengendalian
D. Siklus akurasi

58. Aktivitas manual dan tindakan oleh manusia yang memulai berbagai prosedur computer untuk
menjaga asset perusahaan merupakan pengendalian…
A. Akses
B. Fisik
C. Batch
D. Validasi data

59. Tujuan audit yang diambil dari penilaian umum pihak manajemen atas penyajian laporan
keuangan, penilaian tersebut berkaitan dengan…
A. keberadaan, kelenkapan akurasi, hak dan kewajiban, penilaian satu alokasi, serta penyajian
dan pengungkapan.
B. penilaian laporan keuangan untuk mengambil keputusan terbaik dalam memecahkan
masalah yang ada di dalam perusahaan.
C. siklus penguaran, kelengkapan akurasi, otorisasi pembelian, validitasi data
D. pengendalian otoritasi laporan keuangan, peramalan (forecasting), penyajian dan
pengukapan, pengujian file

60. Run pertama dalam system batch merupakan program..


A. Edit
B. Database
C. Output
D. Busting

61. Pemrosessan secara real-time, staf administrasi bagian penjualan akan menerima berbagai pesanan
dari para pelanggan dan akan memproses setiap transaksi secara terpisah ketika pesenan diterima,
hal ini merupakan pengertian…
A. Prosedur Transaksi
B. Prosedur Penjualan
C. Pemerosesan pesanan pelanggan
D. Pemeroses administrasi penjualan

62. Ekstraksi dan analisis data di fokuskan pada penggunaan ..


A. DDP
B. SQL
C. DBMS
D. CAATT

63. Pendekatan EAM memeliki dua kelemahan yaitu..


A. Efisiensi operasional dan Menstratifikasi data
B. Risiko pengendalian ouput dan memverifikasi Integritas EAM
C. Risiko pengendalian input dan pengendalian ouput
D. Efisiensi operasional dan memverifikasi integritas EAM

64. Untuk memastikan bahwa informasi yang dihasilkan oleh system tidak hilang, salah arah, atau
melanggar privasi merupakan tujuan dari..
A. Pengendalian program simulasi
B. Teknikintegritasi data
C. Pengendalian Ouput
D. Pengendalian Input

65. Keunggulan dari pendekatan kotak hitam adalah..


A. aplikasi perlindungan dari virus yang berbahaya
B. kemudahan dalam penggunaan aplikasi tersebut dalam pengolahan data
C. aplikasi tidak perlu dipindahkan dari fungsi pelayananya dan diuji secara langsung
D. aplikasi dalam pengujian yang lebih terperinci dalam setiap variabel

66. untuk memastikan bahwa system terkait hanya memproses nilai-nilai data yang sesuai dengan
berbagai toleransi yang telah dispesifikasikan adalah
A. Uji autentikasi
B. Uji akurasi
C. Uji redundansi
D. Uji audit

67. contoh meliputi uji kisaran, uji field dan uji batas adalah merupakan uji..
E. Uji jejak audit
F. Uji akses
G. Uji akurasi
H. Uji kelengkapan

68. System warisan adalah sebutan untuk pendekatan…


a. Model basis data
b. Model file datar
c. Model hierarkis
d. Model jaringan

69. Para partisipan yang terlibat dalam aktivitas pengembangan sistem meliputi :
a. Praktisi sistem
b. Pengguna akhir
c. Pemegang kepentingan
d. Jawaban a, b, dan c tidak ada yang benar

70. Dalam penataan data bersama, sebuah bagian yang independen-administrasi basis data-yang
dikepalai oleh administrator basis data, bertanggung jawab atas :
a. Pengembangan sistem dan pemeliharaan
b. Mengelola sumber daya komputer yang digunakan untuk melakukan pemrosesan harian
berbagai transaksi.
c. Keamanan dan integritas basis data.
d. Mentranskripkan data transaksi dari dokumen sumber kertas ke dalam input komputer.

