Pernyataan publik atas pendapat auditor adalah puncak dari proses audit yang sistematis dan
melibatkan tahapan konseptual, yang termasuk tahapan konseptual yaitu :
a. Adaptasi terhadap bisnis perusahaan
b. Mengevaluasi dan menguji berbagai pengendalian internal
c. Menilai keandalan data keuangan
d. Semua jawaban benar
3. Risiko audit memiliki 3 komponen, dibawah ini salah satu komponen risiko audit yaitu
a. Risiko inheren
b. Risiko pelaporan
c. Risiko pemeriksaan
d. Risiko penilaian
5. Dalam SAS 78 disebutkan bahwa pengendalian internal terdiri atas 5 komponen, di bawah ini
yang termasuk komponen pengendalian internal, kecuali
a. Lingkungan pengendalian
b. Penilaian risiko informasi dan komunikasi
c. Lingkungan pemeriksaan
d. Aktivitas pengendalian
6. Kata sandi dapat memberikan keamanan pada tingkat tertentu , namun ketika diterapkan pada
pengguna yang tidak memiliki konsep keamanan, prosedur kata sandi dapat mengakibatkan
perilaku pengguna yang melemahkan keamanan, bentuk paling umum perilaku yang bertentangan
dengan keamanan yaitu
a. Kata sandi sekali pakai
b. Tidak sering mengubah kata sandi
c. Panjang kata sandi yang digunakan sesuai
d. Menggunakan kata sandi yang sulit ditebak
7. Pengujian yang harus dilakukan auditor agar bisa mendapatkan bukti yang mendukung mengenai
kecukupan pengendalian virus yaitu
a. Auditor harus memverifikasi bahwa perusahaan mengikuti kebijakan pembelian peranti lunak
hanya dari vendor yang bereputasi
b. Auditor harus mengkaji kebijakan perusahaan dalam penggunaan peranti lunak antivirus
c. Semua peranti lunak ranah publik harus diperiksa untuk mendeteksi virus sebelum digunakan
d. Semua jawaban benar
8. Program peranti lunak yang menyembunyikan diri kedalam memori komputer dan mereplikasi
dirinya ke berbagai area memori yang tidak digunakan, sering kali disebut
a. Virus
b. Bom logika
c. Worm
d. Kuda troya
9. Program perusak, seperti virus, yang dipicu oleh beberapa peristiwa yang telah ditentukan
sebelumnya di sebut sebagai
a. Virus
b. Bom logika
c. Worm
d. Pintu belakang
10. Program peranti lunak yang memungkinkan akses secara tidak sah kesistem tanpa melalui
prosedur logon yang normal disebut sebagai
a. Virus
b. Bom logika
c. Worm
d. Pintu belakang
11. Manakah dibawah ini yang temasuk pendekatan umum manajemen data
a. Model hierarkis dan model file datar
b. Model file datar dan model basis data
c. Model jaringan dan model relasional
d. Model hierarkis dan model basis data
12. Manakah dibawah ini yang tidak termasuk masalah signifikan yang disebabkan oleh redudansi
data
a. Penyimpanan data
b. Pembaruan data
c. Kekinian informasi
d. Eliminasi data
13. Sistem peranti lunak khusus yang diprogram untuk mengetahui elemen data mana saja yang boleh
diakses oleh masing-masing pengguna disebut
a. DBA
b. DBMS
c. DML
d. DDL
14. Perbedaan yang paling menyolok antara model basis data dan model file datar adalah
a. Penyatuan data ke dalam beberapa basis data umum yang saling dibagi oleh semua pengguna
dalam perusahaan
b. Pemisahan data ke dalam beberapa basis data umum yang saling dibagi oleh semua pengguna
dalam perusahaan
c. Penyatuan data ke dalam satu basis data umum yang saling dibagi oleh semua pengguna dalam
perusahaan
d. Pemisahan data ke dalam satu basis data umum yang saling dibagi oleh semua pengguna
dalam perusahaan
15. Bahasa pemrograman yang digunakan untuk mendefinisikan basis data ke DBMS adalah
a. DBMS
b. DML
c. DBA
d. DDL
16. Partisipan dalam pengembangan sistem dapat diklasifikasikan kedalam empat kelompok umum,
yang bukan termasuk empat kelompok umum tersebut adalah
a. Profesional sistem
