Anda di halaman 1dari 29

Machine Translated by Google

BAB
Integritas Pemrosesan dan

13 Kontrol Ketersediaan

TUJUAN PEMBELAJARAN

Setelah mempelajari bab ini, Anda seharusnya mampu:

1. Identifikasi dan jelaskan pengendalian masukan, pemrosesan, dan keluaran yang dirancang untuk itu
memastikan integritas pemrosesan.

2. Identifikasi dan jelaskan pengendalian yang dirancang untuk memastikan ketersediaan sistem dengan
meminimalkan risiko downtime sistem dan memungkinkan pemulihan yang efisien dan
dimulainya kembali operasi.

KASUS INTEGRATIF Industri Northwest

Jason Scott memulai tinjauannya terhadap integritas pemrosesan dan kontrol ketersediaan
Northwest Industries dengan bertemu dengan chief financial officer (CFO) dan chief information
officer (CIO). CFO menyebutkan bahwa dia baru saja membaca artikel tentang bagaimana
kesalahan spreadsheet menyebabkan beberapa perusahaan mengambil keputusan buruk yang
merugikan mereka jutaan dolar. Dia ingin memastikan masalah seperti itu tidak menimpa Northwest Industries.
Ia juga menekankan perlunya terus memperbaiki proses penutupan bulanan agar manajemen
mendapatkan informasi yang lebih tepat waktu. CIO menyatakan keprihatinannya mengenai
kurangnya perencanaan perusahaan mengenai bagaimana melanjutkan operasi bisnis jika
terjadi bencana alam besar, seperti Badai Sandy, yang memaksa beberapa usaha kecil tutup.
Jason berterima kasih atas masukan mereka dan mulai mengumpulkan bukti tentang efektivitas
prosedur Northwest Industries untuk memastikan integritas dan ketersediaan pemrosesan.

Perkenalan
Dua bab sebelumnya membahas tiga prinsip pertama keandalan sistem yang diidentifikasi
dalam Trust Services Framework: keamanan, kerahasiaan, dan privasi. Bab ini membahas
dua prinsip Trust Services Framework yang tersisa: integritas pemrosesan dan ketersediaan.

422
Machine Translated by Google

uuelhitlM
tsorket/srtstaxe
;k/ceojp A
S
Integritas Pemrosesan
Prinsip integritas pemrosesan Trust Services Framework menyatakan bahwa sistem yang andal menghasilkan
informasi yang akurat, lengkap, tepat waktu, dan valid. Tabel 13-1 mencantumkan kontrol dasar atas input,
pemrosesan, dan output data yang diidentifikasi oleh proses COBIT 2019 DSS06 sebagai hal yang penting
untuk integritas pemrosesan.

KONTROL MASUKAN
Ungkapan “sampah masuk, sampah keluar” menyoroti pentingnya pengendalian masukan. Jika data yang
dimasukkan ke dalam suatu sistem tidak akurat, tidak lengkap, atau tidak valid, maka outputnya juga
demikian. Oleh karena itu, hanya personel berwenang yang bertindak sesuai kewenangannya yang boleh
menyiapkan dokumen sumber. Selain itu, desain formulir, pembatalan dan penyimpanan dokumen sumber,
serta kontrol entri data otomatis diperlukan untuk memverifikasi validitas data masukan.

DESAIN FORMULIR Dokumen sumber dan formulir lainnya harus dirancang untuk meminimalkan kemungkinan
kesalahan dan kelalaian. Dua kontrol desain formulir yang sangat penting melibatkan penomoran awal
dokumen sumber secara berurutan dan penggunaan dokumen penyelesaian.

1. Semua dokumen sumber harus diberi nomor urut terlebih dahulu. Penomoran awal meningkatkan kontrol
dengan memungkinkan verifikasi bahwa tidak ada dokumen yang hilang. (Untuk memahami hal ini,
pertimbangkan kesulitan yang akan Anda alami dalam menyeimbangkan rekening giro Anda jika tidak
ada cek Anda yang diberi nomor.) Ketika dokumen sumber data yang diberi nomor urut digunakan,
sistem harus diprogram untuk mengidentifikasi dan melaporkan dokumen sumber yang hilang atau
duplikat.
2. Sebagaimana dijelaskan dalam Bab 2, perusahaan menggunakan dokumen turnaround untuk
menghilangkan kebutuhan pihak eksternal untuk menyerahkan informasi yang sudah dimiliki organisasi,
seperti nomor rekening pelanggan. Sebaliknya, data tersebut sudah dicetak sebelumnya dalam format
yang dapat dibaca mesin pada dokumen penyelesaian. Contohnya adalah tagihan utilitas yang dibaca
oleh perangkat pemindai khusus ketika tagihan dikembalikan dengan pembayaran. Dokumen penyelesaian
meningkatkan akurasi dengan menghilangkan potensi kesalahan input saat memasukkan data secara manual.

PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER Dokumen sumber yang telah dimasukkan ke
dalam sistem harus dibatalkan agar tidak dapat dimasukkan kembali ke dalam sistem secara tidak sengaja
atau curang. Dokumen kertas harus dirusak, misalnya dengan memberi stempel “bayar”. Dokumen elektronik
juga dapat “dibatalkan” dengan menyetel kolom tanda untuk menunjukkan bahwa dokumen tersebut telah
diproses. Catatan: Pembatalan tidak berarti pembuangan.
Dokumen sumber asli (atau gambar elektroniknya) harus disimpan selama diperlukan untuk memenuhi
persyaratan hukum dan peraturan serta menyediakan jejak audit.

423
Machine Translated by Google

424 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

TABEL 13-1 Kontrol Aplikasi untuk Integritas Pemrosesan

Tahap Proses Ancaman/Risiko Kontrol

Memasukkan
Datanya yaitu: Desain formulir, pembatalan dan
• Tidak valid penyimpanan dokumen, kontrol
• Tidak sah otorisasi dan pemisahan tugas,
• Tidak lengkap pemindaian visual, kontrol entri data
• Tidak akurat

Pengolahan Kesalahan dalam keluaran dan data yang disimpan Pencocokan data, label file, total batch,
pengujian cross-footing dan saldo nol,
mekanisme perlindungan penulisan,
kontrol integritas pemrosesan database

Keluaran • Penggunaan yang tidak akurat atau tidak masuk akal Peninjauan dan rekonsiliasi,
laporan lengkap enkripsi dan kontrol akses, pemeriksaan
• Pengungkapan informasi sensitif paritas, teknik pengakuan
tanpa izin pesan, blockchain
pemeriksaan lapangan - Pemeriksaan edit
yang menguji apakah karakter dalam • Kehilangan, perubahan, atau
suatu bidang merupakan jenis bidang pengungkapan informasi dalam perjalanan
yang benar (misalnya, data numerik
dalam bidang numerik).

KONTROL ENTRI DATA Dokumen sumber harus dipindai untuk mengetahui kewajaran
sign check - Pemeriksaan edit yang
memverifikasi bahwa data dalam dan kewajaran sebelum dimasukkan ke dalam sistem. Namun pengendalian manual ini
suatu bidang memiliki tanda aritmatika harus dilengkapi dengan pengendalian entri data otomatis, seperti berikut:
yang sesuai.
• Pemeriksaan kolom menentukan apakah karakter dalam kolom memiliki tipe yang tepat. Misalnya, tanda centang
pemeriksaan batas - Pemeriksaan pada bidang yang seharusnya hanya berisi nilai numerik, seperti kode pos AS, akan menunjukkan kesalahan
edit yang menguji jumlah numerik
jika berisi karakter alfabet.
terhadap nilai tetap.
• Pemeriksaan tanda menentukan apakah data dalam suatu bidang memiliki tanda aritmatika yang sesuai.
pemeriksaan rentang - Pemeriksaan Misalnya, bidang kuantitas yang dipesan tidak boleh negatif.
edit yang menguji apakah item data
• Pemeriksaan batas menguji jumlah numerik terhadap nilai tetap. Misalnya, kolom jam kerja reguler dalam input
berada dalam batas atas dan
bawah yang telah ditentukan. penggajian mingguan harus kurang dari atau sama dengan 40 jam. Demikian pula, bidang upah per jam harus
lebih besar atau sama dengan upah minimum.
pemeriksaan ukuran - Pemeriksaan edit
• Pemeriksaan rentang menguji apakah jumlah numerik berada di antara batas bawah dan atas yang telah
yang memastikan data masukan sesuai
dengan bidang yang ditetapkan.
ditentukan. Misalnya, promosi pemasaran mungkin ditujukan hanya kepada prospek dengan pendapatan
antara $50.000 dan $99.999.
pemeriksaan kelengkapan (atau tes) - • Pemeriksaan ukuran memastikan bahwa data masukan akan sesuai dengan kolom yang ditentukan. Misalnya,
Pemeriksaan edit yang memverifikasi
nilai 458.976.253 tidak akan muat dalam kolom delapan digit. Seperti yang dibahas di Bab 11, pemeriksaan
bahwa semua data yang diperlukan
telah dimasukkan. ukuran sangat penting terutama untuk aplikasi yang secara langsung menerima masukan pengguna akhir,
sehingga menyediakan cara untuk mencegah kerentanan buffer overflow.
pemeriksaan validitas - Tes edit
• Pemeriksaan kelengkapan (atau tes) memverifikasi bahwa semua item data yang diperlukan telah dimasukkan.
yang membandingkan kode ID atau
nomor rekening dalam data transaksi Misalnya, catatan transaksi penjualan tidak boleh diterima untuk diproses kecuali catatan tersebut menyertakan
dengan data serupa di file induk alamat pengiriman dan penagihan pelanggan.
untuk memverifikasi bahwa
• Pemeriksaan validitas membandingkan kode ID atau nomor rekening pada data transaksi
akun ada.
data serupa di file master untuk memverifikasi bahwa akun tersebut ada. Misalnya, jika nomor produk 65432
uji kewajaran - Suntingan dimasukkan pada pesanan penjualan, komputer harus memverifikasi bahwa memang ada produk 65432 dalam
memeriksa kebenaran logis hubungan database persediaan.
antar data
item. • Uji kewajaran menentukan kebenaran hubungan logis antara dua item data. Misalnya, jam lembur harus nol
bagi seseorang yang belum bekerja dalam jumlah jam reguler maksimum dalam suatu periode gaji.
digit cek - Nomor ID (seperti nomor
item inventaris) dapat berisi digit cek
• Kode ID (seperti nomor komponen) dapat berisi digit pemeriksa yang dihitung dari digit lainnya. Misalnya, sistem
yang dihitung dari digit lainnya.
dapat menetapkan nomor sembilan digit pada setiap item inventaris baru, lalu menghitung digit kesepuluh dari
sembilan digit asli dan menambahkan nomor terhitung tersebut ke sembilan digit asli untuk membentuk nomor
verifikasi digit periksa - Menghitung
bagian 10 digit. Perangkat entri data kemudian dapat diprogram untuk melakukan verifikasi digit pengecekan,
ulang digit cek untuk memverifikasi
bahwa kesalahan entri data belum
yang melibatkan penghitungan ulang digit pengecekan untuk mengidentifikasi kesalahan entri data.
terjadi. Melanjutkan contoh kita, verifikasi digit cek dapat digunakan
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 425

memverifikasi keakuratan nomor item inventaris dengan menggunakan sembilan digit pertama untuk menghitung
digit kesepuluh yang seharusnya. Jika terjadi kesalahan dalam memasukkan salah satu dari sepuluh digit
tersebut, perhitungan yang dilakukan pada sembilan digit pertama tidak akan cocok dengan digit kesepuluh, atau
digit pemeriksa. Perhatikan bahwa verifikasi digit cek hanya menguji apakah kode ID dalam catatan transaksi
ada dan dirancang untuk menangkap kesalahan transposisi (misalnya, memasukkan 35689 bukannya 35869
sebagai nomor bagian). Pemeriksaan validitas adalah satu-satunya cara untuk memverifikasi bahwa kode ID benar-benar ada.

Tes entri data sebelumnya digunakan untuk pemrosesan batch dan pemrosesan real-time online. Kontrol input data
tambahan berbeda untuk kedua metode pemrosesan.

KONTROL MASUK DATA PEMROSESAN BATCH TAMBAHAN

• Pemrosesan batch bekerja lebih efisien jika transaksi diurutkan sehingga jumlah akun yang terpengaruh berada
dalam urutan yang sama dengan catatan yang disimpan dalam file induk. Misalnya, pemrosesan batch
transaksi penjualan yang akurat untuk memperbarui saldo akun pelanggan mengharuskan file transaksi penjualan
terlebih dahulu diurutkan berdasarkan nomor akun pelanggan.
Pemeriksaan urutan menguji apakah file transaksi berada dalam urutan numerik atau alfa yang benar. pemeriksaan urutan - Pemeriksaan
edit yang menentukan apakah file
transaksi berada dalam urutan numerik
• Log kesalahan yang mengidentifikasi kesalahan input data (tanggal, penyebab, masalah) memudahkan secara tepat waktu atau abjad yang benar.
peninjauan dan penyerahan kembali transaksi yang tidak dapat diproses.
• Total batch menghitung nilai numerik untuk batch rekaman masukan. Total batch digunakan untuk memastikan bahwa total batch - jumlah item numerik
untuk sekumpulan dokumen,
semua catatan dalam suatu batch diproses dengan benar. Berikut ini adalah tiga total batch yang umum digunakan:
dihitung sebelum pemrosesan
batch, ketika data dimasukkan, dan
kemudian dibandingkan
1. Total finansial menjumlahkan kolom yang berisi nilai moneter, seperti total dolar dengan total yang dihasilkan
jumlah seluruh penjualan untuk sekumpulan transaksi penjualan. komputer setelah setiap langkah
pemrosesan untuk memverifikasi
2. Total hash menjumlahkan kolom numerik nonfinansial, seperti total kolom kuantitas yang dipesan dalam kumpulan
bahwa data telah diproses
transaksi penjualan. Berbeda dengan total finansial, total hash tidak memiliki arti yang melekat. Misalnya, dengan benar.
dimungkinkan untuk menjumlahkan nomor faktur dalam suatu kumpulan transaksi penjualan tetapi hasilnya
total finansial - Jenis total batch yang
tidak ada artinya; satu-satunya tujuannya adalah untuk berfungsi sebagai kontrol input.
sama dengan jumlah bidang yang
berisi nilai moneter.
3. Jumlah rekaman adalah jumlah rekaman dalam suatu batch.

total hash - Jenis total batch


KONTROL MASUK DATA ONLINE TAMBAHAN yang dihasilkan dengan
menjumlahkan nilai untuk bidang
• Prompting, dimana sistem meminta setiap item data masukan dan menunggu respons yang dapat diterima, yang biasanya tidak dijumlahkan.
memastikan bahwa semua data yang diperlukan telah dimasukkan (yaitu, prompt adalah pemeriksaan
kelengkapan online). jumlah catatan - Jenis total batch
yang sama dengan jumlah catatan
• Verifikasi loop tertutup memeriksa keakuratan data masukan dengan menggunakannya untuk mengambil dan
yang diproses pada waktu tertentu.
menampilkan informasi terkait lainnya. Misalnya, jika petugas memasukkan nomor rekening, sistem dapat
mengambil dan menampilkan nama rekening sehingga petugas dapat memverifikasi bahwa nomor rekening yang
dimasukkan benar. prompting - Pemeriksaan
kelengkapan entri data online yang
• Log transaksi mencakup catatan rinci semua transaksi, termasuk pengidentifikasi tindakan transaksi unik, tanggal meminta setiap item data input yang
dan waktu entri, dan siapa yang memasukkan transaksi. Jika file online rusak, log transaksi dapat digunakan untuk diperlukan dan kemudian
menunggu respons yang dapat
merekonstruksi file tersebut. Jika malfungsi mematikan sistem untuk sementara, log transaksi dapat digunakan
diterima sebelum meminta item
untuk memastikan bahwa tindakan trans tidak hilang atau dimasukkan dua kali. berikutnya yang diperlukan.

verifikasi loop tertutup - Metode


validasi masukan yang menggunakan
KONTROL PENGOLAHAN data yang dimasukkan ke dalam
sistem untuk mengambil dan
Kontrol juga diperlukan untuk memastikan data diproses dengan benar. Kontrol pemrosesan yang penting mencakup hal- menampilkan informasi terkait
hal berikut: lainnya sehingga petugas entri data
dapat memverifikasi keakuratan data masukan.
• Pencocokan data. Dalam kasus tertentu, dua atau lebih item data harus dicocokkan sebelum sebuah
tindakan dapat terjadi. Misalnya, sebelum membayar vendor, sistem harus memverifikasi bahwa informasi pada
faktur vendor cocok dengan informasi pada pesanan pembelian dan laporan penerimaan.

