Anda di halaman 1dari 7

BAHAN UAS PEMERIKSAAN AKUNTANSI LANUT

1. Kontak formal antara penjual dengan perusahaan pengiriman barang ke pelanggan disebut

a. Customer order
b. Stock release
c. Bill of lading
2. Kegiatan manual pada pemrosesan batch dengan file berurutan prosedur manual pada
siklus pendapatan berikut adalah benar, kecuali…
a. Menyetujui kredit
b. Menerima dan mencatat pesalan pelanggan
c. Entry ketikan/data
3. Salah satu fitur utama dalam sistem pemrosesan realtime pada siklus pendapatan
adalah…
a. Penggunaan basis data peristiwa
b. Proses penjualan dimulai dengan dibagian penjualan
c. Otorisasi transaksi yang melibatkan verifikasi nilai kredit seorang pelanggan
4. Pengendalian input yang berhubungan dengan operasi siklus pendapatan adalh sebgaia
berikut, kecuali…
a. Prosedur otorisasi kredit
b. Pengendalian akses
c. Pengendalian validasi data
5. Pengendalian input pada siklus pengeluaran didesain untuk memastikan agar transaksi
benar, manakah yang bukan menjadi jaminannya…
a. Valid
b. Akurat
c. Sebagian
d. Lengkap
6. Pengendalian aplikasi memiliki 3 kategori umum, yaitu…
a. Pengendalian data, distibusi laporan, pengendalian pengguna akhir.
b. Pengendalian input, pengendalian pemrosesan, pengendalian output.
c. Pengendalian run to run, pengendalian intervensi operator, pengendalian jejak audit
7. Berikut ini berbagai contoh pengendalian pada dokumen sumber, kecuali…
a. Pengawasan penyusunan dokumen sumber
b. Dokumen sumber diberi nomor terlebih dahulu
c. Pembatasan akses ke dokumen sumber
8. Komponen keamanan mana pada jawaban berikut yang digunakan sistem operasi ketika
seorang pengguna memulai proses dan sistem menyajikan sebuah kotak dialog yang
meminta id serta kata sandinya…
a. Logon prosedur
b. Access control list
c. Access token
9. Sistem operasi akan membuat … yang berisi informasi utama mengenai pengguna,
termasuk id, kata sandi, dan hak yang diberikan kepada pengguna tersebut.
a. Logon prosedur
b. Access control list
c. Access token
10. Pendektesian kesalahan transkripsi data transaksi sebelum data tersebut diproses pada
sistem siklus pengeluaran …
a. Pengendalian output
b. Pengendalian proses
c. Pengendalian validasi input
11. Pengelolaan data transaksi bervolume tinggi melalui sistem pada siklus pengeluaran…
a. Pengendalian batch
b. Pengendalian output
c. Pengendalian input
12. Bukti penerimaan fisik barang, kondisinya dan jumlah yang diterima pada siklus
pengeluaran adalah…
a. Pesanan pembelian
b. Laporan penerimaan
c. Faktur dari pemasok
13. Proses tahap kecurangan oleh karyawan berikut ini tidak melibatkan penyalahgunaan
aset…
a. Mencuri aset yang bernilai (aset)
b. Mengkonversi aset tersbut kedalam bentuk yang dapat digunakan (uang)
c. Kecurangan dengan melibatkan penggunaan laporan keuangan
14. Aset audit terbaru yang timbul dari penipuan yang dilakukan oleh karyawan serra
penipuan keuangan yang lain disebut sebagai…
a. Audit penipuan
b. Audit keuangan
c. Audit eksternal
15. Fungsi penipuan independen yang dibentuk dalam perusahaan untuk membelajari dan
mengevaluasi berbagai aktivitasnya sebagai layanan bagi perusahaan adalah...