b. Pemegang kepentingan
c. Pengguna awal
d. Akuntan/auditor
17. Berikut ini yang termasuk faktor yang mendorong pertumbuhan pasar peranti lunak komersial
yaitu :
a. Biaya yang relatif rendah peranti lunak komersial pada umunya jika dibandingkan dengan
peranti lunak yang disesuaikan
b. Perkembangan para vendor yang mengkhususkan diri pada industri tertentu yang
mengarahkan peranti lunak mereka untuk memenuhi kebutuhan jenis bisnis tertentu
c. Pertumbuhan permintaan dari bisnis yang terlalu kecil ukurannya untuk mampu memiliki staf
pengembangan sistem internal
d. Jawaban a,b, dan c benar
21. Salah satu cara untuk membedakan jenis jenis jaringan adalah area geografis yang cukup oleh
situsnya. Jaringan biasanya diklasifikasikan sebagai
a. LAN
b. WAN
c. Internet worked network
d. Semua jawaban benar
22. Jaringan yang dibatasi oleh suatu ruangan dalam suatu gedung, atau menghubungkan beberapa
gedung dalam area geografis yang berdekatan adalah
a. LAN
b. WAN
c. Internet works
d. Topologi jaringan
23. Susunan fisik dari komponen komponen (terminal, server dan hubungan komunikasi) dalam suatu
jaringan disebut
a. LAN
b. WAN
c. Internet works
d. Topologi jaringan
24. Jaringan dimana komputer host dihubungkan dengan beberapa tingkat komputer subordinat yang
lebih kecil dalam hubungan master-slave yaitu
a. Topologi bintang
b. Topologi hierarkis
c. Topologi cincin
d. Topologi bus
25. Pertukaran jasa informasi dan/atau berbagai produk dari suatu perusahaan ke pelanggan dengan
menggunakan teknologi internet dan e-commerce adalah
a. B2C
b. B2B
c. C2C
d. C2B
27. Fungsionalitas ERP dapat dikategorikan ke dalam dua kelompok umum aplikasi, dibawah ini yang
termasuk fungsionalitas ERP yaitu
a. Aplikasi inti dan aplikasi umum
b. Aplikasi umum dan aplikasi analisis bisnis
c. Aplikasi khusus dan aplikasi umum
d. Aplikasi inti dan aplikasi analisis bisnis
28. Aplikasi yang secara operasional mendukung berbagai aktivitas harian perusahaan adalah
a. Aplikasi umum
b. Aplikasi khusus
c. Aplikasi inti
d. Aplikasi analisis bisnis
29. Berikut ini yang termasuk tahapan proses gudang data adalah
a. Pemodelan data untuk gudang data
b. Ekstrasi data dari basis data operasional
c. Transformasi data ke dalam model gudang data
d. Semua jawaban benar
30. Biaya total kepemilikan untuk sistem ERP berbeda –beda dari satu perusahaan ke perusahaan
lainnya. Pada umumnya terdapat beberapa masalah yang terjadi dalam area-area berikut ini,
kecuali
a. Pelatihan
b. Penilaian
c. Pengujian dan integrasi sistem
d. Konversi basis data
32. Dibawah ini yang termasuk lima komponen generalized data input system adalah
a. Modul validasi yang digeneralisasi
b. File data yang divalidasi
c. File kesalahan
d. File master yang diperbaharui
34. Pada metode data uji, penelusuran akan melakukan penjelajahan elektronik melalui logika internal
aplikasi terkait. Prosedur penelusuran melibatkan tahap-tahap dibawah ini kecuali :
a. Aplikasi yang diuji harus melalui kompilasi khusus untuk mengaktifkan pilihan penelusuran
b. Transaksi tertentu atau berbagai jenis transaksi dibuat sebagai data uji
c. Transaksi data uji ditelusuri melalui satu tahap pemrosesan program
d. Transaksi data uji ditelusuri melalui semua tahap pemrosesan program
35. Teknik otomatis yang memungkinkan auditor menguji logika aplikasi dan pengendaliannya dalam
masa operasi normal disebut
a. GAS
b. ITF
c. BCSE
d. GDIS
37. Komponen fisik file ISAM (indexed sequential access method) kecuali
a. Indeks
b. Area penyimpanan data umum
c. Area luapan
d. Area penyimpanan data utama
38. Masalah yang dikaitkan dengan tabel-tabel yang belum dinormalisasi yaitu