• Label file. Label file perlu diperiksa untuk memastikan bahwa file yang benar dan terkini sedang diperbarui. Baik
label eksternal yang dapat dibaca oleh manusia maupun label internal yang ditulis dalam bentuk yang dapat
dibaca mesin pada media perekam data hendaknya
Machine Translated by Google

426 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

catatan header - jenis label internal digunakan. Dua jenis label internal yang penting adalah rekaman header dan cuplikan. Catatan header terletak
yang muncul di awal setiap file dan
di awal setiap file dan berisi nama file, tanggal kedaluwarsa, dan data identifikasi lainnya. Rekaman
berisi nama file, tanggal kedaluwarsa,
dan informasi identifikasi file lainnya. cuplikan terletak di akhir file; dalam file transaksi ini berisi total batch yang dihitung selama input. Program
harus dirancang untuk membaca catatan header sebelum diproses, untuk memastikan bahwa file yang benar
sedang diperbarui. Program juga harus dirancang untuk membaca informasi dalam rekaman cuplikan setelah

rekaman cuplikan - jenis label internal pemrosesan, untuk memverifikasi bahwa semua rekaman masukan telah diproses dengan benar.
yang muncul di akhir file; dalam file
transaksi, catatan trailer berisi total
• Penghitungan ulang total batch. Total batch harus dihitung ulang saat setiap catatan transaksi diproses,
batch yang dihitung selama input.
dengan membandingkan total berjalan yang dihitung selama pemrosesan dengan total batch terkait yang
dihitung selama input dan disimpan dalam catatan trailer. Perbedaan apa pun menunjukkan kesalahan
pemrosesan. Seringkali sifat perbedaan memberikan petunjuk tentang jenis kesalahan yang terjadi. Misalnya,
jika jumlah catatan yang dihitung ulang lebih kecil dari jumlah catatan asli, satu atau lebih catatan
transaksi tidak diproses.
Sebaliknya, jika jumlah catatan yang dihitung ulang lebih besar dari aslinya, maka transaksi tambahan yang
tidak sah akan diproses, atau beberapa catatan transaksi diproses dua kali. Jika perbedaan total finansial
atau hash habis dibagi 9, kemungkinan penyebabnya adalah kesalahan transposisi, yaitu dua digit yang
kesalahan transposisi - Kesalahan berdekatan secara tidak sengaja terbalik (misalnya, 46 bukannya 64). Kesalahan transposisi mungkin
yang terjadi ketika angka dalam
tampak sepele namun dapat menimbulkan konsekuensi finansial yang sangat besar. Misalnya, pertimbangkan
dua kolom yang berdekatan
tertukar secara tidak sengaja dampak kesalahan pencatatan suku bunga pinjaman sebesar 6,4%, bukan 4,6%.
(misalnya, 64 ditulis sebagai 46).

• Uji cross-footing dan uji keseimbangan nol. Seringkali jumlah total dapat dihitung dengan berbagai cara.
uji keseimbangan pijakan silang -
Kontrol pemrosesan yang memverifikasi Misalnya, dalam spreadsheet, total keseluruhan dapat dihitung dengan menjumlahkan kolom total baris atau
keakuratan dengan membandingkan dengan menjumlahkan total baris kolom. Kedua metode ini harus menghasilkan hasil yang sama. Tes
dua cara alternatif untuk menghitung
total yang sama.
keseimbangan pijakan silang membandingkan hasil yang dihasilkan oleh masing-masing metode untuk
memverifikasi keakuratan. Pengujian saldo nol menerapkan logika yang sama untuk memverifikasi keakuratan
uji saldo nol - Suatu proses pemrosesan yang melibatkan akun kontrol. Misalnya, rekening kliring penggajian didebit sebesar total gaji
pengendalian yang memverifikasi
kotor seluruh karyawan dalam jangka waktu tertentu. Kemudian dikreditkan untuk jumlah seluruh biaya tenaga
bahwa saldo akun kontrol sama
dengan nol setelah semua entri dibuat. kerja yang dialokasikan ke berbagai kategori pengeluaran.
Rekening kliring penggajian harus mempunyai saldo nol setelah kedua set entri dibuat; saldo bukan nol
menunjukkan kesalahan pemrosesan.
• Mekanisme perlindungan penulisan. Ini melindungi terhadap penimpaan atau penghapusan data
file yang disimpan pada media magnetik. Mekanisme proteksi penulisan telah lama digunakan untuk
melindungi file master agar tidak rusak secara tidak sengaja. Inovasi teknologi juga memerlukan penggunaan
mekanisme proteksi penulisan untuk melindungi integritas data transaksi. Misalnya, tag identifikasi frekuensi
radio (RFID) yang digunakan untuk melacak inventaris harus dilindungi dari penulisan sehingga pelanggan
yang tidak bermoral tidak dapat mengubah harga barang dagangan.

• Kontrol pembaruan secara bersamaan. Kesalahan dapat terjadi ketika dua atau lebih pengguna mencoba
kontrol pembaruan bersamaan - memperbarui data yang sama secara bersamaan. Kontrol pembaruan secara bersamaan mencegah
kontrol yang mengunci pengguna
kesalahan tersebut dengan mengunci satu pengguna hingga sistem selesai memproses transaksi yang
untuk melindungi catatan individu dari
kesalahan yang dapat terjadi jika
dimasukkan oleh pengguna lainnya.
beberapa pengguna mencoba
memperbarui catatan yang sama secara bersamaan.
KONTROL KELUARAN
Pemeriksaan yang cermat terhadap keluaran sistem memberikan kontrol tambahan atas integritas pemrosesan.
Kontrol keluaran yang penting meliputi hal berikut:

• Tinjauan pengguna terhadap keluaran. Pengguna harus hati-hati memeriksa keluaran sistem untuk memverifikasi kebenarannya
masuk akal dan lengkap, dan bahwa mereka adalah penerima yang dituju.
• Prosedur rekonsiliasi. Secara berkala, semua transaksi dan pembaruan sistem lainnya
harus diselaraskan dengan laporan pengendalian, status file/laporan pembaruan, atau mekanisme pengendalian
lainnya. Selain itu, akun-akun buku besar harus direkonsiliasi dengan total akun-akun pembantu secara
berkala. Misalnya, saldo akun pengendalian persediaan di buku besar harus sama dengan jumlah saldo
barang di database persediaan.
Hal yang sama berlaku untuk akun pengendalian piutang, aset modal, dan utang usaha.

• Rekonsiliasi data eksternal. Total basis data harus direkonsiliasi secara berkala
data dipelihara di luar sistem. Misalnya, jumlah catatan karyawan di
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 427

File penggajian dapat dibandingkan dengan jumlah total karyawan di database sumber daya manusia
untuk mendeteksi upaya penambahan karyawan fiktif ke database penggajian. Demikian pula, persediaan
yang ada harus dihitung secara fisik dan dibandingkan dengan jumlah yang ada yang dicatat dalam
database. Hasil penghitungan fisik harus digunakan untuk memperbarui jumlah yang tercatat dan
perbedaan yang signifikan harus diselidiki.
• Kontrol transmisi data. Organisasi juga perlu menerapkan pengendalian yang dirancang untuk
meminimalkan risiko kesalahan transmisi data. Setiap kali perangkat penerima mendeteksi kesalahan
transmisi data, perangkat tersebut meminta perangkat pengirim untuk mengirimkan ulang data tersebut.
Umumnya, hal ini terjadi secara otomatis, dan pengguna tidak menyadari bahwa hal ini telah terjadi.
Misalnya, Protokol Kontrol Transmisi (TCP) yang dibahas di Bab 11 memberikan nomor urut untuk
setiap paket dan menggunakan informasi tersebut untuk memverifikasi bahwa semua paket telah diterima
dan untuk menyusunnya kembali dalam urutan yang benar. Dua kontrol transmisi data umum lainnya
adalah checksum dan bit paritas.

1. Checksum. Saat data dikirimkan, perangkat pengirim dapat menghitung hash file, yang disebut
checksum . Perangkat penerima melakukan penghitungan yang sama dan mengirimkan hasilnya ke checksum - Kontrol transmisi data
yang menggunakan hash file untuk
perangkat pengirim. Jika kedua hash tersebut cocok, transmisi dianggap akurat. Jika tidak, file akan
memverifikasi keakuratan.
dikirim ulang.
2. Bit paritas. Komputer merepresentasikan karakter sebagai sekumpulan digit biner yang disebut bit.
Setiap bit memiliki dua kemungkinan nilai: 0 atau 1. Banyak komputer menggunakan skema
pengkodean tujuh bit, yang lebih dari cukup untuk mewakili 26 huruf dalam alfabet Inggris (huruf
besar dan kecil), angka 0 hingga 9, dan berbagai simbol khusus ($, %, &, dll.). Bit paritas adalah digit
tambahan yang ditambahkan ke awal setiap karakter yang dapat digunakan untuk memeriksa parity bit - Bit ekstra ditambahkan
ke setiap karakter; digunakan
keakuratan transmisi. Dua skema dasar disebut sebagai paritas genap dan paritas ganjil. Pada paritas
untuk memeriksa keakuratan transmisi.
genap, bit paritas diatur sehingga setiap karakter memiliki jumlah bit genap dengan nilai 1; pada
paritas ganjil, bit paritas diatur sehingga jumlah bit ganjil dalam karakter mempunyai nilai 1. Misalnya,
digit 5 dan 7 dapat diwakili oleh pola tujuh bit masing-masing 0000101 dan 0000111.

Sistem paritas genap akan menyetel bit paritas dari 5 ke 0, sehingga akan dikirimkan sebagai
00000101 (karena kode biner untuk 5 sudah memiliki dua bit dengan nilai 1). Bit paritas untuk 7 akan
disetel ke 1 sehingga ditransmisikan sebagai 10000111 (karena kode biner untuk 7 memiliki 3 bit
dengan nilai 1). Perangkat penerima melakukan pemeriksaan paritas, yang memerlukan verifikasi
bahwa jumlah bit yang tepat diatur ke nilai 1 di setiap karakter yang diterima. pemeriksaan paritas - Kontrol misi
transmisi data di mana perangkat
penerima menghitung ulang bit
3.Blockchain . Seperti yang dijelaskan di Bab 12, blockchain menyediakan cara untuk memastikan bahwa paritas untuk memverifikasi keakuratan
transaksi dan dokumen yang divalidasi tidak diubah. Integritas dijamin dengan melakukan hashing data yang dikirimkan.

pada konten setiap blok dan kemudian menyimpan banyak salinan dari keseluruhan rantai pada
perangkat yang berbeda.

CONTOH ILUSTRASI: PEMROSESAN PENJUALAN KREDIT


Kami sekarang menggunakan pemrosesan penjualan kredit untuk mengilustrasikan berapa banyak kontrol
aplikasi yang telah dibahas yang benar-benar berfungsi. Setiap catatan transaksi mencakup data berikut: nomor
faktur penjualan, nomor rekening pelanggan, nomor persediaan barang, jumlah terjual, harga jual, dan tanggal
pengiriman. Jika pelanggan membeli lebih dari satu produk, akan ada beberapa nomor item inventaris, jumlah
yang terjual, dan harga yang terkait dengan setiap transaksi penjualan. Pengolahan transaksi tersebut meliputi
langkah-langkah sebagai berikut: (1) memasukkan dan mengedit data transaksi; (2) memperbarui catatan
pelanggan dan inventaris (jumlah pembelian kredit ditambahkan ke saldo pelanggan; untuk setiap item inventaris,
jumlah yang terjual dikurangi dari jumlah yang ada); dan (3) menyiapkan dan mendistribusikan dokumen
pengiriman dan/atau penagihan.

KONTROL INPUT Saat transaksi penjualan dimasukkan, sistem melakukan beberapa tes validasi awal.
Pemeriksaan validitas mengidentifikasi transaksi dengan nomor akun yang tidak valid atau nomor item inventaris
yang tidak valid. Pemeriksaan lapangan memverifikasi bahwa bidang jumlah pesanan dan harga hanya berisi
angka dan bidang tanggal mengikuti format MM/DD/YYYY yang benar. Pemeriksaan tanda memverifikasi bahwa
bidang kuantitas terjual dan harga jual berisi angka positif. Pemeriksaan rentang memverifikasi bahwa tanggal
pengiriman tidak lebih awal dari tanggal saat ini atau lebih lambat dari tanggal perusahaan
Machine Translated by Google
428 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

kebijakan pengiriman yang diiklankan. Pemeriksaan kelengkapan menguji apakah kolom yang diperlukan
(misalnya, alamat pengiriman) kosong. Jika pemrosesan batch digunakan, penjualan dikelompokkan ke dalam
batch (ukuran tipikal 5 50) dan salah satu dari total batch berikut dihitung dan disimpan bersama batch: total
keuangan dari jumlah total penjualan, total hash nomor faktur, atau jumlah rekor.

KONTROL PENGOLAHAN Sistem membaca catatan header untuk file induk pelanggan dan inventaris dan
memverifikasi bahwa versi terbaru sedang digunakan. Saat setiap faktur penjualan diproses, pemeriksaan batas
digunakan untuk memverifikasi bahwa penjualan baru tidak meningkatkan saldo akun pelanggan melebihi batas
kredit yang telah ditentukan sebelumnya. Jika ya, transaksi tersebut untuk sementara dikesampingkan dan
pemberitahuan dikirimkan kepada manajer kredit. Jika penjualan diproses, pemeriksaan tanda memverifikasi
bahwa kuantitas baru yang tersedia untuk setiap item inventaris lebih besar atau sama dengan nol.
Pemeriksaan kisaran memverifikasi bahwa harga jual setiap item berada dalam batas yang telah ditentukan.
Pemeriksaan kewajaran membandingkan kuantitas yang terjual dengan nomor barang dan membandingkan
keduanya dengan rata-rata sejarah sejarah. Jika pemrosesan batch digunakan, sistem menghitung total batch
yang sesuai dan membandingkannya dengan total batch yang dibuat selama input; jika total kedua batch tidak
sesuai, laporan kesalahan akan dibuat dan seseorang menyelidiki penyebab perbedaan tersebut.

