1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

dokumen-dokumen yang mirip
TEKNIK AUDIT BERBANTUAN KOMPUTER

TEKNIK AUDIT BERBANTUAN KOMPUTER

TEKNIK AUDIT BERBANTUAN KOMPUTER

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Konsep Dasar Audit Sistem Informasi

UJIAN AKHIR SEMESTER (UAS) MODEL B. Mata Kuliah : Sistem Informasi Akuntansi Jumlah SKS : 3 SKS Metode Jenjang/Prodi : S1 /Akuntansi

KENDALI MANAJEMEN MUTU

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 METODE PENELITIAN

Nama : Muh. Arifin Nim : Sistem Informasi Akuntasni

TUGAS MATA KULIAH Sistem informasi akutansi

Mengelola Sistem Informasi Manajemen

BAB II TINJAUAN PUSTAKA

MENGIDENTIFIKASI RISIKO DAN PENGENDALIAN DALAM PROSES BISNIS

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Tabel 4.1 hasil tes data. Hasil yang diperkirakan. -Sistem dapat. -Sistem dapat dioperasikan. dioperasikan. -Sistem dapat dioperasikan.

Auditing PDE. Mengaudit Fail-Fail. computer dan database MODUL PERKULIAHAN

BAB II TINJAUAN PUSTAKA. pencapaian tiga golongan tujuan berikut ini: a. Keandalan pelaporan keuangan

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

TUGAS KELOMPOK SISTEM INFORMASI AKUNTANSI. BAB 11 - Pengauditan Sistem Informasi Berbasis Komputer

BAB IV ANALISIS KERJA PRAKTEK. sehingga menghambat kegiatan operasional dalam perusahaan.

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

DIKLAT TEKNIS SUBSTANTIF SPESIALISASI POST CLEARANCE AUDIT. Disusun Oleh: Ir. Agung Budilaksono, S.E., M.M. (Widyaiswara Muda)

BAB II LANDASAN TEORI Pengertian Sistem Pengendalian Intern. Sistem menurut James A Hall (2007: 32). Sistem adalah kelompok dari dua

BAB II LANDASAN TEORI. Definisi sistem menurut [Jog05] adalah sebagai berikut:

BAB IV HASIL DAN UJI COBA

BAB 5 FAKTOR PENGUJIAN

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

ANALISA SISTEM INFORMASI AKUNTANSI DALAM PENGENDALIAN INTERN PENJUALAN DAN PIUTANG

Hal-hal penting yang perlu nasabah perhatikan, antara lain:

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

Electronic Data Processing

BAB IV HASIL DAN PEMBAHASAN A. EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN KREDIT

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

APLIKASI PENGOLAHAN DATA PEMBERIAN BONUS UNTUK SALES PADA PT. LAUTAN BERLIAN UTAMA MOTOR PRABUMULIH

BAB II TINJAUAN PUSTAKA. Penelitian ini didukung dari beberapa rujukan di dalam literatur penelitian

Sistem kumpulan dari elemen-elemen atau komponen-komponen atau subsistem-subsistem.

AUDIT SISTEM APLIKASI

BAB IV HASIL DAN PEMBAHASAN

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

BAB IV HASIL DAN UJI COBA

UJIAN AKHIR SEMESTER (UAS) MODEL B. Nama : Edi Saputra Kelas : 5.01 Nim : Semester : V

BAB IV PEMBAHASAN. Evaluasi Pengendalian Internal Pada Prosedur Penjualan Kredit

Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi

04/11/2012. Perangkat Keras (Hardware). Perangkat Lunak (Software) Manusia(Brainware).

LINGKUNGAN SISTEM INFORMASI KOMPUTER DATABASE SYSTEM

PERANCANGAN SISTEM INFORMASI AKUNTANSI KAS PADA BAGIAN KEUANGAN DI STMIK JAKARTA STI&K. Ani Rachmaniar. Abstrak

BAB IV HASIL DAN UJI COBA. Berikut adalah tampilan hasil dan pembahasan dari Perancangan Analisa

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

BAB IV HASIL DAN ANALISIS. digunakan adalah metode Rapid Application Development (RAD). Pengembangan

PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

BAB III ANALISA DAN EVALUASI. mengetahui kebutuhan informasi mereka dan rancangan sistem informasinya guna