a. Anomali pembaruan
b. Anomali penyisipan
c. Anomali penghapusan
d. Semua jawaban benar
39. Faktor yang menyebabkan luasnya popularitas dari GAS (generalized audit software) kecuali
a. Bahasa GAS mudah digunakan
b. Banyak produk GAS yang dapat digunakan dalam sistem mainframe dan PC
c. GAS tidak dapat digunakan untuk mengaudit data yang disimpan
d. Auditor dapat melakukan pengujian tanpa melibatkan staff layanan komputer klien
41. Pekerjaan yang dilakukan secara real time oleh staff administrasi dengan menggunakan terminal
komputer yang terhubung dengan program edit pada prosedur penjualan yaitu
a. Melakukan pemeriksaan kredit secara online dengan mengakses file kredit pelanggan
b. Jika kredit disetujui, staff administrasi kemudian mengakses file master persediaan dan
memeriksa ketersediaan persediaan
c. Sistem mentransmisikan record pengeluaran persediaan elektronik ke gudang
d. Semua jawaban benar
42. Yang bukan termasuk contoh pengendalian validasi data yang berkaitan dengan siklus pendapatan
adalah
a. Pembaruan data
b. Pemeriksaan data yang hilang
c. Pemeriksaan data numeris-alfabetis
d. Pemeriksaan batas
43. Berikut ini pernyataan yang salah mengenai kelebihan dari pemrosesan secara real-time adalah
a. Mempersingkat siklus kas perusahaan
b. Memberi keunggulan kompetitif bagi perusahaan dalam pasar
c. Menambah jumlah dokumen kertas dalam suatu sistem
d. Mengurangi jumlah dokumen kertas dalam suatu sistem
44. Yang bukan merupakan penilaian pihak manajemen mengenai efektivitas pengendalian akses
adalah
a. Pembaruan
b. Keberadaan
c. Kelengkapan
d. Akurasi
45. SAS 67 menyatakan bahwa auditor harus meminta konfirmasi mengenai piutang usaha, kecuali
dalam tiga situasi berikut ini, kecuali
a. Piutang usaha tidak material
b. Piutang usaha material
c. Berdasarkan kajian ulang atas pengendalian internal, auditor telah menilai risiko pengendalian
rendah
d. Proses konfirmasi akan menjadi tidak efektif
46. Pemrosesan penggajian sesungguhnya adalah sistem pengeluaran khusus. Secara teori, cek gaji
dapat diproses melalui sistem utang usaha reguler dan pengeluaran kas. Akan tetapi dalam
prekteknya, pendekatan ini memiliki beberapa kelemahan, yang bukan kelemahan tersebut
diantaranya
a. Prosedur pengeluaran umum yang berlaku untuk semua pemasok tidak akan berlaku untuk
karyawan
b. Prosedur pengeluaran umum yang berlaku untuk semua pemasok berlaku untuk karyawan
c. Menulis cek ke karyawan membutuhkan pengendalian khusus
d. Prosedur pengeluaran umum didesain untuk mengakomodasi arus transaksi yang relatif lancar
47. Pengendalian akses mencegah dan mendeteksi akses tanpa otorisasi dan tidak sah ke aset
perusahaan. Teknik tradisional yang digunakan untuk membatasi akses ke aset ini yaitu
a. Keamanan gudang, seperti pagar, alarm, dan penjaga
b. Memindahkan aset secara perlahan dari dok penerimaan gudang
c. Memindahkan aset secara lambat dari dok pengeluaran gudang
d. Membayar karyawan secara tunai
48. Pengendalian fisik yang relevan untuk sistem pembelian yaitu kecuali
a. Pemisahan pengendalian persediaan dari gudang
b. Pemisahan fungsi buku besar dan utang usaha dari pengeluaran kas
c. Supervisi bagian penerimaan
d. Verifikasi waktu jam kerja
50. Kemungkinan eksposur yang dapat terjadi pada bagian penerimaan adalah
a. Kegagalan untuk memeriksa secara benar aset yang terkait
b. Pencurian aset
c. Jawaban a dan b benar
d. Jawaban a dan b salah
51. Kebetuhan yang dapat memenuhi perusahaan yang dapat merubah cara menjalankan bisniss agar
bisa mendapatkan keuntungan penuh dari ERP. Dengan cara membaurkan dan menyusaikan
berbagai peranti lunak untuk membentuk system….