KONTROL KELUARAN Dokumen penagihan dan pengiriman hanya diarahkan ke karyawan yang berwenang
di departemen akuntansi dan pengiriman, yang secara visual memeriksanya untuk menemukan kesalahan yang
nyata. Laporan pengendalian yang merangkum transaksi yang diproses dikirim ke manajer penjualan, akuntansi,
dan pengendalian inventaris untuk ditinjau. Setiap kuartal persediaan di gudang dihitung secara fisik dan
hasilnya dibandingkan dengan jumlah tercatat yang ada di tangan untuk setiap barang. Penyebab perbedaan
diselidiki dan jurnal penyesuaian dibuat untuk mengoreksi jumlah yang tercatat.
Contoh sebelumnya mengilustrasikan penggunaan pengendalian aplikasi untuk memastikan integritas
pemrosesan transaksi bisnis. Fokus 13-1 juga menjelaskan pentingnya pemrosesan kontrol integritas di
lingkungan non-bisnis.

FOKUS 13-1 Memastikan Integritas Pemrosesan Pemungutan Suara Elektronik

Pemungutan suara elektronik dapat menghilangkan beberapa jenis masalah mesin beroperasi dengan jujur dan akurat, yang meliputi hal-hal berikut:
yang terjadi pada pemungutan suara manual atau mekanis. Misalnya, perangkat
lunak pemungutan suara elektronik dapat menggunakan pemeriksaan batas • Akses ke kode sumber. Dewan Kontrol Permainan Nevada menyimpan
untuk mencegah pemilih mencoba memilih kandidat lebih banyak dari yang salinan semua perangkat lunak. Kasino dilarang menggunakan perangkat
diizinkan dalam pemilu tertentu. Pemeriksaan kelengkapan akan mengidentifikasi lunak apa pun yang tidak terdaftar. Para ahli keamanan juga
kegagalan pemilih dalam menentukan pilihan dalam setiap pemilihan, dan merekomendasikan agar pemerintah menyimpan salinan kode sumber
verifikasi tertutup kemudian dapat digunakan untuk memverifikasi apakah hal perangkat lunak pemungutan suara elektronik.
tersebut memang disengaja. (Hal ini akan menghilangkan masalah “anak yang
digantung” yang muncul ketika pemilih gagal mencoret seluruh lubang pada • Pemeriksaan perangkat keras. Pemeriksaan chip komputer di mesin
kertas suara.) perjudian di tempat secara berkala dilakukan untuk memverifikasi kepatuhan
Namun demikian, ada kekhawatiran mengenai pemungutan suara terhadap catatan Dewan Kontrol Permainan Nevada. Tes serupa harus
elektronik, khususnya kemampuan jejak auditnya. Permasalahannya adalah dilakukan pada mesin pemungutan suara.
kemampuan untuk memverifikasi bahwa hanya pemilih yang terdaftar dengan
benar yang melakukan pemungutan suara dan bahwa mereka hanya • Tes keamanan fisik. Dewan Kontrol Permainan Nevada secara ekstensif
memberikan suara satu kali. Meskipun tidak ada seorang pun yang tidak setuju menguji bagaimana mesin bereaksi terhadap senjata bius dan sengatan
dengan perlunya otentikasi tersebut, terdapat perdebatan mengenai apakah listrik besar. Mesin pemungutan suara juga harus diuji serupa.
mesin pemungutan suara elektronik dapat menciptakan jejak audit yang
memadai tanpa risiko hilangnya anonimitas pemilih. • Pemeriksaan latar belakang. Semua produsen mesin perjudian diperiksa
Ada juga perdebatan mengenai keamanan dan keandalan pemungutan dan didaftarkan dengan cermat. Pemeriksaan serupa harus dilakukan
suara elektronik secara keseluruhan. Beberapa pakar keamanan menyarankan terhadap produsen mesin pemungutan suara, serta pengembang
agar pejabat pemilu mengadopsi metode yang digunakan oleh negara bagian perangkat lunak pemilu.
Nevada untuk memastikan perjudian elektronik
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 429

PENGOLAHAN KONTROL INTEGRITAS DALAM SPREADSHEETS


Sebagian besar organisasi memiliki ribuan spreadsheet yang digunakan untuk mendukung pengambilan keputusan.
Namun, karena pengguna akhir hampir selalu mengembangkan spreadsheet, spreadsheet tersebut jarang berisi
kontrol aplikasi yang memadai. Oleh karena itu, tidak mengherankan jika banyak organisasi mengalami masalah
serius akibat kesalahan spreadsheet. Misalnya, artikel di CIO Magazine1 tanggal 17 Agustus 2007 menjelaskan
bagaimana kesalahan spreadsheet menyebabkan perusahaan kehilangan uang, menerbitkan pengumuman
pembayaran dividen yang salah, dan salah melaporkan hasil keuangan.
Pengujian spreadsheet yang cermat sebelum digunakan dapat mencegah kesalahan yang merugikan seperti
ini. Meskipun sebagian besar perangkat lunak spreadsheet berisi fitur “audit” bawaan yang dapat dengan mudah
mendeteksi kesalahan umum, spreadsheet yang dimaksudkan untuk mendukung keputusan penting memerlukan
pengujian yang lebih menyeluruh untuk mendeteksi kesalahan yang tidak kentara. Sangat penting untuk memeriksa
hardwiring, dimana rumus berisi nilai numerik tertentu (misalnya, pajak penjualan 5 8,5% 3 A33). Praktik terbaiknya
adalah dengan menggunakan sel referensi (misalnya, menyimpan tarif pajak penjualan di sel A8) lalu menulis rumus
yang menyertakan sel referensi tersebut (misalnya, mengubah contoh sebelumnya menjadi pajak penjualan 5 A8 3
A33). Masalah dengan hardwiring adalah bahwa spreadsheet pada awalnya menghasilkan jawaban yang benar,
namun ketika variabel bawaan (misalnya, tarif pajak penjualan pada contoh sebelumnya) berubah, rumusnya
mungkin tidak diperbaiki di setiap sel yang menyertakan nilai bawaan tersebut. Sebaliknya, mengikuti praktik terbaik
yang direkomendasikan dan menyimpan nilai pajak penjualan dalam sel yang diberi label dengan jelas berarti
bahwa ketika tarif pajak penjualan berubah, hanya satu sel tersebut yang perlu diperbarui. Praktik terbaik ini juga
memastikan bahwa tarif pajak penjualan yang diperbarui digunakan dalam setiap rumus yang melibatkan
penghitungan pajak penjualan.

Ketersediaan
Gangguan pada proses bisnis akibat tidak tersedianya sistem atau informasi dapat menimbulkan kerugian finansial
yang cukup besar. Konsekuensinya, proses pengendalian COBIT 2019 DSS01 dan DSS04 membahas pentingnya
memastikan bahwa sistem dan informasi tersedia untuk digunakan kapan pun diperlukan. Tujuan utamanya adalah
untuk meminimalkan risiko downtime sistem. Namun, tidak mungkin menghilangkan sepenuhnya risiko downtime.
Oleh karena itu, organisasi juga memerlukan pengendalian yang dirancang untuk memungkinkan dimulainya
kembali operasi normal dengan cepat setelah suatu peristiwa mengganggu ketersediaan sistem. Tabel 13-2
merangkum pengendalian utama yang terkait dengan kedua tujuan tersebut.

MEMINIMALKAN RISIKO DOWNTIME SISTEM


Organisasi dapat melakukan berbagai tindakan untuk meminimalkan risiko downtime sistem.
Praktik manajemen COBIT 2019 DSS01.05 mengidentifikasi perlunya pemeliharaan preventif, seperti membersihkan
disk drive dan menyimpan media magnetik dan optik dengan benar, untuk mengurangi

TABEL 13-2 Ketersediaan: Tujuan dan Kendali Utama

Tujuan 1. Kontrol Kunci


Untuk meminimalkan risiko downtime sistem • Pemeliharaan preventif
• Toleransi kesalahan
• Lokasi dan desain pusat data
• Pelatihan
• Manajemen patch dan perangkat lunak antivirus

2. Pemulihan yang cepat dan lengkap serta dimulainya • Prosedur pencadangan


kembali operasi normal • Rencana pemulihan bencana (DRP)
• Rencana kelangsungan bisnis (BCP)

1 Thomas Wailgum, “Eight of the Worst Spreadsheet Blunders,” Majalah CIO (Agustus 2007), tersedia di http://
www .cio.com/article/2438188/enterprise-software/eight-of-the-worst-spreadsheet- kesalahan.html.
Machine Translated by Google

430 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

toleransi kesalahan - kemampuan risiko kegagalan perangkat keras dan perangkat lunak. Penggunaan komponen yang berlebihan memberikan toleransi
sistem untuk terus bekerja
kesalahan, yaitu kemampuan suatu sistem untuk terus berfungsi jika terjadi kegagalan komponen tertentu. Misalnya,
ketika terjadi kegagalan
perangkat keras. banyak organisasi menggunakan redundant arrays of Independent drives (RAID) dan bukan hanya satu disk drive.
Dengan RAID, data ditulis ke beberapa disk drive secara bersamaan. Jadi, jika satu disk drive gagal, data dapat diakses
redundant arrays of indepen dengan mudah dari disk lain.
dent drives (RAID) - Teknik
toleransi kesalahan yang mencatat
data pada beberapa disk drive, Praktik manajemen COBIT 2019 DSS01.04 dan DSS01.05 membahas pentingnya menemukan dan merancang pusat
bukan hanya satu, untuk data yang menampung server dan database yang sangat penting untuk meminimalkan risiko yang terkait dengan bencana
mengurangi risiko kehilangan data.
alam dan bencana yang disebabkan oleh manusia. Fitur desain umum meliputi yang berikut:

• Lantai yang ditinggikan memberikan perlindungan dari kerusakan akibat banjir.


• Perangkat deteksi dan pemadaman kebakaran mengurangi kemungkinan kerusakan akibat kebakaran.
• Sistem pendingin udara yang memadai mengurangi kemungkinan kerusakan pada peralatan komputer akibat panas
berlebih atau kelembapan.
• Kabel dengan konektor khusus yang tidak mudah dilepas mengurangi risiko kerusakan sistem
usia karena mencabut perangkat secara tidak sengaja.
• Perangkat pelindung lonjakan arus memberikan perlindungan terhadap fluktuasi daya sementara yang dapat
menyebabkan komputer dan peralatan jaringan lainnya mengalami gangguan.
catu daya tak terputus (UP) - • Sistem catu daya tak terputus (UPS) memberikan perlindungan jika terjadi pemadaman listrik berkepanjangan,
Perangkat catu daya alternatif menggunakan daya baterai untuk memungkinkan sistem beroperasi cukup lama guna mencadangkan data
yang melindungi terhadap
hilangnya daya dan fluktuasi
penting dan mematikannya dengan aman. (Namun, penting untuk memeriksa dan menguji baterai dalam UPS
tingkat daya dengan menggunakan secara teratur untuk memastikan bahwa baterai akan berfungsi bila diperlukan.)
daya baterai agar sistem dapat • Kontrol akses fisik mengurangi risiko pencurian atau kerusakan.
beroperasi cukup lama untuk
mencadangkan data penting dan Pelatihan juga dapat mengurangi risiko downtime sistem. Operator yang terlatih akan lebih kecil kemungkinannya
mematikan dengan aman.
untuk melakukan kesalahan dan akan mengetahui cara memulihkan, dengan kerusakan yang minimal, dari kesalahan yang
mereka lakukan. Itulah sebabnya praktik manajemen COBIT 2019 DSS01 menekankan pentingnya mendefinisikan dan
mendokumentasikan prosedur operasional dan memastikan bahwa staf TI memahami tanggung jawab mereka.

Waktu henti sistem juga dapat terjadi karena malware komputer (misalnya ransomware dapat membuat aplikasi dan
data tidak dapat diakses). Oleh karena itu, penting untuk menginstal, menjalankan, dan menjaga program antivirus dan anti-
spyware terkini. Program-program ini harus secara otomatis dipanggil tidak hanya untuk memindai email, tetapi juga
semua media komputer yang dapat dipindahkan (CD, DVD, drive USB, dll.) yang dibawa ke dalam organisasi. Sistem
manajemen patch memberikan perlindungan tambahan dengan memastikan bahwa kerentanan yang dapat dieksploitasi
oleh malware diperbaiki pada waktu yang tepat.

PEMULIHAN DAN MULAINYA OPERASI NORMAL


Pengendalian preventif yang dibahas pada bagian sebelumnya dapat meminimalkan, namun tidak sepenuhnya
menghilangkan, risiko downtime sistem. Kerusakan perangkat keras, masalah perangkat lunak, atau kesalahan manusia
dapat menyebabkan data tidak dapat diakses. Misalnya, perangkat RAID dapat mengalami kegagalan besar, sehingga
membuat semua drive tidak berguna. Itu sebabnya manajemen senior perlu menjawab dua pertanyaan mendasar:

1. Berapa banyak data yang ingin kita buat ulang dari dokumen sumber (jika ada) atau berpotensi hilang (jika tidak ada
dokumen sumber)?
2. Berapa lama kita bisa berfungsi tanpa sistem informasi?
tujuan titik pemulihan (RPo)
- jumlah data yang ingin dimasukkan Gambar 13-1 menunjukkan hubungan antara dua pertanyaan ini. Ketika terjadi masalah, data tentang segala sesuatu
kembali oleh organisasi atau yang terjadi sejak pencadangan terakhir akan hilang kecuali data tersebut dapat dimasukkan kembali ke dalam sistem.
berpotensi hilang.
Oleh karena itu, jawaban manajemen terhadap pertanyaan pertama menentukan tujuan titik pemulihan (RPO) organisasi ,
tujuan waktu pemulihan yang mewakili jumlah maksimum data yang ingin dimasukkan kembali oleh organisasi atau berpotensi hilang. RPO
(Rto) - waktu maksimum yang
berbanding terbalik dengan frekuensi pencadangan: semakin kecil RPO yang diinginkan, semakin sering pencadangan
dapat ditoleransi untuk memulihkan
sistem informasi suatu organisasi perlu dilakukan. Jawaban atas pertanyaan kedua menentukan tujuan waktu pemulihan (RTO) organisasi , yaitu waktu
setelah terjadi bencana, yang maksimum yang dapat ditoleransi untuk memulihkan sistem informasi setelah bencana. Dengan demikian, RTO mewakili
mewakili jangka waktu organisasi jangka waktu organisasi bersedia untuk berfungsi tanpa sistem informasinya.
tersebut bersedia untuk berusaha
berfungsi tanpa informasinya.
sistem.
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 431

Waktu terakhir Berapa banyak datanya Berapa lama Sistem waktu GAMBAR 13-1
cadangan berpotensi hilang sistem mati pulih
Hubungan Pemulihan
Poin Tujuan dan
Tujuan titik pemulihan Tujuan waktu pemulihan
(RPO) menentukan ukuran (RTO) menentukan ukuran
Tujuan Waktu Pemulihan
kesenjangan ini. kesenjangan ini.

