7. Sebutkan tujuan audit pengendalian akses pada audit sistem manajemen data!
Memverifikasi bahwa otoritas akses basis data dan hak khusus diberikan ke para
pengguna sesuai dengan kebutuhan logis mereka
8. Sebutkan prosedur audit pengendalian akses pada audit sistem manajemen data!
a) Tanggung jawab untuk tabel otoritas dan subskema, auditor harus
memverifikasi bahwa personel administrasi basis data mempertahankan
tanggung yang eksklusif untuk membuat tabel otorisasi dan mendesain
tampilan pengguna.
b) Otoritas Akses yang sesuai, Auditor bisa memilih sampel pengguna dan
memverifikasi bahwa hak akses mereka yang disimpan dalam tabel sesuai dg
fungsi organisasi mereka.
c) Pengendalian biometrik, Auditor harus mengevaluasi biaya dan manfaat dari
pengendalian biometrik.
d) Pengendalian inferensi, Auditor harus memverifikasi bahwa pengendalian
permintaan data ke basis data ada untuk mencegah akses yang tidak dimiliki
otorisasi melalui inferensi.
e) Pengendalian Enkripsi, Auditor harus memverifikasi bahwa data yg sensitif,
seperti kata sandi, dienkripsi dengan baik. Ini dapat dilakukan dengan
mencetak isi file ke kertas.
9. Jelaskan prosedur audit pengendalian cadangan pada audit sistem manajemen data!
a) Cadangan file berurutan (GPC). Auditor harus memilih sampel sistem dan
menentukan dari dokumentasi sistem bahwa jumlah file cadangan GPC yang
ditentukan dalam setiap sistem memadai.
b) File transaksi cadangan. Auditor harus memverifikasi melalui observasi fisik
bahwa file transaksi yang digunakan untuk merekontruksi file utama juga
dipertahankan.
c) Cadangan file akses langsung. Auditor harus memilih sampel Aplikasi dan
mengidentifikasi file akses langsung yg diperbarui dalam setiap sistem.
d) Penyimpanan di tempat lain. Auditor harus memverifikasi keberadaan dan
kelayakan penyimpanan di tempat lain.
15. Jelaskan 3 jenis kesalahan yang dapat merusak data dan menyebabkan kesalahan dalam
pemrosesan!
• Kesalahan transkripsi.
• Kesalahan transposisi tunggal.
• Kesalahan transposisi jamak
2. Rencana sistem strategis berkaitan dengan alokasi berbagai sumber daya sistem,
kecuali: KOMITE PENGARAH
4. Pengembangan tiap sistem baru dari nol serta dari atas ke bawah adalah:
PENDEKATAN DESAIN TERSTRUKTUR
5. Sistem yang sepenuhnya lengkap dan teruji serta yang siap untuk diimplementasikan
adalah: SISTEM SIAP PAKAI
8. Pengembangan sistem dari bawah ke atas melalui perakitan berbagai modul yang
dapat digunakan kembali, bukan membuat sistem dari nol adalah:
PENDEKATAN BERORIENTASI OBJEK
9. Orang-orang di dalam atau di luar perusahaan yang memiliki kepentingan atas sistem
terkait akan tetapi bukan merupakan pengguna akhir sistem, disebut: PEMEGANG
KEPENTINGAN
VCLASS M9 – MATERI 7
1. Pemeriksaan integritas kode data yang digunakan dalam pemrosesan adalah:
PENGENDALIAN PENGODEAN DATA
2. Sistem yang mengarahkan outputnya langsung ke layar komputer, terminal, atau printer
pengguna adalah: SISTEM REAL TIME
3. Angka pengendali (atau beberapa angka pengendali) yang ditambahkan pada kode
terkait pada saat kode tersebut diberikan hingga memungkinkan integritas kode
terbentuk selama pemrosesan selanjutnya, disebut: ANGKA PEMERIKSA
4. Di bawah ini komponen Generalized Data Input System (GDIS), kecuali: LAPORAN
PERBAIKAN
5. Metode yang tidak efektif dalam mengelola volume data transaksi yang besar dalam
sistem, disebut: PENGENDALIAN BATCH
6. Penggantian satu angka dalam sebuah kode dengan angka lainnya, disebut:
KESALAHAN SUBTITUSI
8. Teknik yang digunakan untuk mempertahankan jejak audit dalam lingkungan CBIS,
kecuali: PENGIDENTIFIKASI TRANSAKSI UMUM
9. Memastikan bahwa output sistem tidak hilang, salah arah, atau rusak dan bahwa tidak
terjadi pelanggaran privasi adalah: PENGENDALIAN OUTPUT
10. Di bawah ini yang bukan pengendalian akses adalah: DESKRIPSI DATA