Anda di halaman 1dari 4

SISTEM INFORMASI DAN PENGENDALIAN INTERNAL

BAB 9
MCQS

1. Pernyataan yang benar mengenai tindakan dasar yang harus dilakukan untuk menjaga
kerahasiaan atas informasi sensitive adalah
a. Mengidentifikasi dan mengklasifikasi informasi untuk dilindungi
b. Mengenkripsi informasi
c. Melatih pegawai untuk menangani informasi secara tepat
d. Semua benar
Jawaban: D
Sumber: Accounting Information System (13th edition), Hal 287

2. Banyak kantor misalnya kantor akuntan telah menciptakan portal aman yang mereka
gunakan untuk membagi informasi sensitive atas audit, pajak atau konsultasi dengan
menggunakan
a. Enkripsi
b. Hash
c. Service set identifier
d. Virtual private network
Jawaban: A
Sumber: Accounting Information System (13th edition), Hal 288

3. Perangkat lunak yang menawarkan kemampuan tidak hanya untuk membatasi akses
terhadap file atau dokumen tertentu, tetapi juga merinci tindakan-tindakan individu yang
diberi akses terhadap sumber daya tersebut agar dapat melakukannya adalah
a. IRM
b. ERM
c. ERP
d. RFID
Jawaban: A

This study source was downloaded by 100000769528390 from CourseHero.com on 09-22-2023 03:00:59 GMT -05:00

https://www.coursehero.com/file/139785218/SIPI-W-8-MCQSdocx/
Sumber: Accounting Information System (13th edition), hal 288

4. Perangkat lunak DLP merupakan salah satu sebuah pengendalian dari


a. Pengendalian preventif
b. Pengendalian detektif
c. Pengendalian korektif
d. Pengendalian aktivitas
Jawaban: A
Sumber: Accounting Information System (13th edition), hal 289

5. Pegawai memahami skema klasifikasi data organisasi, mereka mungkin menyadari situasi
dimana informasi sensitive belum dilindungi secara memadai dan secara positif mengambil
tindakan perbaikan yang sesuai. Hal tersebut merupakan salah satu contoh meningkatkan
efektivitas pengendalian dan melindungi kerahasiaan informasi organisasi dengan
menerapkan komponen
a. Identifikasi dan klasifikasi informasi
b. Enkripsi
c. Pelatihan
d. Pengendalian akses
Jawaban: C
Sumber: Accounting Information System (13th edition), hal 290

6. Data masking juga dikenal dengan sebutan


a. Tokenization
b. Number matching
c. Data matching
d. Prenumbered
Jawaban: A
Sumber: Accounting Information System (13th edition), hal 291

This study source was downloaded by 100000769528390 from CourseHero.com on 09-22-2023 03:00:59 GMT -05:00

https://www.coursehero.com/file/139785218/SIPI-W-8-MCQSdocx/
7. E-mail yang tidak diinginkan yang mengandung baik periklanan maupun konten serangan
adalah
a. Spam
b. Data masking
c. Firewall
d. Exploit
Jawaban: A
Sumber: Accounting Information System (13th edition), hal 291

8. Berikut ini merupakan kerangka praktik terbaik yang diakui secara internasional untuk
melindungi privasi informasi pribadi para pelanggan, kecuali
a. Manajemen
b. Pemberitahuan
c. Pilihan dan persetujuan
d. Board Of Directors (BOD)
Jawaban: D
Sumber: Accounting Information System (13th edition), hal 293

9. Fitur yang dapat mengubah chipertext kembali ke dalam plaintext adalah


a. Enkripsi
b. Dekripsi
c. Plaintext
d. Alogartime enkripsi
Jawaban: B
Sumber: Accounting Information System (13th edition), hal 295

10. Proses yang melibatkan pembuatan salinan dari seluruh kunci enkripsi yang digunakan oleh
para pegawai dan menyimpan salinan tersebut dengan aman adalah
a. Sistem enkripsi asimetris
b. Kunci public
c. Kunci privat

This study source was downloaded by 100000769528390 from CourseHero.com on 09-22-2023 03:00:59 GMT -05:00

https://www.coursehero.com/file/139785218/SIPI-W-8-MCQSdocx/
d. Key escrow
Jawaban: D
Sumber: Accounting Information System (13th edition), hal 296

This study source was downloaded by 100000769528390 from CourseHero.com on 09-22-2023 03:00:59 GMT -05:00

https://www.coursehero.com/file/139785218/SIPI-W-8-MCQSdocx/
Powered by TCPDF (www.tcpdf.org)

Anda mungkin juga menyukai