MASALAH

PROSEDUR CADANGAN DATA Prosedur pencadangan data dirancang untuk menangani situasi di mana
informasi tidak dapat diakses karena file atau database yang relevan telah rusak akibat kegagalan perangkat cadangan penuh - salinan persis
seluruh basis data.
keras, masalah perangkat lunak, atau kesalahan manusia, namun sistem informasi itu sendiri masih berfungsi.
pencadangan tambahan - Jenis
Ada beberapa prosedur pencadangan yang berbeda. Cadangan penuh adalah salinan persis dari seluruh basis
pencadangan sebagian yang hanya
data. Pencadangan penuh memakan waktu, sehingga sebagian besar organisasi hanya melakukan pencadangan melibatkan penyalinan item data
penuh setiap minggu dan melengkapinya dengan pencadangan parsial harian. Gambar 13-2 membandingkan yang telah berubah sejak pencadangan
sebagian terakhir. ini menghasilkan satu
dua jenis pencadangan parsial harian:
set file cadangan tambahan, masing-
masing berisi hasil transaksi satu hari.
1. Pencadangan tambahan melibatkan penyalinan hanya item data yang telah berubah sejak pencadangan
parsial terakhir . Ini menghasilkan satu set file cadangan tambahan, masing-masing berisi hasil transaksi
satu hari. Pemulihan melibatkan pemuatan cadangan penuh terakhir terlebih dahulu, lalu menginstal setiap pencadangan diferensial - Jenis
pencadangan parsial yang
cadangan tambahan berikutnya dalam urutan yang benar.
melibatkan penyalinan semua perubahan
2. Pencadangan diferensial menyalin semua perubahan yang dilakukan sejak pencadangan penuh terakhir . yang dilakukan sejak pencadangan
Dengan demikian, setiap file cadangan diferensial baru berisi efek kumulatif dari semua aktivitas sejak penuh terakhir. dengan demikian,
setiap file cadangan diferensial baru
pencadangan penuh terakhir. Oleh karena itu, kecuali pada hari pertama setelah pencadangan penuh,
berisi efek kumulatif dari semua
pencadangan diferensial harian memerlukan waktu lebih lama dibandingkan pencadangan tambahan. aktivitas sejak pencadangan penuh terakhir.
Namun, pemulihan lebih sederhana karena pencadangan penuh terakhir hanya perlu dilengkapi dengan
deduplikasi - Proses yang menggunakan
pencadangan diferensial terbaru, bukan sekumpulan file pencadangan tambahan harian. hashing untuk mengidentifikasi dan
mencadangkan hanya bagian file atau
Deduplikasi menyebabkan banyak organisasi menghilangkan pembuatan cadangan penuh dan sebagai database yang telah diperbarui sejak
gantinya terus membuat cadangan sebagian tambahan. Deduplikasi menggunakan hashing untuk mengidentifikasi pencadangan terakhir.

Panel A: Pencadangan Harian Tambahan GAMBAR 13-2


Proses Pemulihan: Perbandingan dari
1. Minggu penuh Tambahan dan
cadangan
2. Cadangan hari Senin Diferensial Harian
Cadangan Cadangan Cadangan 3. Cadangan hari Selasa Cadangan
Penuh
Senin Selasa Rabu 4. Rabu
cadangan Aktivitas Aktivitas Aktivitas cadangan

MASALAH

Minggu Senin Selasa Rabu Kamis Jumat Sabtu

Panel B: Pencadangan Harian Diferensial


Cadangan Proses Pemulihan:
Cadangan Senin, 1. Minggu penuh
Cadangan Senin & Selasa & cadangan
Penuh
Senin Selasa Rabu 2. Rabu
cadangan Aktivitas Aktivitas Aktivitas cadangan

MASALAH

Minggu Senin Selasa Rabu Kamis Jumat Sabtu


Machine Translated by Google

432 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

dan hanya mencadangkan bagian file atau database yang telah diperbarui sejak pencadangan terakhir. Proses
deduplikasi bekerja dengan membagi file atau database menjadi potongan-potongan berukuran seragam. Tiap
bongkahan di-hash, dan nilai hash bongkahan tersebut dibandingkan dengan nilai hash semua bongkahan dalam
file hash dari cadangan sebelumnya. Ingatlah bahwa nilai hash yang identik berarti dua kumpulan data identik
sedikit demi sedikit. Dengan demikian, potongan data apa pun dengan file hash yang cocok dengan nilai dalam
file hash dari cadangan sebelumnya tidak diubah. Oleh karena itu, tidak perlu dibackup lagi. Sebaliknya, hanya
potongan data yang nilai hashnya saat ini tidak cocok dengan nilai apa pun dalam file hash dari cadangan
sebelumnya yang perlu dicadangkan kali ini. Biasanya, hanya sebagian kecil dari database atau file yang diubah
sejak pencadangan terakhir; oleh karena itu, deduplikasi menghasilkan pencadangan yang cepat. Proses
pemulihan kemudian melibatkan penggunaan file potongan hash terbaru untuk mengidentifikasi file cadangan
tambahan yang sesuai yang perlu digabungkan untuk membuat ulang file atau database lengkap.

Apa pun prosedur pencadangan yang digunakan, beberapa salinan cadangan harus dibuat.
Satu salinan dapat disimpan di tempat, untuk digunakan jika terjadi masalah yang relatif kecil, seperti kegagalan
hard drive. Jika terjadi masalah yang lebih serius, seperti kebakaran atau banjir, salinan cadangan apa pun yang
disimpan di lokasi kemungkinan besar akan musnah atau tidak dapat diakses. Oleh karena itu, salinan cadangan
kedua perlu disimpan di luar lokasi. File cadangan ini dapat diangkut ke situs penyimpanan jarak jauh baik
secara fisik (misalnya melalui kurir) atau secara elektronik. Dalam kedua kasus tersebut, kontrol keamanan yang
sama perlu diterapkan pada file cadangan seperti yang digunakan untuk melindungi salinan asli informasi tersebut.
Ini berarti bahwa salinan cadangan data sensitif harus dienkripsi baik dalam penyimpanan maupun selama
transmisi elektronik. Akses ke file cadangan juga perlu dikontrol dan dipantau secara hati-hati.

Penting juga untuk berlatih memulihkan sistem dari cadangannya secara berkala. Ini memverifikasi bahwa
prosedur pencadangan berfungsi dengan benar dan media cadangan (tape atau disk) dapat dibaca dengan
sukses oleh perangkat keras yang digunakan.
Tujuan pencadangan adalah untuk memungkinkan pemulihan data jika salinan asli tidak dapat diakses.
Akibatnya, cadangan disimpan hanya untuk jangka waktu yang relatif singkat. Misalnya, banyak organisasi hanya
menyimpan cadangan untuk beberapa bulan.
arsip - Salinan database, file induk, Namun, beberapa informasi harus disimpan lebih lama. Arsip adalah salinan basis data, file induk, atau
atau perangkat lunak yang disimpan
perangkat lunak yang disimpan tanpa batas waktu sebagai catatan sejarah, biasanya untuk memenuhi
tanpa batas waktu sebagai
catatan sejarah, biasanya untuk persyaratan hukum dan peraturan . Arsip digunakan untuk mengambil data yang dipilih, bukan untuk memulihkan
memenuhi persyaratan hukum dan peraturan.seluruh file atau database. Akibatnya, perangkat lunak pengarsipan menyertakan fitur pengindeksan untuk
memfasilitasi pengambilan cepat, namun perangkat lunak pencadangan tidak. Oleh karena itu, menyimpan
cadangan selama bertahun-tahun bukanlah alternatif yang tepat dibandingkan membuat arsip yang sebenarnya.
Seperti halnya pencadangan, banyak salinan arsip harus dibuat dan disimpan di lokasi berbeda. Tidak seperti
cadangan, arsip jarang dienkripsi karena waktu penyimpanannya yang lama meningkatkan risiko kehilangan
kunci dekripsi. Akibatnya, kontrol akses fisik dan logis adalah sarana utama untuk melindungi file arsip.

Media apa yang harus digunakan untuk backup dan arsip, tape atau disk? Pencadangan disk lebih cepat,
begitu pula waktu yang diperlukan untuk mengambil data. Namun, selotip lebih murah, lebih mudah diangkut,
dan lebih tahan lama. Selain itu, karena kaset biasanya disimpan secara offline, kecil kemungkinannya untuk
terinfeksi oleh ransomware. Akibatnya, banyak organisasi menggunakan kedua media tersebut. Data pertama-
tama dicadangkan ke disk, untuk kecepatan, dan kemudian ditransfer ke tape.
Perhatian khusus perlu diberikan pada pencadangan dan pengarsipan email karena email telah menjadi
tempat penyimpanan penting perilaku dan informasi organisasi. Memang benar, email sering kali berisi solusi
untuk masalah tertentu. Email juga sering kali berisi informasi yang relevan dengan tuntutan hukum. Mungkin
tergoda bagi sebuah organisasi untuk mempertimbangkan kebijakan menghapus semua email secara berkala,
untuk mencegah pengacara penggugat menemukan “senjata api” dan untuk menghindari biaya untuk menemukan
email yang diminta oleh pihak lain. Namun sebagian besar ahli menyarankan agar kebijakan tersebut tidak
dilakukan karena pihak lain kemungkinan besar memiliki salinan email tersebut. Oleh karena itu, kebijakan
menghapus semua e-mail secara teratur berarti bahwa organisasi tersebut tidak akan dapat menyampaikan
cerita dari sisi mereka; sebaliknya, pengadilan (dan juri) hanya akan membaca email yang diberikan oleh pihak
lain yang bersengketa. Ada juga kasus di mana pengadilan mendenda organisasi sebesar jutaan dolar karena
gagal mengirimkan email yang diminta tepat waktu. Oleh karena itu, organisasi perlu mencadangkan dan
mengarsipkan email penting sekaligus membersihkan email rutin dan sepele dalam jumlah besar secara berkala.
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 433

PEMULIHAN BENCANA DAN PERENCANAAN KEBERLANJUTAN USAHA Pencadangan dirancang


untuk memitigasi masalah ketika satu atau lebih file atau database rusak karena perangkat keras,
perangkat lunak, atau kesalahan manusia. Rencana pemulihan bencana dan rencana kelangsungan
bisnis dirancang untuk memitigasi masalah yang lebih serius.
Rencana pemulihan bencana (DRP) menguraikan prosedur untuk memulihkan fungsi TI organisasi jika pusat rencana pemulihan bencana (DRP) -
Rencana untuk memulihkan kemampuan
datanya hancur. Organisasi mempunyai tiga opsi dasar untuk mengganti infrastruktur TI mereka, yang mencakup
TI organisasi jika pusat datanya
tidak hanya komputer, namun juga komponen jaringan seperti router dan switch, perangkat lunak, data, akses hancur.
Internet, printer, dan persediaan.
Opsi pertama adalah mengontrak penggunaan lokasi dingin, yang merupakan bangunan kosong yang telah cold site - Opsi pemulihan bencana
yang bergantung pada akses ke
dilengkapi kabel untuk akses telepon dan Internet yang diperlukan. Namun, situs dingin tidak berisi peralatan
fasilitas alternatif yang telah dilengkapi
komputasi apa pun; sebaliknya, organisasi mempunyai kontrak dengan satu atau lebih vendor untuk menyediakan kabel untuk akses telepon dan Internet
semua peralatan yang diperlukan dalam jangka waktu tertentu. yang diperlukan, namun tidak berisi
peralatan komputasi apa pun.
Opsi kedua adalah mengontrak penggunaan hot site, yang merupakan fasilitas yang tidak hanya terhubung
dengan kabel untuk akses telepon dan Internet, namun juga berisi semua peralatan komputasi dan kantor yang hot site - Opsi pemulihan bencana
dibutuhkan organisasi untuk menjalankan aktivitas bisnis penting. Opsi ketiga adalah mirroring real-time, yang yang mengandalkan akses ke pusat
data alternatif yang beroperasi
melibatkan pemeliharaan dua salinan database di dua pusat data terpisah setiap saat dan memperbarui kedua penuh tidak hanya yang sudah
database secara real-time saat setiap transaksi terjadi. dilengkapi kabel tetapi juga berisi semua
Pilihan DRP yang berbeda (situs dingin, situs panas, atau pencerminan real-time) bervariasi dalam biaya, perangkat keras dan perangkat
lunak yang diperlukan.
dengan situs dingin paling murah dan pencerminan waktu nyata paling mahal. Namun, pilihan tersebut tidak boleh
didasarkan pada biaya namun harus mencerminkan keputusan manajemen mengenai RPO dan RTO yang dapat mirroring real-time -
ditoleransi. Untuk beberapa organisasi, RPO dan RTO harus sedekat mungkin dengan nol. Mempertahankan salinan lengkap
database di dua pusat data terpisah
Maskapai penerbangan dan lembaga keuangan, misalnya, tidak dapat beroperasi tanpa sistem informasi mereka,
dan memperbarui kedua salinan secara
dan mereka juga tidak mampu kehilangan data tentang transaksi karena mereka mempunyai begitu banyak data real time saat setiap transaksi terjadi.
setiap menitnya. Bagi organisasi-organisasi seperti ini, tujuannya bukanlah pemulihan, melainkan ketahanan (yakni,
mereka harus mampu terus berfungsi apa pun yang terjadi). Pencerminan waktu nyata memberikan ketahanan
maksimum karena RPO dan RTO mendekati nol. Transaksi dicadangkan secara real-time, dan jika terjadi sesuatu
pada satu pusat data, organisasi dapat segera mengalihkan semua pemrosesan ke pusat data lainnya. Dengan
demikian, mirroring real-time adalah pilihan DRP yang tepat ketika RPO, RTO, atau keduanya harus mendekati nol.

Beberapa organisasi dapat mentolerir potensi hilangnya beberapa data dan memiliki kemampuan untuk
beroperasi dalam jangka waktu tertentu tanpa AIS mereka. Jika manajemen telah memutuskan bahwa mereka dapat
menoleransi RTO dan RPO mulai dari berjam-jam hingga satu hari penuh, pilihan lokasi panas sebagai strategi DRP
dapat dibenarkan. Penggunaan lokasi dingin untuk DRP hanya tepat jika manajemen dapat mentoleransi RTO dan
RPO lebih dari satu hari.
Organisasi dapat memilih untuk membangun hot site atau cold site mereka sendiri, atau mereka dapat membuat
kontrak dengan pihak ketiga untuk penggunaan fasilitas tersebut. Menggunakan situs pihak ketiga lebih murah,
namun memiliki risiko tidak tersedia saat dibutuhkan. Sebagian besar penyedia lokasi panas dan dingin “menjual
secara berlebihan” kapasitas mereka dengan asumsi bahwa pada satu waktu hanya beberapa klien yang perlu
menggunakan fasilitas tersebut. Biasanya, itu adalah asumsi yang aman. Namun, jika terjadi bencana besar, seperti
Badai Katrina dan Sandy, yang berdampak pada setiap organisasi di suatu wilayah geografis, hal ini berarti bahwa
beberapa organisasi mungkin tidak dapat menggunakan layanan yang mereka kontrakkan. (Kemampuan untuk
menuntut atas kegagalan menyediakan layanan bukan merupakan pengendalian kompensasi karena organisasi
mungkin gulung tikar pada saat tuntutan hukum diselesaikan.)
Jika DRP berfokus pada cara melanjutkan operasional TI jika pusat data utama organisasi tidak tersedia,
rencana kesinambungan bisnis (BCP) menentukan cara melanjutkan semua proses bisnis, termasuk relokasi ke rencana kesinambungan bisnis
(bcP) - Rencana yang menentukan
kantor baru dan mempekerjakan pengganti sementara. peristiwa bencana besar. Perencanaan seperti ini penting
cara melanjutkan semua proses
karena lebih dari separuh organisasi yang tidak memiliki DRP dan BCP tidak pernah dibuka kembali setelah terpaksa bisnis jika terjadi bencana besar.
ditutup selama lebih dari beberapa hari karena bencana. Oleh karena itu, memiliki DRP dan BCP dapat menjadi
pembeda antara bertahan dari bencana besar seperti badai atau serangan teroris dan keluar dari bisnis. Fokus 13-2
menjelaskan bagaimana perencanaan membantu NASDAQ bertahan dari kehancuran total kantornya di World
Trade Center pada 11 September 2001.