a. Audit keuangan
b. Audit eksternal
c. Audit internal
16. Berikut ini berhubungan dengan berbagai karakteristik unik dari bisnis atau industri klien
dan sekaligus merupakan risiko…
a. Inheren
b. Deteksi
c. Independen
17. TCP/IP adalah protokol untuk…
a. WAN
b. LAN
c. INTERNET
18. Software aplikasi di mana pembeli merasakan seolah-seolah berada di toko atau tempat
penjualan sesungguhnya merupakan komponen e-commerce dikategorikan sebagai…
a. Sertifikat SSL
b. Virtual point of sale
c. Physical smartcard
19. Manakah yang bukan penyebab masalah atas redudansi data yang signifikan…
a. Penyimpanan data
b. Kekinian data
c. Keusangan data
20. Topologi yang sering digunakan untuk WAN di mana komputer pusat adalah
mainframe…
a. Bus
b. Bintang
c. Cincin
d. Hierarkis
1. Topologi jaringan apa yang sesuai dengan perusahaan manufaktur dengan karakteristik
memiliki beberapa pabrik, gedung, kantor penjualan diberbagai lokasi gudang, dan sistem
informasi yang mengaturnya…
a. Topologi jaringan cincin
b. Topologi jaringan bus
c. Topologi jaringan bintang
d. Topologi jaringan hierarkis
2. Penggunaan struktur pointer untuk menciptakan file daftar terhubung adalah
menghubungkan dalam sistem file data. Apakah pernyataan tersebut benar/salah?
(BENAR)
3. Struktur berurutan, berindeks, hashing dan pointer adalah struktur yang digunakan dalam
sistem file data. Apakah pernyataan tersebut benar/salah? (BENAR)
4. Deteksi kesalahan transkripsi data transaksi sebelum data tersebut diproses pada siklus
pengolahan merupakan pengendalian…
a. Validasi input
b. Proses
c. Output
5. Keunggulan/manfaat dari pendekatan kotak hitam adalah auditor melakukan analisis
bagian akhir dan melakukan wawancara personal terkait dengan perusahaan. Pernyataan
tersebut benar/salah? (SALAH)
6. Gangguan dan risiko pada e-commerce dapat dilakukan oleh penyusup dengan
menghapus sebuah pesan yang terjadi pada alur proses, mengubah urutan pesan yang
diterima/menduplikasikan pesan pengendalian yang semestinya dilakukan adalah…
a. Melakukan penomeran urut pesan
b. Pengujian sistem secara offline sebelum diimplementasikan secara operasional
c. Tidak melakukan penjualan pada orang yang telah menunggak pembayaran hingga 90
hari
7. Tanggungjawab auditor IT adalah untuk memastikan adanya tingkat pengendalian yang
memadai dan efektif. Manakah jawaban dibawah ini yang merupakan pengendalian e-
commerce atas kebijakan dan prosedur…
a. Melakukan penomoran urut pesan
b. Pengujian sistem secara offline sebelum diimplementasikan secara operasional
8. Jenis perdagangan elektronik berikut memiliki ciri model bisnis dimana konsumen
menjual ke pelanggan lainnya menggunakan elektronik/perusahaan lelang…
a. B2B
b. B2C
c. C2C
d. C2B
9. Variasi dari teknologi internet yaitu ekstranet digunakan untuk menyediakan akses antara
basis data internal sandi untuk pengguna private benar/salah? (BENAR)
10. Manakah yang termasuk kategori domain plan and organized pada COBIT untuk IT
manajemen…
a. SDLC, manajemen proyek, penggadaan barang dan jasa
b. Manajemen risiko IT, quality assurance, kepatuhan dan kesesuaian
c. Pendefinisian frame work manajemen IT, perencanaan strategi dan taktis
11. Apabila terjadi output sistem yang hilang pada pengendalian output, maka untuk
mengendalikan kejadian tersebut auditor akan melakukan pengendalian output sistem
batch. Benar/salah? (SALAH)
12. Pendekatan kotak putih untuk pengerjaan aplikasi yang dilakukan oleh auditor adalah…
a. Audit melalui komputer
b. Audit disekitar komputer
c. Pengendalian input
13. Struktur data adlah sistem piranti lunak khusus yang diprogrami untuk mengetahui
elemen dara mana saja yang boleh diakses oleh masing-masing pengguna. Benar/salah?