A. Perncanaan Sumberdaya Perusahaan
B. Aktivitas Pengembangan dan Pemeliharaan System
C. Mengendalikan dan Mengaudit SLDC
D. Sistem Basis data Terpusat
52. Agresi data penjualan berdasarkan area, jenis produk, dan saluran penjualan untuk mengakses
banyak sekali data penjualan untuk beberapa periode tahun yang dapat menemukan adanya
penjualan bedasarkan tiap jenis produk dalam tiap area. Pada soal tersebut merupakan contoh dari
transaksi..
A. ERP ( Entrerprise Resource Planning)
B. OLTP ( Online Transaction Processing)
C. OLAP (Online Analytical Processing)
D. CAAT ( Computer Aided Audit Tools and Technique)
53.E-commerce melibatkan pemrosesan dan tranmisi data secara elektronik yang melintasi banyak
aktivitas yang berbeda, yaitu meliputi…
A. Rencana kontinjensi terperinci yang dapat dilaksanakan secara instan jika terjadi bencana
dapat di kembangkan untuk operasi computer dan bisnis
B. Perdagangan barang dan jasa, pengiriman berbagai produk digital secara online, transfer dana
elektronik, perdagangan saham elektronik dan pemesanan langsung
C. Perencanaan dalam mempertahankan struktur pengendalian preventif teknik pasif yang
didesain untuk mengurangi frekuensi untuk peristiwa yang tidak di inginkan
D. Program computer kompatibel dalam melakukan pekerjaan secara modern
A. Topologi Cincin
B. Topologi Hierarkis
C. Topologi Bus
D. Topologi jaringan computer
55. Tujuan auditor dalam menguji pengendalian atas berbagai proses pengembangan dalam
pemeliharaan system adalah…
A. Untuk melindungi computer dari kejahatan hacker
B. Untuk memastikan integritas aplikasi karena untuk membatasi pengujian pengendalian
aplikasi serta uji subtansif yang harus dilakukan
C. Untuk memperlindungi aplikasi agar dapat memudahkan pekerjaan auditor
D. Untuk memulihkan perencanaan dalam pemeliharaan system yang di kembangkan oleh auditor
agar lebih efisien dalam melakukan tugasnya
56. Auditor eksternal adalah auditor indepen dendan sertifikasi sebagai akuntan public bersertifikat :
A. ACFE
B. CPA
C. ISACA
D. CFE
57. Untuk menguji substansif yang didasarkan pada aplikasi peranti lunak ACL untuk berbagai
penilaian siklus…
A. Siklus pengeluaran
B. Siklus Pendapatan
C. Siklus pengendalian
D. Siklus akurasi
58. Aktivitas manual dan tindakan oleh manusia yang memulai berbagai prosedur computer untuk
menjaga asset perusahaan merupakan pengendalian…
A. Akses
B. Fisik
C. Batch
D. Validasi data
59. Tujuan audit yang diambil dari penilaian umum pihak manajemen atas penyajian laporan
keuangan, penilaian tersebut berkaitan dengan…
A. keberadaan, kelenkapan akurasi, hak dan kewajiban, penilaian satu alokasi, serta penyajian
dan pengungkapan.
B. penilaian laporan keuangan untuk mengambil keputusan terbaik dalam memecahkan
masalah yang ada di dalam perusahaan.
