Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

dokumen-dokumen yang mirip
BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Langkah langkah FRAP. Daftar Risiko. Risk

Prosedure Keamanan Jaringan dan Data

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 Pembahasan 4.1 Perencanaan Audit Tujuan Pelaksanaan Audit Ruang Lingkup Audit

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data.

INFRASTRUCTURE SECURITY

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

Sumber: Direktorat PSDM

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Pengertian dan Fungsi Firewall

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

Firewall. Pertemuan V

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

- User mengisi user ID sesuai kode karyawan. - Mengisi password dengan password sendiri atau pribadi

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT

Indra Dermawan ( )

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Firewall. Pertemuan V

LAMPIRAN A : KUESIONER PENELITIAN

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

BAB IV HASIL DAN UJI COBA

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

DAFTAR RIWAYAT HIDUP

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 2 LANDASAN TEORI

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

STANDARD OPERATING PROCEDURE

Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik

BAB IV HASIL DAN PEMBAHASAN

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

LAMPIRAN 1. Simbol Activity Diagram

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Processor Intel Pentium III 233MHz


BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan

KUESIONER. Nama Responden. Bagian/Jabatan

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

Halaman View Invoice. Berikut ini adalah rancangan untuk layar View Invoice:

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

BAB IV IMPLEMENTASI DAN EVALUASI

Gambar 41 Isi Data DO Gambar 42 Status DO "DELIVERY ORDER RELEASED" Gambar 43 Notifikasi DO Released ke Freight Forwarder...

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

Andi Dwi Riyanto, M.Kom

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB IV SIMPULAN DAN SARAN

BAB 4 RENCANA IMPLEMENTASI. Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basisdata

BAB 5 IMPLEMENTASI DAN EVALUASI

PANDUAN INSTALASI CONNECTION KIT PADA MACINTOSH

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BAB IV HASIL DAN UJI COBA

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

Transkripsi:

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi bahan anti bocor? b. Apakah server diletakkan di tempat yang tinggi? c. Apakah staff diperbolehkan merokok di ruang PC? d. Apakah Staff diperbolehkan makan di ruang PC? e. Apakah terdapat batas minimum personil pada ruang PC? f. Apakah ruang server dikunci jika sedang tidak ada personil di dalam ruangan? g. Apakah ruang PC dikunci jika tidak ada personil di dalam ruangan? h. Apakah setiap PC dilengkapi oleh program antivirus? i. Apakah program antivirus di-update secara berkala? j. Apakah program antivirus selalu di-upgrade mengikuti versi terbaru?

k. Usaha apa saja yang dilakukan untuk mengantisipasi hacking ke dalam sistem jaringan PT. l. Apakah jenis firewall yang digunakan dalam melindungi sistem jaringan PT. - router packet filtering - application firewall system - stateful inspection m. Apakah ada penggunaan personal firewall pada host untuk pembatasan dan memantau akses ke komputer melalui jaringan? n. Apakah terdapat proxy server untuk mengatur dan mem-filter akses internet? o. Apakah email diproteksi dengan antivirus? p. Apakah ada penggunaan anti spam terhadap email? q. Apakah adanya pemblokiran oleh mail server terhadap file file tertentu? r. Apakah backup data dilakukan secara rutin? s. Apakah staff mendapatkan pelatihan dan panduan dalam menjaga asset informasi perusahaan?

t. Apakah perusahaan memiliki Disaster Recovery Plan (DRP)? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Boundary Pengendalian Boundary a. Apakah setiap user memiliki user ID dan password yang berbeda dalam mengakses siklus penjualan pada PT. b. Apakah terdapat prosedur dan permintaan perubahan password secara berkala pada sistem boundary dalam mengakses siklus penjualan pada PT. c. Apakah user harus menggunakan kombinasi angka dan huruf dalam menentukan password? d. Apakah user ID dan password diperbolehkan diletakkan di tempat yang dapat dilihat oleh orang yang tidak berwenang? e. Apakah ada pengendalian dalam pembatasan wewenang untuk mengakses siklus penjualan pada PT.

f. Apakah terdapat fasilitas tambahan jika user lupa password dan user ID? g. Apakah user ID dan password dihapus jika user sudah tidak bekerja lagi pada PT. Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Input Pengendalian Input a. Apakah tampilan input siklus penjualan pada PT. Techpac mudah dimengerti dan digunakan oleh user? b. Apa yang menjadi dokumen sumber dalam sistem informasi siklus penjualan pada PT. c. Apakah tampilan image siklus penjualan pada PT. Techpac sudah sesuai dengan kebutuhan perusahaan untuk menampung informasi dari dokumen sumber? d. Apakah setiap dokumen sumber dicek terlebih dahulu sebelum di-input dalam sistem siklus penjualan?

e. Bagaimana prosedur pengkodean di dalam sistem siklus penjualan PT. f. Apakah user dapat melakukan update dan delete data penjualan bila terjadi kesalahan dalam peng-input-an dalam siklus penjualan pada PT. g. Pernahkah terjadi manipulasi dalam penginput-an data ke dalam siklus penjualan pada PT. Techpac selama ini? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Komunikasi Pengendalian Komunikasi a. Apakah processing approaches yang digunakan dalam jaringan komunikasi PT. b. Apakah selama ini pernah terjadi masalah pada sistem jaringan komunikasi? Jika ya, apa yang menjadi penyebabnya? c. Apakah selama ini modem ADSL pernah mengalami gangguan dalam penggunaannya? d. Apakah terdapat cadangan modem misalnya modem dial up jika terdapat gangguan?

e. Apakah akses ke jaringan dan email secara otomatis disconnect jika aktivitas tidak dilakukan oleh user pada periode waktu tertentu? f. Apakah semua user diberikan hak akses yang sama untuk fasilitas internet? g. Apakah modem di-off jika sedang tidak digunakan? h. Apakah ada kebijakan dalam instalasi software dari internet? i. Apakah dilakukan penghapusan account bagi user yang sudah tidak bekerja lagi pada PT. j. Apakah ada kebijakan tertulis dalam penggunaan server, internet dan email termasuk pengaksesan jaringan oleh user? k. Terdapat berapa server pada PT. Techpac dan digunakan untuk apa saja?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Output Pengendalian Output a. Apa saja jenis output penjualan pada PT. b. Apakah setiap output penjualan dicocokkan dengan dokumen sumber sebelum dicetak? c. Apakah laporan penjualan dapat dimengerti dengan baik? d. Siapakah yang bertanggung jawab atas laporan penjualan? e. Apakah pada laporan penjualan terdapat tanggal kadarluasa sebelum dihancurkan? f. Apakah printer di-share ke beberapa PC? g. Apakah laporan penjualan yang telah dicetak dapat dicetak ulang? h. Apakah pendistribusian laporan penjualan sudah diatur dengan jelas? i. Pendistribusian output penjualan yaitu invoice dan delivery order sudah diatur dengan jelas? j. Apakah setiap laporan penjualan yang telah tercetak mendapat otorisasi? k. Siapakah yang berhak mencetak output

penjualan pada PT. l. Pernahkah terjadi ketidakcocokan antara output penjualan dan dokumen sumber selama ini? m. Bagaimana prosedur penyimpanan laporan penjualan pada PT. n. Apakah terdapat pemberian label dalam penyimpanan laporan penjualan pada PT.