71. Jaringan yang dibatasi oleh satu ruangan dalam suatu gedung, atau menghubungkan beberapa
gedung dalam area geografis yang berdekatan, disebut dengan :
a. Local Area Network
b. Wide Area Network
c. Internet-Works
b. Jawaban a, b, dan c semua benar

72. Percobaan desain sistem digunakan :


a. Untuk memastikan bahwa desain tersebut bebas dari kesalahan konseptual yang dapat
diprogram masuk ke dalam sistem.
b. Untuk memilih bahasa pemrograman dari berbagai bahasa yang tersedia dan yang sesuai
untuk aplikasi terkait.
c. Untuk menentukan secara tepat susunan logika yang akan dijalankan.
d. Untuk menghasilkan penjelasan terperinci sistem yang diusulkan yang dapat memenuhi
kebutuhan sistem yang telah diidentifikasikan selama analsis sistem dan yang sesuai dengan
desain konseptualnya.

73. Kegiatan mengalokasikan sumber daya ke tiap aplikasi dalam kerangka kerja rencana strategis
merupakan tahapan dalam siklus hidup pengembangan sistem yang disebut dengan :
a. Perencanaan sistem strategis
b. Perencanaan proyek
c. Desain konseptual sistem
b. Evaluasi dan pemilihan sistem

74. Gabungan dari sistem yang disesuaikan dengan piranti lunak komersial, disebut dengan :
a. Backbone system
b. Vendor supported system
c. General accounting system
d. Office automation system

75. Sistem akuntansi yang didesain untuk melayani berbagai jenis kebutuhan pengguna, disebut
dengan :
a. Special purpose system
b. General accounting system
c. Turnkey system
b. Office automation system

76. Pekerjaan yang berkaitan dengan alokasi sumber daya sistem seperti karyawan, piranti keras,
piranti lunak, serta telekomunikasi merupakan tahapan dalam siklus hidup pengembangan
sistem yang disebut dengan :
a. Perencanaan sistem strategis
b. Perencanaan proyek
c. Desain konseptual sistem
d. Evaluasi dan pemilihan sistem

77. Berikut ini yang bukan siklus hidup pengembangan sistem, adalah :
A. Perencanaan, analisis, desain, evaluasi, pemilihan sistem
B. Desain terperinci, pemrograman dan pengujian sistem, implementasi, dan pemeliharaan
sistem
C. Jawaban a dan b benar
D. Jawaban a dan b salah

78. Kegiatan yang menghasilkan beberapa alternatif konsep sistem yang memenuhi berbagai
kebutuhan yang teridentifikasi dalam analisis sistem merupakan tahapan dalam siklus hidup
pengembangan sistem yang disebut dengan :
A. Perencanaan sistem strategis
B. Perencanaan proyek
C. Desain konseptual sistem
D. Evaluasi dan pemilihan sistem

79. Proses optimalisasi yang bertujuan mengidentifikasi sistem yang terbaik, merupakan tahapan
dalam siklus hidup pengembangan sistem yang disebut dengan :
A. Perencanaan sistem strategis
B. Perencanaan proyek
C. Desain konseptual sistem
D. Evaluasi dan pemilihan sistem

80. Kegiatan dalam tahap pemrograman dan pengujian program ditujukan :


A. Untuk memastikan bahwa desain tersebut bebas dari kesalahan konseptual yang dapat
diprogram masuk ke dalam sistem.
B. Untuk memilih bahasa pemrograman dari berbagai bahasa yang tersedia dan yang
sesuai untuk aplikasi terkait.
C. Untuk menentukan secara tepat susunan logika yang akan dijalankan.
D. Untuk menghasilkan penjelasan terperinci sistem yang diusulkan yang dapat memenuhi
kebutuhan sistem yang telah diidentifikasikan selama analsis sistem dan yang sesuai
dengan desain konseptualnya.