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS SISTEM. Analisis sistem didefinisikan sebagai penguraian dari sistem informasi yang

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER DIANA RAHMAWATI

BAB II ANALISIS DAN PERANCANGAN Analisis Kebutuhan dari Objek yang Dibangun. dengan adanya suatu kebijakan dan perencanaan untuk mengembangkan

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Desain Sistem Donny Yulianto, S.Kom

BAB IV HASIL DAN UJI COBA SISTEM

BAB V KESIMPULAN DAN SARAN

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI. Komputer berasal dari bahasa Latin computare yang artinya menghitung. Jadi

MEMAHAMI DAN MENDESAIN FORMULIR

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

BAB III LANDASAN TEORI. organisasi yang pada saat dilaksanakan akan memberikan informasi bagi pengambil

BAB l Pengujian Perangkat Lunak

BAB III ANALISA DAN DESAIN SISTEM

BAB 5 DATA RESOURCE MANAGEMENT

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

Bab II Elemen dan Prosedur SIA

BAB IV IMPLEMENTASI DAN EVALUASI. bangun aplikasi pengelolaan catering pada Tems catering. Diawali dengan

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

SISTEM INFORMASI MANAJEMEN

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai

BAB I PENDAHULUAN. menambah permasalahan yang dihadapi oleh manajemen suatu perusahaan dalam

perusahaan dalam menjalankan usahanya. Hal ini membuat banyak perusahaan

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENJUALAN TOKO BESI LANCAR BERORIENTASI OBJEK

BAB IV HASIL DAN UJI COBA

PERTEMUAN 7 KONSEP DAN STRUKTUR PENGENDALIAN INTERNAL

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

PERTEMUAN 2 DBMS & PERANCANGAN BASIS DATA

PEDOMAN TATA NASKAH DINAS ELEKTRONIK BADAN KOORDINASI PENANAMAN MODAL

- User mengisi user ID sesuai kode karyawan. - Mengisi password dengan password sendiri atau pribadi

PETUNJUK PENGGUNAAN PROGRAM ANGKUTAN RENTAL PT. MULTIBRATA ANUGERAH UTAMA

Sistem Informasi Manajemen (dan Bisnis)

PENGENALAN AUDIT SISTEM INFORMASI. Titien S. Sukamto

BAB IV IMPLEMENTASI DAN EVALUASI

Transkripsi:

Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware dan software. 2. Pengendalian yang didesain untuk memberikan keyakinan bahwa system yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan dilaksanakan secara efisien merupakan pengendalian: a. Pengendalian aplikasi. b. Pengendalian system aplikasi c. Pengendalian software d. Pengendalian system software 3. Lingkungan pengendalian (control environment) adalah berbagai faktor yang bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan pengendalian: a. Filosofi tenaga pekerja di tingkat bawah b. Filosofi manajemen dan gaya manajerial c. Struktur organisasi d. Pesaing 4. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah sebagai berikut, kecuali: a. Rendah. b. Lemah. c. Cukup. d. Kuat. 5. Pengujian substantive auditor dapat dibatasi, dalam kondisi tingkat risiko pengendalian: a. Rendah. b. Lemah. c. Cukup. d. Kuat. 6. Pengendalian Umum meliputi, kecuali: a. Pengendalian organisasi dan manajemen b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi c. Pengendalian terhadap internal organisasi d. Pengendalian terhadap perangkat lunak system

7. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut, kecuali: a. Partisipasi pemakai, manajemen dan auditor; b. Pengembangan standar dan pedoman; c. Pengujian transaksi; dan d. Penelaahan setelah pemasangan atau instalasi 8. Pengendalian pemeliharaan program bertujuan untuk: a. Menjaga integritas pengguna; b. Mencegah perusakan atau kehilangan program; c. Mencegah dimasukkannya kesalahan ke dalam program; dan d. Mencegah timbulnya perubahan yang tidak ada otorisasinya. 9. Berikut adalah prosedur audit password policy, kecuali: a. Memastikan bahwa semua pengguna memiliki password. b. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan pentingnya pengendalian terhadap password. c. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password yang lemah atau mudah ditembus. Hal ini kemungkinan digunakan software untuk memeriksa file password. d. Memeriksa kecukupan jumlah password. 10. Berikut prosedur audit virus, kecuali : a. Melalui wawancara dengan pegawai operasional, untuk mengetahui bahwa mereka telah mengetahui tentang virus komputer dan sadar akan risikonya bahwa virus tersebut dapat menularkan kepada komputer lain atau program lainnya. b. Memeriksa prosedur operasi untuk mengetahui apakah floopy disk digunakan untuk memindahkan data secara rutin antar komputer. c. Memastikan bahwa user sistem secara rutin melakukan pemeriksaan komputer dan file server terhadap virus. d. Memastikan bahwa software yang baru sebelum diterapkan, dites terlebih dahulu di komputer yang tidak terhubung dengan jaringan 11. Berikut adalah siklus pengendalian aplikasi, kecuali: a. Pengendalian sistem virus dan otorisasi. b. Pengendalian terhadap operasi komputer. c. Pengendalian pada sistem software. d. Pengendalian terhadap program dan input data. 12. Pengendalian input didesain untuk manfaat di bawah ini, kecuali: 2

a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer. b. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer. c. Transaksi yang tidak hilang, diproses. d. Transaksi yang keliru ditolak, dikoreksi dan jika perlu, dimasukan kembali pada waktu kemudian. 13. Pengendalian output didesain untuk memberikan keyakinan yang memadai bahwa : a. Hasil pengolahan atau proses komputer adalah akurat (cermat). b. Akses terhadap keluaran hasil print out komputer hanya diberikan bagi petugas yang berhak. c. Hasil komputer keluaran diberikan kepada atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana mestinya. d. Tata letak output sudah benar. 14. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit, kecuali: a. Melakukan pendekatan partisipasi dalam perancangan dan pengujian program komputer; b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean tersebut sesuai dengan spesifikasi program rinci; c. Permintaan kepada user komputer entitas untuk me-review perintahperintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut akan berjalan dalam instalasi komputer entitas; d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small test file) sebelum menjalankannya untuk file data utama; 15. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit, kecuali: a. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh, dengan cara mengecek ke bukti luar, seperti total kontrol yang diselenggarakan oleh pemakai. b. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi sebagai mana direncanakan-seperti, review terhadap informasi keluaran dan pengendalian. c. Penggunaan suplier pengamanan yang semestinya untuk menjaga keamanan. d. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga keamanan.. 16. Program pencetakan seringkali merupakan sistem yang rumit dan membutuhkan adanya intervensi dari operator. Hal-hal yang perlu dilakukan operator, adalah: a. Mengganti program pencetakan untuk memasukkan jenis output dokumen yang benar (cek, faktur, atau berbagai formulir khusus lainnya). b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan, seperti jumlah salinan yang akan dicetak. c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah adanya kegagalan fungsi printer, dan d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk didistribusikan. 3

17. Setelah laporan output diambil dari printer, maka output tersebut akan masuk ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan diatur urutannya. Di bawah ini kekhawatiran-kekhawatiran yang mungkin terjadi dalam kegiatan ini, kecuali: a. Staf administrasi yang melakukan pemilahan dapat saja membuat salinan tidak sah atas laporan tersebut. b. Staf administrasi mengambil selembar halaman dari laporan tersebut. c. Staf administrasi memperbaiki kesalahan hasil output. d. Staf administrasi membaca informasi yang sensitif. 18. Sampah output komputer berpotensi menimbulkan eksposur. Oleh karena itu perlu dilakukan hal-hal berikut, kecuali: a. Membuang semua laporan yang dibatalkan. b. Membuang semua salinan karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan. c. Membakar semua sampah output komputer. d. Menjualnya kepada penampung kertas bekas agar perusahaan mendapatkan tambahan pemasukan. 19. Kelompok pengendali data bertanggungjawab untuk: a. Memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna terkait. b. Memeriksa jangan sampai terdapat data yang hilang sebelum data diproses. c. Mengecek kelengkapan data sebelum diproses lebih lanjut. d. Mengkonfirmasi data kepada pengguna data. 20. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat digunakan, kecuali: a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan dimana hanya penggunanya saja yang memiliki kuncinya; b. Dititipkan kepada salah seorang staf di unit pengguna laporan. c. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di pusat distribusi serta menandatangani penerimaan laporan terkait; dan d. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan laporan tersebut ke pengguna. 21. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan penggunaan TABK Teknik Audit Berbantuan Komputer), kecuali: 4 a. Tidak adanya dokumen masukan. b. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer. c. Tidak adanya peralatan manual. d. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam pemeriksaan.