C. siklus penguaran, kelengkapan akurasi, otorisasi pembelian, validitasi data
D. pengendalian otoritasi laporan keuangan, peramalan (forecasting), penyajian dan
pengukapan, pengujian file
61. Pemrosessan secara real-time, staf administrasi bagian penjualan akan menerima berbagai pesanan
dari para pelanggan dan akan memproses setiap transaksi secara terpisah ketika pesenan diterima,
hal ini merupakan pengertian…
A. Prosedur Transaksi
B. Prosedur Penjualan
C. Pemerosesan pesanan pelanggan
D. Pemeroses administrasi penjualan
64. Untuk memastikan bahwa informasi yang dihasilkan oleh system tidak hilang, salah arah, atau
melanggar privasi merupakan tujuan dari..
A. Pengendalian program simulasi
B. Teknikintegritasi data
C. Pengendalian Ouput
D. Pengendalian Input
66. untuk memastikan bahwa system terkait hanya memproses nilai-nilai data yang sesuai dengan
berbagai toleransi yang telah dispesifikasikan adalah
A. Uji autentikasi
B. Uji akurasi
C. Uji redundansi
D. Uji audit
67. contoh meliputi uji kisaran, uji field dan uji batas adalah merupakan uji..
E. Uji jejak audit
F. Uji akses
G. Uji akurasi
H. Uji kelengkapan
69. Para partisipan yang terlibat dalam aktivitas pengembangan sistem meliputi :
a. Praktisi sistem
b. Pengguna akhir
c. Pemegang kepentingan
d. Jawaban a, b, dan c tidak ada yang benar
70. Dalam penataan data bersama, sebuah bagian yang independen-administrasi basis data-yang
dikepalai oleh administrator basis data, bertanggung jawab atas :
a. Pengembangan sistem dan pemeliharaan
b. Mengelola sumber daya komputer yang digunakan untuk melakukan pemrosesan harian
berbagai transaksi.
c. Keamanan dan integritas basis data.
d. Mentranskripkan data transaksi dari dokumen sumber kertas ke dalam input komputer.
71. Jaringan yang dibatasi oleh satu ruangan dalam suatu gedung, atau menghubungkan beberapa
gedung dalam area geografis yang berdekatan, disebut dengan :
a. Local Area Network
b. Wide Area Network
c. Internet-Works
b. Jawaban a, b, dan c semua benar
73. Kegiatan mengalokasikan sumber daya ke tiap aplikasi dalam kerangka kerja rencana strategis
merupakan tahapan dalam siklus hidup pengembangan sistem yang disebut dengan :
a. Perencanaan sistem strategis
b. Perencanaan proyek
c. Desain konseptual sistem
b. Evaluasi dan pemilihan sistem
74. Gabungan dari sistem yang disesuaikan dengan piranti lunak komersial, disebut dengan :
a. Backbone system
b. Vendor supported system
c. General accounting system
d. Office automation system
75. Sistem akuntansi yang didesain untuk melayani berbagai jenis kebutuhan pengguna, disebut
dengan :
a. Special purpose system
b. General accounting system
c. Turnkey system
b. Office automation system
76. Pekerjaan yang berkaitan dengan alokasi sumber daya sistem seperti karyawan, piranti keras,
piranti lunak, serta telekomunikasi merupakan tahapan dalam siklus hidup pengembangan
sistem yang disebut dengan :
a. Perencanaan sistem strategis
b. Perencanaan proyek
c. Desain konseptual sistem
d. Evaluasi dan pemilihan sistem
77. Berikut ini yang bukan siklus hidup pengembangan sistem, adalah :
A. Perencanaan, analisis, desain, evaluasi, pemilihan sistem
B. Desain terperinci, pemrograman dan pengujian sistem, implementasi, dan pemeliharaan
sistem
C. Jawaban a dan b benar
D. Jawaban a dan b salah
78. Kegiatan yang menghasilkan beberapa alternatif konsep sistem yang memenuhi berbagai
kebutuhan yang teridentifikasi dalam analisis sistem merupakan tahapan dalam siklus hidup
pengembangan sistem yang disebut dengan :
A. Perencanaan sistem strategis
B. Perencanaan proyek
C. Desain konseptual sistem
D. Evaluasi dan pemilihan sistem
79. Proses optimalisasi yang bertujuan mengidentifikasi sistem yang terbaik, merupakan tahapan
dalam siklus hidup pengembangan sistem yang disebut dengan :
A. Perencanaan sistem strategis
B. Perencanaan proyek
C. Desain konseptual sistem
D. Evaluasi dan pemilihan sistem
81. Pertukaran antar perusahaan dari informasi yang dapat diproses oleh komputer dalam format
standar, disebut dengan :
A. Value added bank
B. Value added network
C. Electronic data interchange
D. Jawaban a, b, dan c tidak ada yang benar
82. Konversi data ke dalam kode rahasia untuk disimpan dalam berbagai basis data dan transmisi
melalui jaringan, disebut dengan :
A. Enkripsi
B. Biometrik
C. Firewall
D. Jawaban a, b, dan c tidak ada yang benar
83. Kegagalan dalam implementasi ERP disebabkan oleh budaya dalam perusahaan yang tidak
menerima tujuan dari rekayasa ulang proses. Berbagai strategi untuk mengimplementasikan
sistem ERP diantaranya adalah big-bang approach yaitu :
A. Perusahaan berusaha untuk berganti operasi dari sistem lama ke sistem baru dalam satu
kali kegiatan yang akan mengimplementasikan ERP di seluruh perusahaan.