Namun, memiliki DRP dan BCP saja tidak cukup. Kedua rencana tersebut harus didokumentasikan dengan
baik. Dokumentasi tersebut harus mencakup tidak hanya instruksi untuk memberi tahu staf yang tepat dan langkah-
langkah yang harus diambil untuk melanjutkan operasi, namun juga dokumentasi vendor tentang semua perangkat
keras dan perangkat lunak. Sangat penting untuk mendokumentasikan berbagai modifikasi yang dilakukan secara default
Machine Translated by Google

434 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

FOKUS 13-2 Bagaimana NASDAQ Pulih dari 11 September

Berkat pemulihan bencana dan BCP yang efektif, NASDAQ kembali direncanakan untuk menghadapi satu potensi krisis, dan hal ini
beroperasi enam hari setelah serangan teroris 11 September 2001 terbukti membantu dalam pemulihan dari krisis lain yang tidak
yang menghancurkan menara kembar World Trade Center. Kantor terduga. Dengan membuat prioritas dan melakukan telekonferensi,
pusat NASDAQ berlokasi di lantai 49 dan 50 One Liberty Plaza, perusahaan dapat dengan cepat mengidentifikasi masalah dan
tepat di seberang jalan dari World Trade Center. Saat pesawat pedagang yang memerlukan bantuan ekstra sebelum NASDAQ
pertama menabrak, petugas keamanan NASDAQ segera dapat membuka pasar kembali.
mengevakuasi personel dari gedung. Sebagian besar karyawan Sistem NASDAQ yang sangat berlebihan dan tersebar juga
sudah keluar dari gedung pada saat pesawat kedua menabrak membantunya membuka kembali pasar dengan cepat. Para
menara lainnya. Meskipun karyawan dievakuasi dari kantor pusat eksekutif membawa lebih dari satu ponsel sehingga mereka dapat
dan kantor di Times Square untuk sementara kehilangan layanan terus berkomunikasi jika salah satu operator kehilangan layanan.
telepon, NASDAQ dapat dipindahkan ke pusat cadangan di hotel Setiap trader terhubung ke dua dari 20 pusat koneksi NASDAQ yang
Marriott Marquis di dekatnya. Sesampainya di sana, para eksekutif berlokasi di seluruh Amerika Serikat. Pusat-pusat tersebut terhubung
NASDAQ memeriksa daftar prioritas mereka: pertama, karyawan satu sama lain menggunakan dua jalur terpisah dan terkadang dua
mereka; selanjutnya kerusakan fisik; dan terakhir, situasi industri vendor berbeda.
perdagangan. Server disimpan di gedung yang berbeda dan memiliki dua topologi
jaringan kerja. Selain Manhattan dan Times Square, NASDAQ
memiliki kantor di Maryland dan Connecti cut. Desentralisasi ini
Komunikasi yang efektif menjadi penting dalam menentukan memungkinkan mereka untuk memantau proses regulasi sepanjang
kondisi prioritas tersebut. NASDAQ mengaitkan sebagian besar hari setelah serangan tersebut.
keberhasilannya dalam berkomunikasi dan berkoordinasi dengan Hal ini juga mengurangi risiko kehilangan seluruh manajemen senior
industri lainnya berkat gladi bersih untuk Y2K. Sambil mempersiapkan NASDAQ.
peralihan, NASDAQ mengadakan telekonferensi nasional secara NASDAQ juga berinvestasi dalam asuransi interupsi untuk
rutin dengan semua bursa. Hal ini membantunya menyelenggarakan membantu menunda biaya penutupan pasar. Semua perencanaan
konferensi serupa setelah serangan 9/11. NASDAQ sudah dan tinjauan ke masa depan ini menyelamatkan NASDAQ dari
melakukannya kerugian puluhan juta dolar.

konfigurasi, sehingga sistem pengganti memiliki fungsi yang sama seperti aslinya. Kegagalan untuk melakukan hal ini
dapat menimbulkan biaya besar dan penundaan dalam pelaksanaan proses pemulihan. Petunjuk pengoperasian yang
terperinci juga diperlukan, terutama jika harus dilakukan penggantian sementara.
Yang terakhir, salinan seluruh dokumentasi perlu disimpan baik di dalam maupun di luar lokasi agar dapat tersedia
bila diperlukan.
Pengujian dan revisi berkala mungkin merupakan komponen terpenting dari DRP dan BCP yang efektif.
Kebanyakan rencana gagal dalam pengujian awal karena tidak mungkin mengantisipasi sepenuhnya segala sesuatu
yang mungkin salah. Pengujian juga dapat mengungkap detail yang diabaikan. Misalnya, Badai Sandy memaksa
banyak bisnis menutup kantor pusatnya selama beberapa hari.
Sayangnya, beberapa perusahaan menemukan bahwa meskipun mereka dapat melanjutkan operasi TI di situs
cadangan yang terletak di wilayah geografis lain, mereka tidak dapat segera melanjutkan layanan pelanggan normal
karena mereka tidak menduplikasi kemampuan sistem telepon kantor pusat mereka untuk secara otomatis mengubah
rute dan meneruskan panggilan masuk ke karyawan. 'telepon seluler dan rumah.
Waktu untuk menemukan masalah-masalah tersebut bukanlah pada saat keadaan darurat yang sebenarnya, namun
pada situasi di mana kelemahan-kelemahan dapat dianalisis secara hati-hati dan menyeluruh serta dilakukan
perubahan yang sesuai dalam prosedur. Oleh karena itu, DRP dan BCP perlu diuji setidaknya setiap tahun untuk
memastikan bahwa DRP dan BCP tersebut secara akurat mencerminkan perubahan terkini dalam peralatan dan
prosedur. Sangatlah penting untuk menguji prosedur yang terlibat dalam pemindahan operasi sebenarnya ke lokasi
dingin atau panas. Yang terakhir, dokumentasi DRP dan BCP perlu diperbarui untuk mencerminkan setiap perubahan
dalam prosedur yang dibuat sebagai respons terhadap masalah yang diidentifikasi selama pengujian rencana tersebut.

EFEK VIRTUALISASI DAN Cloud Computing Virtualisasi dapat secara signifikan meningkatkan efisiensi dan
efektivitas pemulihan bencana dan dimulainya kembali operasi normal. Mesin virtual hanyalah kumpulan file
perangkat lunak. Oleh karena itu, jika secara fisik
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 435

server hosting mesin itu gagal, file dapat diinstal pada mesin host lain dalam beberapa menit. Dengan
demikian, virtualisasi secara signifikan mengurangi waktu yang dibutuhkan untuk memulihkan (RTO) dari
masalah perangkat keras. Perhatikan bahwa virtualisasi tidak menghilangkan kebutuhan akan
pencadangan; organisasi masih perlu membuat “snapshot” berkala dari mesin virtual desktop dan server
dan kemudian mereplikasi snapshot tersebut pada drive jaringan sehingga mesin tersebut dapat dibuat
ulang. Salinan kedua dari snapshot juga harus direplikasi ke cloud (atau disimpan di pusat data terpisah)
jika pusat data utama yang menampung mesin virtual dihancurkan. Virtualisasi juga dapat digunakan
untuk mendukung mirroring real-time di mana dua salinan dari setiap mesin virtual dijalankan secara
bersamaan pada dua host fisik yang terpisah. Setiap transaksi diproses di kedua mesin virtual. Jika salah
satu gagal, yang lain akan mengambil alih tanpa jeda layanan.

Komputasi awan mempunyai dampak positif dan negatif terhadap ketersediaan. Penyedia komputasi
awan biasanya memanfaatkan kumpulan server yang berlebihan di beberapa lokasi, sehingga mengurangi
risiko bahwa satu bencana dapat mengakibatkan downtime sistem dan hilangnya semua data.
Namun, jika penyedia cloud publik gulung tikar, mungkin sulit, bahkan tidak mungkin, untuk mengambil
data apa pun yang disimpan di cloud. Oleh karena itu, kebijakan untuk membuat pencadangan rutin dan
menyimpan cadangan tersebut di tempat lain selain di penyedia cloud utama sangatlah penting.
Seperti yang dibahas dalam bab keamanan, organisasi harus memeriksa laporan SOC-2 Tipe 2
tentang kontrol TI penyedia cloud. Selain itu, akuntan perlu menilai kelayakan finansial jangka panjang dari
penyedia cloud sebelum organisasi mereka berkomitmen untuk melakukan outsourcing data atau aplikasi
apa pun ke cloud publik. Penggunaan cloud juga tidak menghilangkan kebutuhan untuk mempertimbangkan
RTO dan RPO karena tidak semuanya dapat dicadangkan atau dipulihkan dari cloud secara tepat waktu.
Misalnya, tidak praktis untuk mentransfer database yang berukuran ratusan terabyte melalui Internet;
sebaliknya, penyimpanan data sebesar itu harus direkam pada disk atau tape dan diangkut secara fisik.
Selain itu, meskipun beberapa solusi cloud menyertakan pencadangan, ada pula yang tidak dan secara
khusus menyatakan dalam kontrak bahwa pencadangan adalah tanggung jawab pelanggan. Terakhir,
penggunaan cloud tidak menghilangkan kebutuhan akan DRP dan BCP karena organisasi perlu
merencanakan bagaimana karyawan mereka akan mengakses sumber daya yang disimpan di cloud jika
kantor pusat hancur.

Ringkasan dan Kesimpulan Kasus


Laporan Jason menilai efektivitas pengendalian Northwest Industries yang dirancang untuk memastikan
integritas pemrosesan. Untuk meminimalkan entri data, dan peluang kesalahan, Northwest Industries
mengirimkan dokumen penyelesaian kepada pelanggan, yang dikembalikan bersama pembayaran mereka.
Semua entri data dilakukan secara online, dengan penggunaan rutin validasi input secara ekstensif untuk
memastikan keakuratan informasi yang masuk ke sistem. Manajer meninjau keluaran untuk mengetahui
kewajarannya, dan keakuratan komponen utama laporan keuangan secara berkala divalidasi silang
dengan sumber independen. Misalnya, persediaan dihitung setiap triwulan, dan hasil penghitungan fisik
direkonsiliasi dengan jumlah yang disimpan dalam sistem.
Namun Jason prihatin dengan efektivitas pengendalian yang dirancang untuk memastikan sistem
memanfaatkan kemampuannya. Dia mencatat bahwa meskipun Northwest Industries telah mengembangkan
rencana pemulihan bencana dan kelangsungan bisnis, rencana tersebut belum ditinjau atau diperbarui
selama tiga tahun. Yang lebih memprihatinkan adalah kenyataan bahwa banyak bagian dari rencana
tersebut tidak pernah diuji. Namun, kekhawatiran terbesar Jason terkait dengan prosedur pencadangan.
Semua file dicadangkan setiap minggu, pada hari Sabtu, ke dalam DVD, dan pencadangan tambahan
dilakukan setiap malam, namun tidak ada seorang pun yang pernah berlatih memulihkan data. Selain itu,
cadangannya tidak dienkripsi, dan satu-satunya salinan disimpan di ruang server utama di rak dekat pintu.
Jason mengakhiri laporannya dengan rekomendasi khusus untuk mengatasi kelemahan yang dia
temukan. Dia merekomendasikan agar Northwest Industries segera menguji prosedur pemulihan
cadangannya, mengenkripsi file cadangannya, dan menyimpan salinan kedua dari semua cadangan di luar
lokasi. Jason juga merekomendasikan pengujian rencana DRP dan BCP. Jason merasa yakin bahwa
setelah rekomendasi tersebut diterapkan, manajemen dapat yakin bahwa sistem informasi industri
Northwest In telah memenuhi kriteria dan prinsip kerangka Trust Services AICPA untuk keandalan sistem.
Machine Translated by Google

436 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

ISTILAH UTAMA

pemeriksaan lapangan 424 catatan tajuk 426 tujuan titik pemulihan


tanda tangan periksa 424 rekor cuplikan 426 (RPO) 430
pemeriksaan batas 424 kesalahan transposisi 426 tujuan waktu pemulihan
pemeriksaan jangkauan 424 tes keseimbangan pijakan silang (RTO) 430
periksa ukuran 424 426 cadangan penuh 431
pemeriksaan kelengkapan (atau tes) tes saldo nol 426 cadangan tambahan 431
424 kontrol pembaruan secara bersamaan cadangan diferensial 431
pemeriksaan validitas 424 426 deduplikasi 431
uji kewajaran 424 checksum 427 arsip 432

periksa nomor 424 bit paritas 427 rencana pemulihan bencana (DRP)
periksa verifikasi digit 424 pemeriksaan paritas 427 433

pemeriksaan urutan 425 toleransi kesalahan 430 situs dingin 433


jumlah angkatan 425 array berlebihan dari drive situs panas 433
jumlah keuangan 425 independen (RAID) 430 pencerminan waktu nyata
total hashnya 425 433
jumlah rekor 425 sumber daya tanpa hambatan rencana kelanjutan bisnis
mendorong 425 (UPS) 430 (BCP) 433
verifikasi loop tertutup 425

AIS sedang beraksi

KUIS BAB

1. Manakah dari berikut ini yang mengukur jumlah data yang berpotensi hilang akibat kegagalan sistem?

A. tujuan waktu pemulihan (RTO) C. rencana pemulihan bencana (DRP)


B. tujuan titik pemulihan (RPO) D. rencana kelangsungan bisnis (BCP)

2. Penomoran awal semua dokumen sumber merupakan pengendalian mitigasi untuk menjaga integritas pemrosesan
pada tahap proses apa?
A. C. keluaran
masukanb. pengolahan

3. Pengendalian otomatis melengkapi pengamanan manual dalam memeriksa kewajaran dan kepatutan dokumen sumber.
Manakah dari berikut ini yang bukan merupakan kontrol entri data?
A. pemeriksaan tanda C. pemeriksaan validitas
B. pemeriksaan jangkauan D. pemeriksaan stabilitas

4. Uji kewajaran memeriksa keabsahan hubungan logis antara dua item data. Ini adalah kontrol aplikasi yang memverifikasi
bahwa nomor rekening yang dimasukkan dalam catatan transaksi cocok dengan nomor rekening di file induk terkait.

A. BENAR B. PALSU

5. Manakah dari pernyataan berikut yang benar?


A. Pencadangan harian tambahan lebih cepat dilakukan C. Pencadangan harian diferensial lebih cepat dilakukan
dibandingkan pencadangan harian diferensial, dibandingkan pencadangan harian tambahan,
namun pemulihan lebih lambat dan lebih rumit. namun pemulihan lebih lambat dan lebih rumit.

B. Pencadangan harian tambahan lebih cepat D. Pencadangan harian diferensial lebih cepat
dilakukan dibandingkan pencadangan harian dilakukan dibandingkan pencadangan harian
diferensial, dan pemulihan lebih cepat dan tambahan, dan pemulihan lebih cepat dan
sederhana. sederhana.
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 437

6. Kesalahan transposisi terjadi ketika nomor dua kolom yang berdekatan tertukar secara tidak sengaja (misalnya, 64 ditulis,
bukan 46). Hal ini dapat dikurangi dengan
A. kontrol masukan. C. kontrol keluaran.
B. kontrol pemrosesan.

7. Manakah dari berikut ini yang merupakan contoh jenis total batch yang disebut total hash?
A. jumlah bidang jumlah pembelian dalam satu set C. jumlah dokumen lengkap dalam satu set pesanan
pesanan pembelian pembelian
B. jumlah bidang nomor pesanan pembelian dalam satu D. Semua yang di atas
set pesanan pembelian

8. Manakah dari pernyataan berikut yang benar?


A. Virtualisasi secara signifikan mengurangi RTO C. Pencadangan tetap perlu dilakukan saat
untuk masalah perangkat keras. menggunakan virtualisasi atau komputasi awan.
B. Komputasi awan mengurangi risiko bahwa satu
bencana alam atau serangan teroris akan D. Semua hal di atas adalah benar.
mengakibatkan waktu henti yang signifikan dan

hilangnya ketersediaan.