22. TABK dapat digunakan dalam berbagai prosedur audit berikut ini, kecuali: a. Pengujian rincian transaksi dan saldo. b. review investigasi. c. Pengujian pengendalian (test of contro/) atas pengendalian umum system informasi komputer. d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi komputer. 23. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya, kecuali: a. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda record-nya dan berbeda formatnya. b. Memanipulasi file berdasarkan kriteria tertentu. c. Mengorganisasi file, seperti menyortir dan menggabungkan. d. Membuat laporan, mengedit dan memformat keluaran. 24. Purpose-written programs adalah program komputer yang dirancang untuk melaksanakan tugas audit dalam keadaan khusus. Program ini disiapkan oleh berikut ini, kecuali: a. Auditor, b. Entitas, c. Pemrogram luar yang di tugasi oleh auditor. d. Pemerintah 25. Program utilitas (utility programs) adalah program yang digunakan oleh entitas untuk melaksanakan fungsi-fungsi seperti di bawah ini, kecuali: a. Penyortasian file. b. Penghapusan dan pengeditan file. c. Pembuatan file. d. Pencetakan file. 5

Latihan Soal 2 1. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang alasan pentingnya audit EDP: 6 a. Mengantisipasi kerugian akibat kehilangan data. b. Mengantisipasi kesalahan dalam pengambilan keputusan. c. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan pendukungnya yang sangat tinggi d. Mengantisipasi penyalahgunaan komputer. 2. Tahapan ke 2 dalam audit EDP adalah: a. Mengevaluasi kendali dan mengumpulkan bukti-bukti. b. Mengidentifikasikan risiko dan kendali. c. Menyusun laporan. d. Mendokumentasikan. 3. Tahapan ke 3 dalam audit EDP adalah: a. Mengevaluasi kendali dan mengumpulkan bukti-bukti. b. Mengidentifikasikan risiko dan kendali. c. Perencanaan. d. Mendokumentasikan. 4. Pengendalian yang didesain untuk memberikan keyakinan bahwa system yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan dilaksanakan secara efisien merupakan pengendalian: a. Pengendalian aplikasi. b. Pengendalian system aplikasi c. Pengendalian software d. Pengendalian system software 5. Lingkungan pengendalian (control environment) adalah berbagai faktor yang bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan pengendalian: a. Filosofi tenaga pekerja di tingkat bawah b. Filosofi manajemen dan gaya manajerial c. Struktur organisasi d. Pesaing 6. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah sebagai berikut, kecuali: a. Rendah.

b. Lemah. c. Cukup. d. Kuat. 7. Pengendalian Umum meliputi, kecuali: a. Pengendalian organisasi dan manajemen b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi c. Pengendalian terhadap internal organisasi d. Pengendalian terhadap perangkat lunak system 8. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut, kecuali: a. Partisipasi pemakai, manajemen dan auditor; b. Pengembangan standar dan pedoman; c. Pengujian transaksi; dan d. Penelaahan setelah pemasangan atau instalasi 9. Pengendalian pemeliharaan program bertujuan untuk: a. Menjaga integritas pengguna; b. Mencegah perusakan atau kehilangan program; c. Mencegah dimasukkannya kesalahan ke dalam program; dan d. Mencegah timbulnya perubahan yang tidak ada otorisasinya. 10. Berikut adalah siklus pengendalian aplikasi, kecuali: a. Pengendalian sistem virus dan otorisasi. b. Pengendalian terhadap operasi komputer. c. Pengendalian pada sistem software. d. Pengendalian terhadap program dan input data. 11. Pengendalian input didesain untuk manfaat di bawah ini, kecuali: a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer. b. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer. c. Transaksi yang tidak hilang, diproses. d. Transaksi yang keliru ditolak, dikoreksi dan jika perlu, dimasukan kembali pada waktu kemudian. 12. Pengendalian output didesain untuk memberikan keyakinan yang memadai bahwa : a. Hasil pengolahan atau proses 7omputer adalah akurat (cermat). b. Akses terhadap keluaran hasil print out 7omputer hanya diberikan bagi petugas yang berhak. c. Hasil 7omputer keluaran diberikan kepada atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana mestinya. 7

