BAB 7 : PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI
1.
Sebutkan
Metode-Metode utama dalam pengawasan kinerja?
Jawaban :
a.
Menjalankan
Evaluasi Pengendalian
b.
Implementasi
Pengawasan yang efektif
c.
Menggunakan
sistem akuntansi pertanggungjawaban
d.
Mengawasi
aktivitas sistem
e.
Melacak
perangkat lunak dan perangkat bergerak yang dibeli
f.
Menjalankan
Audit Berkala
g.
Memperkerjakan
petugas keamanan computer dan chief
compliance officer
h.
Menyewa
spesialis forensic
i.
Memasang
perangkat lunak deteksi penipuan
j.
Mengimplementasikan
hotline penipuan.
2.
Di dalam struktur organisasi terdapat
aspek-aspek penting yang disertakan. Diantaranya adalah
a.
Sentralisasi
atau desentralisasi wewenang.
b.
Hubungan
pengarahan atau matriks pelaporan
c.
Organisasi
berdasarkan industry, lini produk, lokasi, atau jaringan pemasaran.
d.
Bagaimana
alokasi tanggung jawab memengaruhi ketentuan informasi.
e.
Organisasi
dan garis wewenang untuk akuntansi, pengauditan, dan fungsi sistem informasi.
f.
Ukuran
dan jenis aktivitas perusahaan.
BAB 8 : PENGENDALIAN UNTUK KEAMANAN INFORMASI
1.
Sebutkan
dan jelaskan lima (5) prinsip yang berkontribusi secara bersamaan terhadap
keandalan sistem :
Jawaban :
a.
Keamanan (security) à akses (baik
fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta
terbatas untuk pengguna yang sah.
b.
Kerahasiaan (confidentiality)à informasi
keorganisasian yang sensitive (seperti rencana pemasaran, rahasia dagang)
terlindungi dari pengungkapan yang tanpa izin.
c.
Privasi (privacy) à informasi
pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya
dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan
terhadap kebijakan internal dan persyaratan peraturan eksternal serta
terlindungi dari pengungkapan yang tanpa izin.
d.
Integritas
Pemrosesan
(processing integrity) à data diproses
secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai.
e.
Ketersediaan (availability) à sistem dan
informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual.
2. Apa
yang dimaksud dengan :
a.
Border router = sebuah perangkat yang
menghubungkan sistem informasi organisasi ke internet
b.
Firewall = sebuah perangkat keras
bertujuan khusus atau perangkat lunak yang bekerja pada sebuah komputer
bertujuan umum yang mengendalikan baik komunikasi masuk maupun keluar antara
sistem di balik firewall dan jaringan lainnya.
c.
Demilitarized zone (DMZ) adalah sebuah
jaringan terpisah yang berada di luar sistem informasi internal organisasi
serta mengizinkan akses yang dikendalikan dari internet.
BAB 9 : PENGENDALIAN KERAHASIAAN DAN PRIVASI
1.
Dalam
penjagaan Kerahasiaan dan Privasi, Sebutkan dan jelaskan empat (4) tindakan
dasar yang harus dilakukan untuk menjaga kerahasiaan atas informasi yang
sensitif!
Jawaban :
a.
Mengidentifikasi
dan Klasifikasi Informasi
Langkah pertama
untuk melindungi kerahasiaan kekayaan intelektual dan informasi bisnis
sensitive lainnya adalah mengidentifikasi letak informasi tersebut disimpan dan
orang yang mengaksesnya. Langkah selanjutnya adalah mengklasifikasikan
informasi untuk organisasi berdasarkan nilainya.
b.
Enkripsi
Enkripsi adalah
alat yang sangat penting dan efektif untuk melindungi kerahasiaan. Ia adalah
satu-satunya cara untuk melindungi informasi dalam lintasnya melalui internet.
c.