9. Apa nama opsi dasar untuk mengganti infrastruktur TI yang merupakan bangunan kosong, yang telah dilengkapi kabel untuk
akses telepon dan Internet yang diperlukan, ditambah kontrak dengan satu atau lebih vendor untuk menyediakan semua
peralatan yang diperlukan dalam jangka waktu tertentu?
A. situs panas C. beralih situs
B. situs dingin

10. Manakah dari berikut ini yang merupakan pengendalian yang dapat digunakan untuk memverifikasi keakuratan informasi
ditransmisikan melalui jaringan?
A. pemeriksaan kelengkapan C. sedikit paritas
B. periksa angka D. pemeriksaan ukuran

PERTANYAAN DISKUSI

13.1 Total batch merangkum nilai numerik untuk batch rekaman masukan. Sebutkan tiga com
monly menerapkan total batch, dan menjelaskan cara penggunaannya.

13.2 Apa yang dimaksud dengan toleransi kesalahan dan mengapa hal ini penting? Menurut Anda bagaimana sebuah organisasi dapat
memastikan bahwa sistemnya toleran terhadap kesalahan?

13.3 Apa perbedaan antara cadangan inkremental dan cadangan diferensial dan mengapa masing-masing cadangan tersebut
digunakan? Manakah dari strategi cadangan berikut yang menurut Anda paling bermanfaat bagi organisasi? Pertahankan
jawaban Anda.

13.4 Mendefinisikan dan membedakan antara tujuan titik pemulihan dan tujuan waktu pemulihan.

13.5 Kontrol transmisi data, seperti checksum dan bit paritas, sangat penting untuk meminimalkan kesalahan transmisi data.
Bagaimana checksum dan bit paritas mengidentifikasi kesalahan transmisi data?

13.6 Menurut Anda mengapa survei terus menemukan bahwa sebagian besar organisasi tidak memiliki rencana formal pemulihan
bencana dan kelangsungan bisnis atau belum menguji dan merevisi rencana tersebut selama lebih dari satu tahun?
Machine Translated by Google

438 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

MASALAH

13.1 Cocokkan istilah dengan definisinya:

1. rencana kesinambungan bisnis A. File yang digunakan untuk menyimpan informasi untuk jangka
(BCP) waktu yang lama

2. pemeriksaan kelengkapan B. Rencana yang menjelaskan cara melanjutkan fungsi TI

kewarganegaraan setelah bencana

3. jumlah hash C. Kontrol aplikasi yang memverifikasi bahwa jumlah


yang dipesan lebih besar dari 0

4. pencadangan harian D. Kontrol yang menghitung jumlah ganjil atau

tambahan bit genap untuk memverifikasi bahwa semua data dikirimkan


dengan benar
5. arsip e. Kontrol aplikasi yang menguji apakah pelanggan berusia
18 tahun ke atas

6. pemeriksaan lapangan F. Paket pencadangan harian yang menyalin semua perubahan


sejak pencadangan penuh terakhir

7. tanda tangan cek G. Rencanakan bahwa, jika pusat data organisasi tidak tersedia,
kontrak penggunaan situs alternatif yang memiliki semua
peralatan komputasi dan jaringan yang diperlukan,
ditambah konektivitas Internet

8. tempat yang dingin H. Rencanakan bahwa, jika pusat data organisasi tidak tersedia,
kontrak penggunaan situs alternatif yang telah
dilengkapi kabel untuk konektivitas Internet namun
tidak memiliki peralatan komputasi atau jaringan

9. pemeriksaan batas Saya. Kontrol aplikasi yang memastikan cus


alamat pengiriman tomer dimasukkan dalam pesanan
penjualan

10. uji keseimbangan nol J. Kontrol aplikasi yang melibatkan penggunaan


akun yang seharusnya tidak memiliki saldo setelah diproses

11. Tujuan titik pemulihan (RPO) k. Kontrol aplikasi yang melibatkan perbandingan jumlah
kumpulan kolom dengan jumlah kumpulan baris

12. Tujuan Waktu Pemulihan (RTO) aku. Ukuran jangka waktu suatu organisasi bersedia
berfungsi tanpa sistem informasinya

13. jumlah rekor M. Ukuran jumlah data yang ingin dimasukkan kembali oleh
suatu organisasi atau mungkin hilang jika terjadi bencana

14. pemeriksaan keabsahan N. Batch total yang tidak memiliki arti intrinsik

15. periksa verifikasi digit Hai. Total batch yang mewakili jumlah
transaksi diproses

16. verifikasi loop tertutup P. Kontrol aplikasi yang memvalidasi


kebenaran satu item data dalam catatan transaksi dengan

membandingkannya dengan nilai item data lain


dalam catatan transaksi tersebut

17. pemeriksaan paritas Q. Kontrol aplikasi yang memverifikasi akun


nomor yang dimasukkan dalam catatan transaksi cocok
dengan nomor rekening di file induk terkait
Machine Translated by Google

BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 439

18. uji kewajaran R. Rencana yang menjelaskan cara melanjutkan operasi


bisnis setelah bencana besar, seperti Badai
Katrina, yang menghancurkan tidak hanya pusat
data organisasi namun juga kantor pusatnya

19. jumlah keuangan S. Kontrol aplikasi entri data yang memverifikasi


keakuratan nomor rekening dengan menghitung
ulang nomor terakhir sebagai fungsi dari nomor
sebelumnya
T. Prosedur pencadangan harian yang hanya menyalin
aktivitas yang terjadi pada hari tertentu
kamu. Kontrol aplikasi entri data yang dapat digunakan untuk
memverifikasi bahwa hanya data numerik yang
dimasukkan ke dalam bidang

v. Kontrol aplikasi entri data di mana sistem menampilkan


nilai item data dan meminta pengguna untuk
memverifikasi bahwa sistem telah mengakses
catatan yang benar

w. Total batch yang mewakili total nilai dolar dari


serangkaian transaksi

13.2 Soal Unggul


Masukkan data berikut ke dalam spreadsheet, lalu lakukan tugas berikut:

Karyawan Membayar
Jam Gaji
Nomor Kecepatan Bekerja Pengurangan Gaji bersih
468921 15.00 28 Kotor 325,00 95.00
357942 16.50 50 420,00 825,00 205,00 620.00
816543 5.00 40 200,00 45.00 245.00
963248 57.60 40 2304.00 10.00 2294.00

DIPERLUKAN
A. Hitung contoh total batch berikut:
• total hash
• jumlah keuangan
• jumlah rekor
B. Asumsikan aturan berikut mengatur data normal:
• Nomor karyawan terdiri dari lima digit dan berkisar antara 10.000 hingga 99999.
• Tingkat pembayaran maksimum adalah $35, dan minimum adalah $15.
• Jam kerja tidak boleh melebihi 40.
• Pemotongan harus antara 10% dan 35% dari gaji kotor.
Berikan contoh spesifik kesalahan atau kemungkinan kesalahan dalam kumpulan data yang akan
dideteksi oleh setiap kontrol berikut:
• pemeriksaan lapangan

• pemeriksaan batas

pemeriksaan jangkauan

• uji kewajaran
• tes keseimbangan pijakan silang
C. Buat prosedur pengendalian yang akan mencegah, atau setidaknya mendeteksi, setiap kesalahan
dalam kumpulan data.
Machine Translated by Google

440 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

13.3 Soal Unggul


Scorpion Railroad menyediakan perjalanan dengan kereta diesel dan uap melalui gurun Arizona yang
indah. Ia memiliki 32 mesin, masing-masing dengan nomor seri unik yang terdiri dari 6 digit. Di bawah ini
adalah data perjalanan pada 10 September. Setiap perjalanan berlangsung minimal 1,5 jam.

Mesin Keberangkatan Kembali


Seri # Tanggal Perjalanan Jenis Waktu Waktu
173954 09/10 D 09:15 11:46
624974 09/01 S 10:25 10:23
130856 09/10 E 12:30 16:42
442751 09/11 D 13:45 17:43
820451 09/10 DD 15:00 18:32
003876 09/10 S 15:30 15:45

Kode kereta yang valid (kolom tipe mesin): D 5 Diesel, S 5 Steam

DIPERLUKAN
A. Identifikasi dan jelaskan kesalahan apa pun dalam data.
B. Untuk masing-masing dari lima bidang data, sarankan satu atau lebih kontrol edit masukan yang dapat digunakan
untuk mendeteksi kesalahan masukan.
C. Masukkan data dalam spreadsheet, dan buat kontrol yang sesuai untuk mencegah atau setidaknya
mendeteksi kesalahan input.
D. Sarankan kontrol lain untuk meminimalkan risiko kesalahan input.

13.4 DIPERLUKAN

Ambil spreadsheet dari Blackboard dan edit untuk menyertakan kontrol berikut:

1. Biaya tahunan tidak boleh melebihi 8% dari biaya pembelian.


2. Biaya pelatihan tidak boleh melebihi $12.000 pada tahun 0 dan $3.000 setelahnya.
3. Penghematan tahunan karena efisiensi tidak boleh melebihi $5.000, tetapi harus nol pada tahun 0.
4. Sel C2 (disorot dengan warna kuning di sebelah kanan kata “Jawab”) harus memaksa masuk
antara “YA” atau “TIDAK”—tidak ada nilai lain yang dapat diterima.
5. Nama Anda harus muncul di sel C3, dan sel tersebut harus memastikan bahwa nama apa pun dimasukkan
tidak boleh melebihi total 30 karakter.
6. Sel B8 (biaya tahunan) TIDAK boleh mengizinkan teks alfabet apa pun.
7. Pengurangan risiko akibat investasi sekuritas (sel B18) harus berkisar antara
2% dan 8%, inklusif.
8. Kunci spreadsheet sehingga data hanya dapat dimasukkan di sel ini (semuanya disorot
berwarna kuning di spreadsheet):
A. C2
B. C3
C. B8
D. B10
e. B12
F. B18
Machine Translated by Google

BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 441

Meminta: Haruskah kita menginvestasikan $100.000 pada solusi keamanan yang diusulkan untuk mengurangi risiko
masalah di bawah 10%?
Menjawab:
Namamu:
Tahun Total
1 2 3 4 5
Biaya pembelian (awal) 0 $100.000 $100.000
Biaya tahunan $0 $0 $0 $0 $0 $0 $0

Biaya pelatihan $0 $0 $0 $0 $0 $0 $0 $0

Penghematan karena efisiensi $0 $0 $0 $0 $0 $0 $0 $0

Pengurangan ancaman:

Dampak $500.000

Risiko saat ini 10%

Kerugian yang diharapkan $50.000


Risiko baru 4,0%

Kerugian baru yang diperkirakan $20.000

Keuntungan $30.000 per tahun $0 $30,000 $30,000 $30,000 $30,000 $30,000 $150,000

Total arus kas keluar $100,000 $0 $0 $0 $100.000


$0 $0
Manfaat keseluruhan $0 $30,000 $30,000 $30,000 $30,000 $30,000 $150,000
Manfaat bersih -$100,000 $30,000 $30,000 $30,000 $30,000 $30,000 $50,000
Nilai diskon 10%
Nilai diskon -$100.000 $27,273 $24,793 $22,539 $20,490 $18,628 $13,724
NPV $13.723,60
IR 15%

13.5 Jawablah semua pertanyaan pilihan ganda berikut.

1. Seorang karyawan yang dibayar dengan gaji $50.000 mengajukan permintaan untuk menahan $50 per
gaji sebagai pemotongan sukarela pada rencana 401(K). Gaji mingguan berikutnya berjumlah bersih
$50. Karyawan itu sangat marah. Manakah dari pengendalian berikut yang paling efektif dalam
mendeteksi masalah ini sebelum mendistribusikan gaji?

A. jumlah keuangan D. tes kewajaran


B. pemeriksaan ukuran e. jumlah rekor
C. pemeriksaan batas

2. Kontrol yang memeriksa apakah suatu tanggal dimasukkan dalam kolom tanggal yang dipesan disebut
A .
A. pemeriksaan tanggal D. pemeriksaan validitas
B. tes kompatibilitas e. pemeriksaan jangkauan
C. pemeriksaan lapangan

3. Perwakilan penjualan salah memasukkan nomor rekening yang tidak ada ke dalam kolom nomor
pelanggan pada formulir penjualan. Alhasil, barang terkirim, tapi pelanggan tidak pernah ditagih. Jenis
pengendalian manakah yang paling efektif dalam mencegah masalah seperti ini?

A. dokumen penyelesaian D. pemeriksaan jangkauan


B. tes kewajaran e. periksa verifikasi digit
C. dorongan

4. Jenis total batch manakah yang dapat mendeteksi fakta bahwa tepat tiga kartu absensi hilang selama
pemrosesan, yang berarti tiga karyawan tidak menerima gaji?
A. jumlah keuangan D. Tak satu pun dari ketiganya akan
mendeteksi b. jumlah rekor masalah.
C. jumlah hash e. Ketiga pilihan tersebut akan mendeteksi
masalahnya.
Machine Translated by Google

442 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

5. Menguji apakah seluruh karyawan berusia kurang dari 65 tahun akan menjadi contoh
dari .
a. tes kewajaran D. pemeriksaan batas

B. tanda periksa e. pemeriksaan validitas


C. periksa verifikasi digit

6. Seorang karyawan salah memasukkan nomor rekening pada baris memo cek yang dikirimkan ke pemasok.
Akibatnya, rekening pelanggan lain dikreditkan untuk pembayaran itu. Cara paling efektif untuk mencegah
masalah seperti itu adalah dengan menggunakan a. dokumen penyelesaian .

B. pemeriksaan keabsahan nomor rekening nasabah


C. verifikasi loop tertutup
D. cek verifikasi digit nomor rekening nasabah

7. Kontrol masukan manakah yang dirancang untuk mencegah serangan buffer overflow?
A. pemeriksaan ukuran C. pemeriksaan jangkauan
B. tes kewajaran D. pemeriksaan lapangan

8. Kontrol aplikasi entri data yang memastikan data yang dimasukkan ke dalam bidang kuantitas yang dipesan
lebih besar dari nol disebut a a. tanda periksa .
D. pemeriksaan saldo nol

B. pemeriksaan validitas e. pemeriksaan ukuran

C. pemeriksaan kewajaran

9. Suatu pengendalian aplikasi yang membandingkan jumlah kenaikan gaji seorang karyawan dengan gaji
karyawan tersebut saat ini disebut a. .
pemeriksaan batas D. periksa verifikasi digit
B. tes jangkauan e. pemeriksaan ukuran

C. tes kewajaran

10. Sebuah organisasi menggunakan pemrosesan batch untuk memperbarui akun pelanggan. Selama proses
tersebut, komputer terlebih dahulu mengurutkan semua transaksi penjualan berdasarkan nomor pelanggan.
Proses itu dilakukan agar selama pemrosesan batch, sistem dapat melakukan a. tes .
kewajaran D. tes keseimbangan pijakan silang
B. pemeriksaan kelengkapan e. jumlah rekor
C. pemeriksaan urutan

13.6 Anda telah dimintai nasihat mengenai berbagai rencana cadangan yang tersedia untuk suatu organisasi.
Manajer TI menjelaskan kepada Anda bahwa ada jangka waktu maksimal 5 jam ketika cadangan dapat dipulihkan
dan idealnya ukuran cadangan tidak melebihi 2500 GB.
Semua cadangan (apa pun jenis cadangannya) harus disimpan selama seminggu penuh.