B. Perusahaan melakukan install ERP independen di setiap unit bisnis sepanjang waktu
untuk mengakomodasi periode penyesuaian yang dibutuhkan untuk asimilasi.
C. Jawaban a, dan b semua benar
D. Jawaban a, dan b semua salah
84. Aplikasi yg secara operasional mendukung berbagai aktivitas harian perusahaan, dinamakan :
A. Closed database architecture
B. Enterprise resources planning
C. Core application
D. Jawaban a, b, dan c tidak ada yang benar
85. Risiko yang bersedia diambil para auditor atas berbagai kesalahan yang tidak terdeteksi atau
dicegah oleh struktur pengendalian yang juga tidak terdeteksi oleh auditor, disebut dengan :
A. Risiko audit
B. Risiko Inheren
C. Risiko Pengendalian
D. Risiko deteksi
86. Risiko yang berhubungan dengan berbagai karakteristik unik dari bisnis atau industri klien
disebut dengan :
A. Risiko audit
B. Risiko Inheren
C. Risiko Pengendalian
D. Risiko deteksi
88. Sebuah layar entri data yang didesain dengan baik merupakan contoh dari :
A. Preventive control
B. Detective control
C. Corrective control
D. Jawaban a, b, dan c tidak ada yang benar
89. Model Pengendalian PDC (PDC control model) lini depan pertahanan adalah :
A. Preventive control
B. Detective control
C. Corrective control
D. Jawaban a, b, dan c tidak ada yang benar
90. Berikut ini adalah pernyataan yang menunjukkan bentuk pengendalian proses yang berkaitan
dengan operasi siklus pengeluaran:
A. Mendeteksi kesalahan traskripsi dalam data transaksi sebelum data tersebut diproses.
B. Memastikan bahwa setiap run dalam sistem memproses batch tersebut dengan benar dan
lengkap.
C. Memastikan bahwa informasi tidak hilang, salah tujuan, atau rusak dan bahwa sistem
berfungsi sesuai dengan tujuannya.
D. Jawaban a, b, dan c tidak ada yang benar
91. Paket piranti lunak yang terdiri atas beberapa modul dan yang berubah perlahan terutama dari
manufacturing resource planning II, dikenal dengan nama :
A. Closed database architecture
B. Enterprise resources planning
C. Core application
D. Jawaban a, b, dan c tidak ada yang benar
92. Berikut ini adalah pernyataan yang menunjukkan bentuk pengendalian input yang berkaitan
dengan operasi siklus pengeluaran:
A. Mendeteksi kesalahan traskripsi dalam data transaksi sebelum data tersebut diproses.
B. Memastikan bahwa setiap run dalam sistem memproses batch tersebut dengan benar dan
lengkap.
C. Memastikan bahwa informasi tidak hilang, salah tujuan, atau rusak dan bahwa sistem
berfungsi sesuai dengan tujuannya.
D. Jawaban a, b, dan c tidak ada yang benar.