Pengendalian
Akses
Pengendalian
akses terhadap informasi sensitive dapat dilakukan melalui :
1)
IRM
(Information Rights Management) atau
manajemen hak informasi : memberikan tambahan lapisan perlindungan terhadap
informasi yang disimpan dengan format digital.
2)
DLP
(Data Loss Prevention) atau
pencegahan kehilangan data : bekerja
seperti program antivirus secara terbalik, mengeblok pesan-pesan keluar.
3)
Watermark
Digital adalah
kode yang terlekat dalam dokumen yang memungkinkan sebuah organisasi untuk
mengidentifikasi informasi rahasia yang telah diungkapkan.
d.
Pelatihan
Para pegawai
perlu mengetahui jenis informasi yang dapat mereka bagikan dengan orang luar
dan jenis informasi yang perlu dilindungi. Oleh karena itu, penting bagi
manajemen untuk menginformasikan kepada para pegawai yang akan menghadiri
kursus-kursus pelatihan eksternal, acara dagang, atau konferensi.
BAB 11 :
PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER
1.
Sebutkan
dan jelaskan pendekatan audit berbasis risiko untuk menjalankan audit sistem
informasi!
Jawaban
:
a.
Menentukan
ancaman (penipuan dan kesalahan) yang akan dihadapi perusahaan. Ini adalah
sebuah daftar dari penyalahgunaan dan perusakan yang secara kebetulan atau
disengaja pada sistem terbuka.
b.
Mengidentifikasi
prosedur pengendalian yang mencegah, mendeteksi, atau memperbaiki ancaman. Hal tersebut
adalah seluruh pengendalian yang harus dipertimbangkan manajemen dan yang harus
diperiksa, diuji oleh auditor, untuk meminimalkan ancaman.
c.
Mengevaluasi
prosedur pengendalian. Pengendalian dievaluasi dalam dua cara:
1)
Sebuah
tinjauan sistem menentukan apakah
prosedur pengendalian benar-benar dilaksanakan.
2)
Uji pengendalian
dilakukan
untuk menentukan apakah pengendalian yang ada berjalan seperti yang
dikehendaki.
d.
Mengevaluasi
kelemahan pengendalian untuk menentukan dampaknya dalam jenis, waktu, atau
tingkatan prosedur pengauditan. Jika auditor menentukan bahwa risiko
pengendalian terlalu tinggi karena sistem pengendalian tidak memadai, auditor
mungkin harus mengumpulkan lebih banyak bukti, bukti yang lebih baik, atau
bukti yang lebih tepat waktu.
2.
apa yang dimaksud pengauditan?
Pengauditan
adalah proses sistematik atas pemerolehan dan pengevaluasian bukti mengenai
asersi-asersi tentang tindakan dan kejadian ekonomi dalam rangka menentukan
seberapa baik kesesuaiannya dengan kriteria yang ditetapkan
BAB 12 : SIKLUS
PENDAPATAN : PENJUALAN DAN PENERIMAAN KAS
1.
Apa
saja Ancaman dari proses penagihan faktur dan bagaimana pengendaliannya,
jelaskan !
Jawaban
:
a.
Salah
satu ancaman yang terkait dengan
proses penagihan faktur adalah kegagalan untuk menagih pelanggan yag
menyebabkan kerugian aset dan data yang salah mengenai penjualan, persediaan,
dan piutang. Pengendalian dengan
cara pemisahan fungsi pengiriman dan penagihan mengurangi risiko ini terjadi
dengan sengaja. Untuk mengurangi risiko dari kegagalan yang tidak sengaja untuk
menagih, sistem ERP perlu dikonfigurasikan secara teratur untuk membandingkan
pesanan penjualan, kartu pengambilan, dan dokumen pengiriman dengan faktur
penjualan.
b.