(SALAH)
14. Berikut ini merupakan alat pendukung keputusan yang memasok pihak manajemen
informasi realtime…
a. OLTP
b. OLAP
c. ELP
15. Uji otentitas/pengendalian otetifikasi memberifikasikan bahwa seorang individu. Prosedur
terprogram, atau pesan yang berusaha mengakses sebuah sistem adalah otentik kategori
dibawah ini yang merupakan jenis uji otensitas adalah…
a. ID pengguna, kata sandi, kode pemasok yang valid, tabel otoritas
b. Pengendalian input, pengendalian proses, pengendalian output
c. Uji kesalahan pembulatan
16. Pengendalian aplikasi client dapat disebut memadai apabila 3 kategori pengendalian yang
termasuk didalam nya teruji memiliki risiko pengndalian kategori pengendalian aplikasi
yang tepat dibawah ini adalah…
a. ID pengguna, kata sandi, kode pemasok yang valid, tabel otoritas
b. Pengendalian input, pengendalian proses, pengendalian output
c. Uji kesalahan pembulatan
17. Variasi dari teknologi internet yang dirancang untuk dapat diakses hanya oleh
anggota/karyawan organisasi/pihak yang memiliki otorisasi yang sesuai adalah…
a. LAN
b. Intranet
c. Ekstranet
18. Manakah yang bukan merupakan masalah signifikan yang timbul dari adanya redudansi
data…
a. Pembaruan data
b. Kekinian data
c. Keusangan data
d. Penyimpanan data
19. Manakah yang termasuk kategori domain delivered and support pada COBIT untuk IT
manajemen khususnya penanggulangan bencana yang dapat diaudit…
a. Manajemen operasi
b. Manajemen layanan
c. Disaster recovery
20. Penyusunan basis data yang memungkinkan catatan untuk ditemukan, disimpan dan
ditelusuriserta memungkinkan pergerakan dari catatan satu ke lainnya adalah organisasi
data. Benar/salah? (BENAR)
21. Komite perusahaan yang merupakan yang merupakan pengarah pada perencanaan sistem
SDLC terdiri dari…
a. Pihak internal
b. Pihak internal, pihak eksternal, auditor internal
c. Pihak internet, pihak eksternal, auditor internal, auditor eksternal
22. Jaringan yang sering dibatasi oleh satu ruangan dalam suatu gedung/menghubungkan
beberapa gedung dalam area geografik yang berdekatan…
a. Internet
b. WAN
c. LAN
23. Piranti lunak yang banyak digunakan oleh audit SI adalah GAS, popularitas GAS pada
jawaban berikut yaitu…
24. CAATTS melalui file data individual dalam operasi pemrosesan data berikut ini dapat
membantu auditor dalam mendapatkan temuan audit, kecuali…
25. Metode akses adalah teknik yang digunakan untuk menemukan lokasi record dan
bernavigasi dibasis data/file. Benar/salah?
26. Kategori umum dari piranti lunak ekstraksi data yang tepat adalah…
27. Perusahaan ABC manufaktur meminta anda sebagai auditor TI untuk menangani sistem
komunikasi ditingkat lokal dengan menggunakan topologi jaringan pada tingkat lokal
perusahaan bermaksud membangun beberapa gudang yang masing-masing memiliki
pemasok dan pelanggan masing-masing gudang memproses transaksi pengiriman dan
penerimaannya sendiri-sendiri. Pilihan anda sebagai auditor TI adalah…
28. Suatu jaring pertokoan AGD berpusat di kota C, di mana kota ini terbagi menjadi 5
wilayah kota administrasi pertokoan memperbolehkan pelanggan yang berdomisili di kota
C tersebut membeli secara kredit dengan menunjukkan KTP nya. Karyawana TI
membutuhkan anda sebagai auditor TI untuk menggunakan topologi jaringan. Pendapat
anda adalah…
a. Menggunakan topologi jaringan bintang
b. Menggunakan topologi jaringan hierarkis
c. Menggunakan topologi jaringan cincin
d. Menggunakan topologi jaringan bus
29. Manakah yang bukan eksposur dan risiko otensial dalam lingkungan penggunaan e-
commerce…
a. Akses yang tidak diotorisasi
b. Kesalahan piranti utang
c. Jaringan yang tidak stabil
30. Pendekatan CAATT yang memiliki kelemahan yaitu biaya relatif mahal, pengujian relatif
lama, program pengujian yang sering berubah adalah…
a. Simulasi paralel
b. Metode data uji
c. Integrated test facility

Anda mungkin juga menyukai