Opsi berikut tersedia:

1. Opsi A: Pencadangan harian dilakukan dari Senin hingga Sabtu


• Waktu untuk melakukan backup: 2 jam 30 menit
• Ukuran cadangan: 500 GB
• Waktu untuk memulihkan dari cadangan: 2 jam

2. Opsi B: Pencadangan penuh mingguan pada Sabtu malam, ditambah pencadangan diferensial harian
(Senin hingga Sabtu)
• Waktu untuk melakukan pencadangan penuh: 2 jam 30 menit
• Ukuran cadangan: 500 GB
• Waktu untuk memulihkan dari cadangan penuh: 2 jam
• Waktu yang diperlukan untuk pencadangan harian adalah 15 menit untuk hari pertama dan kemudian waktu
bertambah 20 menit untuk setiap hari berikutnya (35 menit untuk hari kedua, 55 menit untuk hari ketiga,
dst.)
• Ukuran pencadangan harian adalah 90 GB pada hari pertama, dan bertambah sebesar 90 GB setiap hari
(90 GB hari pertama, 180 GB hari kedua, dll.)
• Waktu untuk memulihkan cadangan diferensial adalah setengah jam pada hari pertama, bertambah setengah
jam setiap hari berikutnya (30 menit pada hari pertama, 60 menit pada hari kedua, 90 menit pada hari
ketiga, dst.)
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 443

3. Opsi C: Pencadangan penuh mingguan pada Sabtu malam, ditambah pencadangan tambahan harian (Senin hingga
Sabtu)
• Waktu untuk melakukan full backup: 2 jam 30 menit
• Ukuran cadangan: 500 GB
• Waktu untuk memulihkan dari cadangan penuh: 2 jam
• Waktu yang dibutuhkan untuk backup harian adalah 20 menit
• Ukuran cadangan harian adalah 90 GB
• Waktu untuk memulihkan setiap file cadangan harian adalah 20 menit ditambah 5 menit untuk menemukan dan
memuat setiap file tambahan setelah file tambahan pertama

DIPERLUKAN
A. Untuk setiap opsi pencadangan, tentukan hal berikut:
1. Waktu yang dihabiskan untuk pencadangan per minggu

2. Persyaratan penyimpanan
3. Saatnya memulihkan

B. Pertimbangkan total yang telah Anda hitung dan kemudian usulkan cadangan yang paling tepat
pilihan, berdasarkan kebutuhan organisasi.

13.7 Pengendalian manakah yang paling baik dalam memitigasi ancaman berikut?
A. Sebuah perusahaan berencana memperkenalkan toleransi kesalahan ke dalam arsitektur sistemnya namun belum
menyelesaikan keputusannya. Sementara itu, departemen TI memastikan bahwa semua pencadangan telah
dilakukan—pencadangan penuh setiap Jumat malam dan pencadangan tambahan setiap hari. Namun, hard drive
utama, yang menampung semua data perusahaan, rusak. Departemen TI mendapatkan hard drive pengganti,
namun mereka tidak dapat memulihkan data perusahaan.

B. Sistem informasi rumah sakit terpengaruh ketika salah satu hard drivenya rusak. Sistem informasi berisi semua
catatan yang berhubungan dengan pasien seperti prosedur, pengobatan, dan alergi, dan tanpanya staf medis
tidak memiliki akses ke informasi penting pasien.

C. Seorang karyawan bermaksud mengajukan cuti tidak dibayar selama 30 hari karena alasan pribadi melalui portal
cuti online perusahaan. Ketika karyawan tersebut menerima konfirmasi bahwa cutinya disetujui, dia menyadari
bahwa dia telah mengajukan permohonan selama 300 hari, bukan 30 hari.
D. Petugas inventaris baru memasukkan item stok baru dan secara tidak sengaja menunjukkan bahwa item tersebut
tingkat pemesanan ulang harus -20.
e. Semalam, kebakaran terjadi di ruang server sebuah perusahaan besar. Beruntung api dapat dengan cepat
dipadamkan karena detektor asap dipicu, menyemprotkan air dan mematikan api. Manajer dan anggota staf TI
yang siaga diberitahu. Mereka bergegas ke kantor untuk memastikan rencana pemulihan bencana dilaksanakan.
Karena kerusakan pada ruang server sebagian besar hanya bersifat dangkal, operasi dapat dilanjutkan segera
setelah server file aktif dan berjalan kembali. Manajer dan anggota staf TI yang bersiaga tidak dapat menyetujui
proses untuk menyiapkan dan menjalankan semuanya kembali.

F. Anda diinstruksikan untuk memproses faktur vendor dan hanya diberikan fakturnya. Anda diberitahu bahwa laporan
penerimaan tidak tersedia dan Anda harus melakukan pembayaran saja.
G. Anda perlu melakukan pemeriksaan kredit pada pelanggan sebelum mereka dapat menyelesaikan transaksi saat
ini dan menemukan nomor rekening yang benar sebelum sistem mengizinkan Anda menyetujui transaksi tersebut.

H. Sebuah perusahaan dibawa ke pengadilan oleh seorang mantan karyawan yang menuduh salah satu anggota
staf penggajian menyembunyikan informasi pajak secara tidak patut. Tuduhan ini dilontarkan setelah karyawan
tersebut keluar dari perusahaan, dan dilontarkan berdasarkan peristiwa yang diduga terjadi kurang lebih lima
tahun sebelum ia keluar. Manajer penggajian meminta informasi dari lima tahun yang lalu, namun diberitahu
bahwa cadangan hanya dibuat dari informasi dari minggu sebelumnya.

Saya. Petugas hutang membayar faktur yang sama dua kali.


J. Di beberapa negara, pasokan listrik sering kali terhenti, yang disebut sebagai pelepasan beban atau pemadaman
bergilir, selama waktu tertentu untuk menyeimbangkan pasokan dan permintaan pada jaringan listrik. Sayangnya,
sering kali pelepasan beban tidak dikelola sesuai waktu yang dijadwalkan, dan perusahaan menghadapi masalah
dengan server database mereka.
Machine Translated by Google

444 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

k. Sejumlah transaksi penjualan dikirim ke kantor pusat untuk diproses dalam semalam.
Terjadi kesalahan pengiriman data dan salah satu lembar berisi transaksi penjualan hilang. Kesalahan ini baru
teridentifikasi tiga minggu kemudian ketika dua peristiwa yang tidak terkait mengidentifikasi masalah: terdapat
pemeriksaan inventaris acak yang mengidentifikasi perbedaan antara inventaris sebenarnya dan inventaris yang
terjual; dan seorang pelanggan ingin mengembalikan suatu produk, namun meskipun pelanggan telah menerima
kwitansinya, tidak ada catatan transaksi sebenarnya di sistem.

aku. Petugas entri data yang baru ditunjuk berada di bawah tekanan untuk menyelesaikan pembayaran dalam
jumlah besar. Pada beberapa jumlah yang harus dimasukkan, petugas memasukkan huruf “l” bukan angka “1”.

m.Perusahaan Anda menerima pemberitahuan bahwa rekening Anda di salah satu pemasok Anda telah jatuh
tempo. Namun, Anda memiliki catatan pembayaran yang telah dilakukan. Ketika Anda melengkapi departemen
akuntansi pemasok dengan bukti pembayaran, petugas penghitungan piutang meminta maaf dan mengatakan
ada kesalahan pengetikan yang menyebabkan dua digit nomor rekening Anda dialihkan.

N. Manajer biro kredit menghubungi Anda mengenai prosedur pencadangan mereka. Dia menjelaskan bahwa salah
satu DVD yang cadangan lengkapnya dibuat dalam bentuk teks biasa telah hilang, dan dia khawatir apa yang
mungkin terjadi jika DVD tersebut jatuh ke tangan yang salah. Dua hari kemudian disk tersebut ditemukan di
bawah mesin desktop. Nasihat apa mengenai pengendalian yang sesuai untuk kasus ini?

Hai. Seorang pegawai baru yang baru saja beremigrasi dari Inggris sedang memasukkan data penjualan, termasuk
tanggal dilakukannya penjualan. Karyawan tersebut terbiasa dengan format tanggal-bulan-tahun dan
memasukkan semua tanggal dengan sesuai.
Sistem yang digunakan karyawan telah diatur untuk menerima tanggal dalam format bulan-tanggal tahun.

P. Seorang pemilik usaha kecil yang mengelola keuangannya dalam program spreadsheet bertanya apakah Anda
dapat membantunya dalam beberapa perhitungannya. Ada kasus baru-baru ini di mana pajak pertambahan nilai
(PPN) di negara tersebut diubah dari 14% menjadi 15%, dan pemilik bisnis mengatakan akuntannya
mengindikasikan bahwa ia memiliki nilai PPN yang salah dalam pelaporan keuangannya. Dia menyatakan

bahwa dia telah memperbarui tarif PPN di spreadsheet-nya.

13.8 Saat terjadi badai besar, petir menyambar gedung perkantoran yang menampung pusat data sebuah kantor akuntan
kecil. Petir tersebut menyebabkan kebakaran yang mengganggu pasokan listrik ke gedung dan merusak beberapa
perangkat keras komputer dan peralatan kantor.
Fluktuasi catu daya menyebabkan server file mati. Semua ini terjadi saat pencadangan sedang dibuat, sehingga
membuat cadangan tidak dapat digunakan. Untuk menghemat biaya, pencadangan perusahaan selalu dilakukan
pada media penyimpanan yang sama, menggunakan kembali media yang sama setiap kali pencadangan dilakukan.

Identifikasi kelemahan dalam proses pencadangan dan prosedur pemulihan bencana perusahaan.

13.9 Soal Unggul

1. Buat aturan validasi data di spreadsheet untuk melakukan setiap hal berikut
kontrol:

A. Batasi pemeriksaan—bahwa nilai dalam sel lebih besar dari 30


B. Pemeriksaan rentang—apakah nilai dalam sel antara 15 dan 65
C. Tanda tangani pemeriksaan—bahwa nilai dalam sel adalah negatif
D. Pemeriksaan lapangan—bahwa nilai dalam sel hanya berupa angka
e. Pemeriksaan ukuran—bahwa sel menerima tidak lebih dari 9 karakter teks
F. Pemeriksaan kewajaran—bahwa nilai sel lebih dari dua kali lipat nilai sel
sel di sebelah kirinya

G. Pemeriksaan validitas—bahwa suatu nilai ada dalam daftar nilai yang diperbolehkan

2. Masukkan nilai berikut ke dalam sel di spreadsheet Anda pada baris di bawah baris terakhir
digunakan untuk aturan validasi data pada langkah 1:
A. 75

B. senang
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 445

Sekarang buat aturan validasi data berikut untuk kedua sel tersebut:
Saya. untuk sel yang berisi nilai “75” buat aturan validasi data yang semua nilainya
harus kurang dari 50
ii. untuk sel yang berisi kata “happy” buatlah aturan validasi data yang re
mengharuskan teks memiliki panjang maksimum 4 karakter

Apakah aturan validasi berfungsi? Apa yang diungkapkan hal ini tentang kemampuan menggunakan aturan
validasi data setelah data dimasukkan? Apa yang terjadi jika Anda menerapkan alat “Lingkari Data Tidak Valid”
ke sel tersebut?

13.10 Sebuah perusahaan farmasi menjalankan tiga shift setiap hari: pukul 06.00 hingga 14.00; 14:00 hingga 22:00; dan 22:00
hingga 06:00 Pencadangan dan pemeliharaan sistem dilakukan antara tengah malam hingga 06:00 Pertimbangkan
skenario berikut dan tentukan apakah prosedur pencadangan saat ini yang diberikan dalam setiap skenario akan
memungkinkan perusahaan mencapai tujuan pemulihannya. Jelaskan jawaban Anda dengan memberikan contoh di
mana dan kapan tujuan pemulihan tercapai atau tidak.

A. Skenario 1: Perusahaan membuat dua pencadangan tambahan setiap hari, Senin hingga Sabtu; satu pada pukul
07:00 dan satu lagi pada pukul 19:00 Pencadangan mingguan penuh dilakukan pada hari Minggu pukul 10:00

• Sasaran waktu pemulihan: 270 menit


• Waktu untuk menyelesaikan pencadangan penuh: 120 menit
• Waktu untuk memulihkan dari cadangan penuh: 75 menit
• Waktu untuk membuat cadangan harian tambahan: 25 menit
• Waktu untuk memulihkan setiap cadangan tambahan: 15 menit
B. Skenario 2: Pencadangan diferensial dilakukan Senin – Sabtu pukul 23.00 setiap malam. Pencadangan mingguan
penuh dilakukan pada hari Minggu pukul 10:00
• Sasaran waktu pemulihan: 240 menit
• Waktu untuk menyelesaikan pencadangan penuh: 240 menit
• Waktu untuk memulihkan dari cadangan penuh: 150 menit
• Waktu untuk membuat cadangan harian diferensial: 45 menit pada hari Senin, bertambah sebesar
15 menit setiap hari berturut-turut
• Waktu untuk memulihkan cadangan harian diferensial: 15 menit untuk hari Senin, bertambah sebesar
8 menit setiap hari berturut-turut.
C. Skenario 3

• Tujuan titik pemulihan 5 18 jam


• Pencadangan harian pada tengah malam
• Proses pencadangan memakan waktu 150 menit dengan dua set salinan kaset
dibuat

• Salinan rekaman cadangan di luar lokasi dikumpulkan setiap pagi pukul 05:00 untuk di luar lokasi
penyimpanan

13.11 Jawablah semua pertanyaan pilihan ganda berikut.

1. Tsunami menghancurkan kantor pusat suatu organisasi dan gudang utamanya. Manakah dari dokumen berikut
yang berisi petunjuk tentang cara merespons masalah tersebut?

A. DRP
B. BCP

2. Sebuah perusahaan melakukan pencadangan penuh setiap Jumat malam dan pencadangan sebagian pada hari
Senin, Selasa, Rabu, dan Kamis. Manakah dari berikut ini yang benar?

A. Pada hari Rabu, diperlukan waktu yang lebih sedikit untuk melakukan pencadangan tambahan dibandingkan dengan
pencadangan diferensial, namun akan memerlukan lebih banyak waktu untuk memulihkan sistem dari pencadangan
mental yang meningkat dibandingkan dari pencadangan diferensial.
B. Pada hari Rabu, waktu yang diperlukan untuk melakukan pencadangan inkremental lebih sedikit dibandingkan
dengan pencadangan diferensial, dan waktu yang dibutuhkan juga lebih sedikit untuk memulihkan sistem dari
pencadangan inkremental dibandingkan dengan pencadangan diferensial.
Machine Translated by Google

446 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

C. Pada hari Rabu, diperlukan lebih banyak waktu untuk melakukan pencadangan tambahan daripada a
pencadangan diferensial, namun dibutuhkan waktu lebih sedikit untuk memulihkan sistem dari pencadangan
mental yang lebih banyak dibandingkan dari pencadangan diferensial.
D. Pada hari Rabu, diperlukan lebih banyak waktu untuk melakukan pencadangan tambahan dibandingkan
pencadangan diferensial, dan juga memerlukan lebih banyak waktu untuk memulihkan sistem dari
pencadangan tambahan dibandingkan dari pencadangan diferensial.

3. Manakah dari pernyataan berikut yang benar?


A. Jika suatu perusahaan perlu menyimpan salinan data terkait pajak tentang biaya pekerjanya
fasilitas manufaktur tanpa batas waktu, informasi tersebut harus diarsipkan.
B. Arsip harus dienkripsi, namun cadangan tidak boleh dienkripsi.
C. Cara memulihkan harddisk setelah rusak adalah dengan mengembalikan arsip terbaru
data.

D. Praktik terbaik untuk pencadangan dan pemulihan adalah memiliki dua salinan arsip: satu
di lokasi dan yang lainnya di luar lokasi.
e. Tidak ada satupun pernyataan di atas yang benar.