Ancamannya kesalahan
penagihan seperti salah harga dan penagihan pelanggan untuk barang yang tidak
dikirimkan atau dalam back order,
mencerminkan potensi ancaman lainnya. Pengendaliannya
dengan memiliki sistem yang memuat data yang tepat dari file induk harga dan
dengan membatasi kemampuan dari pegawai untuk membuat perubahan data tersebut.
c.
Ancaman lainnya seperti
kesalahan posting dalam piutang. Pengendaliannya
dengan konfigurasi sistem untuk memasukkan data harga secara otomatis.
d.
Ancaman lainnya adalah
memo kredit yang tidak akurat atau tidak valid. Pengendaliannya dengan pembatalan akses ke data induk harga dan
pengendalian edit entri data.
2.
Adakah ancaman yang terdapat di siklus
pengiriman? Apabila ada coba jelaskan!
Ancamannya
adalah:
a.
Memilih barang yang salah atau kuantitas
yang salah
b.
Pencurian persediaan
c.
Kesalahan pengiriman (penundaan atau
kegagalan untuk mengirim, kuantitas yang salah, barang yang salah, alamat yang
salah, duplikasi)
BAB 13 : SIKLUS
PENGELUARAN : PEMBELIAN DAN PENGELUARAN KAS
1.
Coba
jelaskan perbedaan antara Aktivitas Siklus Pendapatan dengan Aktivitas Siklus
Pengeluaran!
Jawaban :
TABEL
13-1 Perbandingan Aktivitas Siklus Pendapatan dan Siklus
Pengeluaran
|
|
Aktivitas
Siklus Pendapatan
|
Aktivitas
Siklus Pengeluaran
|
·
Entri pesanan penjualan – memproses
pesanan dari pelanggan.
·
Pengiriman – mengantar barang dagangan
atau jasa ke pelanggan (logistik outbound)
·
Penagihan – mengirimkan faktur ke
pelanggan
·
Penerimaan kas – memproses pembayaran
dari pelanggan
|
·
Pemesanan bahan baku, perlengkapan,
dan jasa – mengirimkan pesanan ke pemasok.
·
Penerimaan – menerima barang atau jasa
dari pemasok (logistik inbound)
·
Memproses faktur – meninjau dan
menyetujui faktur dari pemasok.
·
Pengeluaran kas – memproses pembayaran
ke pemasok.
|
2.
Apa yang dimaksud dengan sistem
persediaan just in time (JIT)?
JIT
adalah sebuah sistem yang meminimalkan atau mengeliminasi persediaan secara
virtual dengan membeli dan memproduksi barang hanya sebagai respons terhadap
penjualan aktual, bukannya yang diperkiran.
1.
Apa
yang kalian ketahui tentang :
a. Peran SIA dalam menambah nilai dalam suatu
organisasi?
-
Meningkatkan efisiensi dan efektivitas rantai
pasokannya
-
Meningkatkan kualitas dan mengurangi biaya
produk atau jasa.
-
Meningkatkan pengambilan keputusan
-
Meningkatkan struktur pengendalian internal
-
Berbagi pengetahuan
b. Hubungan SIA dalam strategi perusahaan?
SIA pada suatu organisasi memainkan peranan penting dalam
membantu mengadopsi dan mengelola posisi strategis. Selain itu dapat
mengumpulkan dan mengintegrasikan data keuangan dan non keuangan mengenai
aktivitas organisasi. SIA mengolah data untuk menghasilkan Informasi bagi
pengambilan keputusan bisnis yang lebih baik dan meningkatkan proses bisnis
sehingga dapat meningkatkan produktivitas dan laba perusahaan.
Contohnya : analisis prediktif yakni penggunaan gudang
data dan algoritme yang kompleks untuk memprediksi kejadian di masa depan,
berdasarkan trend historis dan perhitungan probabilitas. Bagaimana pelanggan
merespon perubahan harga dan jasa baru.
2.
Jelaskan
siklus pengolahan data dan tentukan contohnya!