81. Pertukaran antar perusahaan dari informasi yang dapat diproses oleh komputer dalam format
standar, disebut dengan :
A. Value added bank
B. Value added network
C. Electronic data interchange
D. Jawaban a, b, dan c tidak ada yang benar

82. Konversi data ke dalam kode rahasia untuk disimpan dalam berbagai basis data dan transmisi
melalui jaringan, disebut dengan :
A. Enkripsi
B. Biometrik
C. Firewall
D. Jawaban a, b, dan c tidak ada yang benar

83. Kegagalan dalam implementasi ERP disebabkan oleh budaya dalam perusahaan yang tidak
menerima tujuan dari rekayasa ulang proses. Berbagai strategi untuk mengimplementasikan
sistem ERP diantaranya adalah big-bang approach yaitu :
A. Perusahaan berusaha untuk berganti operasi dari sistem lama ke sistem baru dalam satu
kali kegiatan yang akan mengimplementasikan ERP di seluruh perusahaan.
B. Perusahaan melakukan install ERP independen di setiap unit bisnis sepanjang waktu
untuk mengakomodasi periode penyesuaian yang dibutuhkan untuk asimilasi.
C. Jawaban a, dan b semua benar
D. Jawaban a, dan b semua salah

84. Aplikasi yg secara operasional mendukung berbagai aktivitas harian perusahaan, dinamakan :
A. Closed database architecture
B. Enterprise resources planning
C. Core application
D. Jawaban a, b, dan c tidak ada yang benar

85. Risiko yang bersedia diambil para auditor atas berbagai kesalahan yang tidak terdeteksi atau
dicegah oleh struktur pengendalian yang juga tidak terdeteksi oleh auditor, disebut dengan :
A. Risiko audit
B. Risiko Inheren
C. Risiko Pengendalian
D. Risiko deteksi
86. Risiko yang berhubungan dengan berbagai karakteristik unik dari bisnis atau industri klien
disebut dengan :
A. Risiko audit
B. Risiko Inheren
C. Risiko Pengendalian
D. Risiko deteksi

87. Lini kedua pertahanan dalam model pengendalian PDC adalah :


A. Preventive control
B. Detective control
C. Corrective control
D. Jawaban a, b, dan c tidak ada yang benar

88. Sebuah layar entri data yang didesain dengan baik merupakan contoh dari :
A. Preventive control
B. Detective control
C. Corrective control
D. Jawaban a, b, dan c tidak ada yang benar

89. Model Pengendalian PDC (PDC control model) lini depan pertahanan adalah :
A. Preventive control
B. Detective control
C. Corrective control
D. Jawaban a, b, dan c tidak ada yang benar

90. Berikut ini adalah pernyataan yang menunjukkan bentuk pengendalian proses yang berkaitan
dengan operasi siklus pengeluaran:
A. Mendeteksi kesalahan traskripsi dalam data transaksi sebelum data tersebut diproses.
B. Memastikan bahwa setiap run dalam sistem memproses batch tersebut dengan benar dan
lengkap.
C. Memastikan bahwa informasi tidak hilang, salah tujuan, atau rusak dan bahwa sistem
berfungsi sesuai dengan tujuannya.
D. Jawaban a, b, dan c tidak ada yang benar

91. Paket piranti lunak yang terdiri atas beberapa modul dan yang berubah perlahan terutama dari
manufacturing resource planning II, dikenal dengan nama :
A. Closed database architecture
B. Enterprise resources planning
C. Core application
D. Jawaban a, b, dan c tidak ada yang benar

92. Berikut ini adalah pernyataan yang menunjukkan bentuk pengendalian input yang berkaitan
dengan operasi siklus pengeluaran:
A. Mendeteksi kesalahan traskripsi dalam data transaksi sebelum data tersebut diproses.
B. Memastikan bahwa setiap run dalam sistem memproses batch tersebut dengan benar dan
lengkap.
C. Memastikan bahwa informasi tidak hilang, salah tujuan, atau rusak dan bahwa sistem
berfungsi sesuai dengan tujuannya.
D. Jawaban a, b, dan c tidak ada yang benar.

Anda mungkin juga menyukai