4. Prosedur/perangkat/kontrol toleransi kesalahan berkontribusi terhadap pencapaian keandalan sistem


tujuan kemampuan yang disebut .

dengan a. kerahasiaan
B. pribadi
C. integritas pemrosesan
D. ketersediaan
e. keamanan

5. Suatu organisasi menyewa sebuah gedung yang telah dilengkapi kabel untuk akses telepon dan Internet. Ini
menginstal 30 server dan 25 mesin desktop untuk digunakan sebagai lingkungan pengujian. Namun, jika
terjadi bencana yang menghancurkan pusat data perusahaan, lingkungan pengujian dapat diubah untuk
digunakan sebagai pusat data cadangan dalam waktu 3–5 jam. Organisasi telah mengadopsi pendekatan
perencanaan pemulihan bencana yang disebut sebagai a. situs yang panas .

B. situs yang dingin

C. pencerminan waktu nyata

6. Manakah dari opsi pemulihan bencana berikut yang paling tepat bila val
apakah waktu untuk RTO dan RPO adalah 2 hari atau lebih?
A. situs panas
B. situs dingin
C. pencerminan waktu nyata

7. Ukuran mana yang terutama dirancang untuk menentukan frekuensi pembuatannya


cadangan?
A. RPO
B. RTO

8. Manakah dari pendekatan berikut terhadap isu ketersediaan yang menghasilkan paling kecil
RTO dan RPO?
A. situs panas
B. situs dingin
C. pencerminan waktu nyata
D. Semua hal di atas menghasilkan RTO dan RPO yang sama.

9. Manakah dari pernyataan berikut yang benar?


A. Deduplikasi mendorong organisasi untuk beralih membuat perbedaan
cadangan parsial tambahan.
B. Deduplikasi mendorong organisasi untuk beralih ke pembuatan yang bertahap
cadangan parsial diferensial.
C. Deduplikasi mendorong organisasi untuk beralih ke pembuatan parsial tambahan
cadangan, bukan cadangan penuh.
D. Deduplikasi mendorong organisasi untuk beralih menjadikan diferensial menjadi parsial
cadangan, bukan cadangan penuh.
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 447

KASUS 13-1 Memastikan Ketersediaan Sistem

Banyak organisasi yang sering menjadi berita karena kegagalan Google menjadi berita pada bulan Juni 2019 karena pemadaman yang
pemulihan bencana dan kegagalan perencanaan kelangsungan bisnis. mempengaruhi beberapa pelanggan, termasuk Vimeo, Pokémon GO,
Pada bulan Juni 2019, Vodafone mengalami pemadaman besar- dan Snapchat. Pada saat penulisan, informasi mengenai peristiwa ini
besaran yang menyebabkan pelanggan mengalami masalah dengan data dapat ditemukan di berbagai situs, termasuk
seluler dan layanan broadband. Pada saat penulisan, informasi terbatas
yang tersedia tentang acara tersebut: 1. Liam Tung, “Google Merinci Peristiwa 'Bencana' Cloud Outage:
Berjanji untuk Melakukan yang Lebih Baik di Masa Berikutnya,”
1. Sophie Curtis, “Vodafone TURUN: Pelanggan Broadband Seluler
DZNet (Juni 2019) (https://www.zdnet.com/article/
dan Rumah Tidak Dapat Mengakses Jaringan,” Mirror (Juni 2019)
google-details-catastrophic-cloud-outage-events menjanjikan-
(https://www.mirror.
untuk-melakukan-lebih baik-di lain waktu/).
co.uk/tech/breaking-vodafone-down-mobile broadband-16512733).
2. Lisette Voytko, “Pemadaman Besar Menghancurkan Kabel Disc,
Reddit, Amazon, dan Lainnya,” Forbes (Juni 2019) (https://
2. James Sillars, “Layanan Vodafone di Seluruh Dunia Terkena
www.forbes.com/sites/lisette voytko/2019/06/24/major-outage
Kegagalan Internet,” SkyNews (Juni 2019) (https://
-menghilangkan perselisihan-reddit-amazon-dan-lainnya/
news.sky.com/story/vodafone-glitch-reported di seluruh-bagian-
#731ee9a030a4).
besar-Eropa-11741189).

DIPERLUKAN
A. Tinjau insiden di Vodafone dan Google dan jelaskan penyebab utama pemadaman tersebut. Diskusikan
mengapa rencana pemulihan bencana atau kelangsungan bisnis tidak cukup untuk mencegah pemadaman
listrik yang meluas.
B. Temukan setidaknya satu contoh perusahaan yang menerapkan solusi (baik oleh perusahaan itu sendiri
atau oleh perusahaan outsourcing) untuk memastikan bahwa kegagalan seperti yang terjadi di Vodafone
dan Google tidak melumpuhkan organisasi. Jelaskan apa yang dilakukan untuk memastikan bahwa sistem
selalu tersedia.

KASUS 13-2 Memastikan Integritas Proses di Spreadsheet

Dapatkan salinan artikel “How to Debug Excel Spreadsheets” oleh apakah Anda memutuskan untuk mengabaikan pesan kesalahan Excel?
Rayman Meservy dan Marshall Romney yang diterbitkan di Journal of Mengapa?

Accountancy 5. Pada bagian “Tips Pengecekan Kesalahan Lainnya”, artikel


(November 2015, hlm. 46–52) baik dari perpustakaan sekolah Anda tersebut menunjukkan bahwa rumus untuk menghilangkan skor
atau dari situs web www.aicpa.org. Spreadsheet yang dirujuk dalam terendah mengabaikan bagian yang kosong. Daripada melakukan
artikel tersedia untuk diunduh dari situs kursus. Unduh spreadsheet solusi tidak permanen yang dijelaskan dalam artikel, buatlah
dan ikuti langkah-langkah dalam artikel. Tulislah laporan yang menjawab solusi permanen yang akan berhasil menangani kuis atau tugas
pertanyaan-pertanyaan berikut (pertanyaan-pertanyaan ini tidak yang hilang di masa depan (yaitu, perbaiki rumus sehingga akan
sepenuhnya dijawab dalam artikel). Sertakan screenshot untuk membuang sel kosong dengan benar, bukan sel tidak kosong
mendukung jawaban Anda. Petunjuk: Pertanyaan-pertanyaan di bawah terendah ).
ini tercantum dalam urutan yang akan Anda temui ketika mengerjakan
langkah-langkah yang dijelaskan dalam artikel. 6. Tulis aturan validasi data yang akan mencegah jenis kesalahan
yang ada di sel U53, sehingga Anda tidak harus bergantung pada
identifikasi kesalahan tersebut secara manual dan memperbaikinya
1. Bagaimana Anda mengetahui kapan aturan “Pelacakan Preseden”
secara manual.
telah menemukan lokasi sel yang berisi sumber rantai kesalahan?
7. Paragraf terakhir dari bagian “Tips Pengecekan Kesalahan
Lainnya” menanyakan apakah masih ada sel lain yang memiliki
2. Sel manakah yang terkena error pada sel AL4?
nilai di tengah kolom untuk mulas. Apakah Anda menemukannya?
3. Jelaskan sifat referensi melingkar pada
rumus asli di sel AB6.
8. Bagian terakhir artikel meminta Anda memeriksa rumus untuk
4. Saat Anda menggunakan alat “Pemeriksaan Kesalahan”, sel
melihat apakah rumus tersebut benar. Apakah Anda menemukan
manakah yang ditemukan Excel? Di antara sel-sel tersebut,
kesalahan logika? Menjelaskan.
manakah yang disarankan Excel sebagai solusi yang tepat? Untuk sel mana
Machine Translated by Google

448 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI

AIS dalam Solusi Aksi


KUNCI KUIS

1. Manakah dari berikut ini yang mengukur jumlah data yang berpotensi hilang akibat kegagalan sistem?

A. tujuan waktu pemulihan (RTO) [Salah. RTO mengukur waktu yang dibutuhkan sebuah organi
organisasi mungkin harus berfungsi tanpa sistem informasinya.]
ÿ b. tujuan titik pemulihan (RPO) [Benar. RPO mengukur waktu antara yang terakhir
pencadangan data dan terjadinya masalah.]
C. rencana pemulihan bencana (DRP) [Salah. DRP menentukan prosedur untuk memulihkan TI
operasi.]
D. rencana kelangsungan bisnis (BCP) [Salah. BCP menentukan prosedur untuk melanjutkan proses bisnis.]

2. Penomoran awal semua dokumen sumber merupakan pengendalian mitigasi untuk menjaga pemrosesan tetap berjalan
integritas pada tahap proses apa?
ÿ sebuah. masukan [Benar. Penomoran awal meningkatkan kontrol dengan memungkinkan verifikasi bahwa tidak
ada dokumen yang hilang.]
B. pemrosesan [Salah. Kontrol pemrosesan mencakup pencocokan data, label file, dan penarikan kembali
perhitungan total batch]
C. keluaran [Salah. Pemeriksaan yang cermat terhadap keluaran sistem memberikan kontrol tambahan atas
integritas pemrosesan.]

3. Pengendalian otomatis melengkapi pengamanan manual dalam memeriksa kewajaran dan kepatutan dokumen
sumber. Manakah dari berikut ini yang bukan merupakan kontrol entri data?
A. tanda centang [Salah. Pemeriksaan tanda menentukan apakah data dalam suatu bidang memiliki
tanda aritmatika yang sesuai.]
B. pemeriksaan rentang [Salah. Pemeriksaan rentang menguji apakah jumlah numeriknya turun
antara batas bawah dan atas yang telah ditentukan sebelumnya.]
C. pemeriksaan validitas [Salah. Pemeriksaan validitas membandingkan kode ID atau nomor rekening dalam data
transaksi dengan data serupa di file induk untuk memverifikasi keberadaan akun tersebut.]
ÿ d. pemeriksaan stabilitas [Benar.]

4. Uji kewajaran memeriksa keabsahan hubungan logis antara dua item data. Ini adalah kontrol aplikasi yang
memverifikasi bahwa nomor rekening yang dimasukkan dalam catatan transaksi cocok dengan nomor rekening
di file induk terkait.
ÿ sebuah. Benar [Benar. Tes yang masuk akal adalah pemeriksaan edit terhadap kebenaran logis hubungan antar
item data.]
B. Salah [Salah.]

5. Manakah dari pernyataan berikut yang benar?


ÿ sebuah. Namun, pencadangan harian tambahan lebih cepat dilakukan dibandingkan pencadangan harian diferensial
restorasi lebih lambat dan lebih kompleks. [Benar.]
B. Pencadangan harian tambahan lebih cepat dilakukan dibandingkan pencadangan harian diferensial, dan
pemulihan lebih cepat dan sederhana. [Salah. Pencadangan harian tambahan menghasilkan file cadangan
terpisah untuk setiap hari sejak pencadangan penuh terakhir, sehingga membuat pemulihan menjadi lebih rumit.]
C. Pencadangan harian diferensial lebih cepat dilakukan dibandingkan pencadangan harian tambahan, namun
pemulihan lebih lambat dan lebih rumit. [Salah. Pencadangan harian diferensial lebih lambat dibandingkan
pencadangan harian tambahan, namun pemulihan lebih cepat dan sederhana karena hanya pencadangan
harian diferensial terbaru dan file pencadangan penuh terakhir yang diperlukan.]
D. Pencadangan harian diferensial lebih cepat dilakukan dibandingkan pencadangan harian tambahan, dan
pemulihan lebih cepat dan sederhana. [Salah. Pencadangan harian diferensial lebih lambat kinerjanya
dibandingkan pencadangan harian tambahan.]
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 449

6. Kesalahan transposisi terjadi ketika nomor dua kolom yang berdekatan tertukar secara tidak sengaja (misalnya, 64
ditulis, bukan 46). Hal ini dapat dikurangi dengan
A. kontrol masukan. [Salah. Pengendalian masukan memastikan bahwa data yang dimasukkan ke dalam sistem
akuntansi akurat sehingga hasilnya tidak salah.]
ÿ b. kontrol pemrosesan. [Benar. Kontrol pemrosesan memastikan bahwa data diproses
benar.]
C. kontrol keluaran. [Salah. Pemeriksaan yang cermat terhadap keluaran sistem memberikan kerugian tambahan
kontrol atas integritas pemrosesan.]

7. Manakah dari berikut ini yang merupakan contoh jenis total batch yang disebut total hash?
A. jumlah bidang jumlah pembelian dalam satu set pesanan pembelian [Salah. Ini adalah sebuah
contoh total keuangan.]
ÿ b. jumlah bidang nomor pesanan pembelian dalam kumpulan pesanan pembelian [Benar. Itu
jumlah nomor pesanan pembelian tidak memiliki arti intrinsik.]
C. jumlah dokumen lengkap dalam satu set pesanan pembelian [Salah. Ini adalah contoh penghitungan rekor.]

D. Semua hal di atas [Salah. Pilihan a dan c salah.]

8. Manakah dari pernyataan berikut yang benar?


A. Virtualisasi secara signifikan mengurangi RTO untuk masalah perangkat keras. [Salah. negara bagian ini
pernyataan itu benar, begitu pula b dan c.]
B. Komputasi awan mengurangi risiko bahwa satu bencana alam atau serangan teroris akan mengakibatkan waktu
henti yang signifikan dan hilangnya ketersediaan.
[Salah. Pernyataan ini benar, begitu pula a dan c.]
C. Pencadangan tetap perlu dilakukan saat menggunakan virtualisasi atau komputasi awan.
[Salah. Pernyataan ini benar, begitu pula a dan b.]
ÿ d. Semua hal di atas adalah benar. [Benar.]

9. Apa nama opsi dasar untuk mengganti infrastruktur TI yang merupakan bangunan kosong, yang telah dilengkapi kabel
untuk akses telepon dan Internet yang diperlukan, ditambah kontrak dengan satu atau lebih vendor untuk menyediakan
semua peralatan yang diperlukan dalam jangka waktu tertentu?
A. situs panas [Salah. Opsi pemulihan bencana yang mengandalkan akses ke pusat data alternatif yang beroperasi
penuh dan tidak hanya dilengkapi kabel tetapi juga berisi semua perangkat keras dan perangkat lunak yang
diperlukan.]
ÿ b. situs dingin [Benar. Opsi pemulihan bencana yang bergantung pada akses ke fasilitas alternatif yang sudah
dilengkapi kabel untuk akses telepon dan Internet yang diperlukan.]
C. berpindah situs [Salah.]

10. Manakah dari berikut ini yang merupakan pengendalian yang dapat digunakan untuk memverifikasi keakuratan informasi
ditransmisikan melalui jaringan?
A. pemeriksaan kelengkapan [Salah. Pemeriksaan kelengkapan adalah kontrol input data untuk memastikan
bahwa semua data yang diperlukan telah dimasukkan.]

B. periksa digit [Salah. Digit pemeriksa adalah kontrol input data yang dirancang untuk mendeteksi kesalahan
penulisan nomor rekening.]
ÿ c. bit paritas [Benar. Bit paritas adalah kontrol komunikasi yang menghitung jumlah
bit untuk memverifikasi integritas data yang dikirim dan diterima.]
D. pemeriksaan ukuran [Salah. Pemeriksaan ukuran adalah kontrol input data untuk memastikan bahwa jumlah data
yang dimasukkan tidak melebihi ruang yang disediakan untuk itu. Pemeriksaan ukuran sangat penting terutama
untuk program yang menerima masukan dari pengguna karena dapat mencegah serangan buffer overflow.]
Machine Translated by Google

Anda mungkin juga menyukai