d. Tata letak output sudah benar. 13. Sampah output komputer berpotensi menimbulkan eksposur. Oleh karena itu perlu dilakukan hal-hal berikut, kecuali: a. Membuang semua laporan yang dibatalkan. b. Membuang semua salinan karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan. c. Membakar semua sampah output komputer. d. Menjualnya kepada penampung kertas bekas agar perusahaan mendapatkan tambahan pemasukan. 14. Kelompok pengendali data bertanggungjawab untuk: a. Memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna terkait. b. Memeriksa jangan sampai terdapat data yang hilang sebelum data diproses. c. Mengecek kelengkapan data sebelum diproses lebih lanjut. d. Mengkonfirmasi data kepada pengguna data. 15. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat digunakan, kecuali: a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan dimana hanya penggunanya saja yang memiliki kuncinya; b. Dititipkan kepada salah seorang staf di unit pengguna laporan. c. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di pusat distribusi serta menandatangani penerimaan laporan terkait; dan d. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan laporan tersebut ke pengguna. 16. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan penggunaan TABK (Teknik Audit Berbantuan Komputer), kecuali: a. Tidak adanya dokumen masukan. b. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer. c. Tidak adanya peralatan manual. d. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam pemeriksaan. 17. TABK dapat digunakan dalam berbagai prosedur audit berikut ini, kecuali: a. Pengujian rincian transaksi dan saldo. b. review investigasi. c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem informasi komputer. d. Pengujian pengendalian atas pengendalian aplikasi sistem informasi komputer. 18. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya, kecuali: 8

a. Mengakses file, yaitu kemampuan untuk membaca file yang berbeda record-nya dan berbeda formatnya. b. Memanipulasi file berdasarkan kriteria tertentu. c. Mengorganisasi file, seperti menyortir dan menggabungkan. d. Membuat laporan, mengedit dan memformat keluaran. 19. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan Pengendalian yang berkaitan secara global tergantung pada hal-hal di bawah ini, kecuali: a. Luasnya database digunakan untuk aplikasi akuntansi. b. Tipe dan signifikannya transaksi keuangan yang diolah. c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan database dan aplikasi. d. Pengendalian aplikasi yang sangat penting dalam lingkungan database. 20. Di bawah ini adalah keuntungan Sistem Manajemen Database, kecuali: a. Mengurangi pengulangan data. b. Dependensi data. c. Memadukan data dari beberapa file. d. Meningkatkan keamanan. 21. Di bawah ini kerugian Sistem Manajemen Database, kecuali: a. Menggunakan software yang mahal. b. Memperkerjakan dan menggaji staf DBA yang relatif mahal. c. Menggunakan konfigurasi file yang besar. d. Menggunakan konfiguarsi hardware yang besar. 22. Hubungan struktur data mempunyai karakteristik sebagai berikut, kecuali : a. File dalam bentuk tabel yang persis dengan file urut. b. File dalam bentuk tabel yang persis dengan file random c. Hubungan antara record didasarkan pada nilai dari field kunci, d. Hubungan antara record bukan berdasarkan alamat atau pointer. 23. Sequential file (file urut) merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam hal ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data pertama dengan nomor berapapun, akan disimpan ditempat: a. Pertama; b. Tengah; c. Akhir; d. Kosong 9

24. Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode akses. Organisasi mengacu pada cara record disusun secara fisik pada peralatan penyimpanan sekunder. Hal ini bersifat berurutan atau acak. Record dalam file berurutan disimpan di lokasi disk: a. Yang berurutan; b. Yang berjauhan; c. Yang berdekatan; d. Yang berpencar 25. Di bawah ini adalah hal-hal yang berkaitan dengan file acak, kecuali: a. Record dalam file acak disimpan tanpa mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang sama. b. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk. c. Random file juga disebut sebagai Direct Access File d. File acak bisa memiliki record yang terdistribusi secara acak. 10