Siklus pengolahan
data adalah empat operasi (input data, penyimpanan data, pengolahan data, dan
output informasi) yang dilakukan pada data untuk menghasilkan informasi yang
berarti dan relevan. Langkah pertama adalah pemrosesan input adalah dengan
mengambil data transaksi dan memasukkan ke dalam sistem. Langkah kedua setelah
data aktivitas bisnis dimasukkan ke dalam sistem, harus diproses untuk menjaga
arus database. Ada 4 jenis pengolahan yaitu Membuat (creating), membaca (reading),
Memperbaharui (updating), Menghapus (deleting). Langkah ketiga adalah akuntan
perlu memahami bagaimana data diatur dan disimpan dalam SIA agar dapat diakses
dengan mudah. Langkah terakhir adalah output informasi dimana disajikan dalam
bentuk dokumen, laporan atau respon pertanyaan.
Contohnya :
Input Data : PT.Arjuna mungkin perlu untuk
mengumpulkan data mengenai transaksi penjualan seperti waktu dan tanggal
penjualan terjadi.
Penyimpanan Data
: PT. Arjuna menyimpan data transaksi pada Buku Besar Umum untuk memudahkan
dalam mengakses data.
Pengolahan Data :
Misalnya PT Arjuna menggunakan sistem FedEx, karyawan dan pelanggan dapat
melacak lokasi yang tepat pada setiap paket dan mengestimasi waktu
kedatangannya.
Output Informasi
: PT. Arjuna dapat menghasilkan laporan untuk mengidentifikasi tenaga penjualan
yang menjual sebagian besar barang selama periode promosi tertentu.
3.
Apa
yang anda ketahui tentang, beserta contohnya :
a. Diagram arus data
Diagram arus data(DAD-data
flow diagram) menjelaskan grafis dari arus data dalam organisasi, meliputi
sumber/tujuan data, arus data, proses transformasi dan penyimpanan data. DAD
menggunakan symbol segitiga yang menjelaskan pengendalian internal. Misalnya
gambar kotak = sumber dan tujuan data, gambar bulat=proses-proses transformasi,
segitiga = pengendalian internal.
b. Bagan alir
Bagan Alir disebut juga flowchart. Bagan alir adalah teknik analitis yang menggunakan
seperangkat simbol standar yang digunakan untuk menjelaskan beberapa aspek dari
sistem informasi secara jelas, ringkas, dan logis. Misalnya : Gambar Persegi =
symbol pemrosesan computer, gambar tabung = symbol database, gambar
jajargenjang = symbol jurnal/buku besar. Jenis-jenis bagan alir yaitu
Bagan.Alir. dokumen, B.A. sistem, B.A. program.
CONTOH : BAGAN ALIR BUKU BESAR
c. Diagram proses bisnis
Diagram proses bisnis(DPB-business Process Diagram) merupakan cara visual untuk menjelaskan
langkah-langkah atau aktivitas-aktivitas dalam proses bisnis. Misalnya : panah
= arus, lingkaran kecil = mulai, lingkaran tebal =akhir, Kotak tumpul = aktivitas
dalam proses.
4.
Jelaskan
tentang database relasional!
Jawaban :
Database
Relasioanal merupakan bagian dari DBMS yaitu model data logis, atau
representatif abstrak konten database. Model data relasional merupakan tabel
dua dimensi representasi data dimana setiap baris merepresentasikan entitas
khusus (catatan) dan setiap kolom adalah field tempat catatan atribut disimpan.
Setiap baris dalam tabel disebut tuple yang berisi data mengenai komponen
spesifik dalam tabel database.
5.
Jelaskan
dengan kata-kata sendiri tentang :
a. Penipuan computer
Merupakan tindakan yang melanggar undang-undang namun
dilakukan secara cerdik dengan mensyaratkan teknologi computer dan sulit
dideteksi oleh orang. Penipuan (Fraud) dilakukan oleh sebagian orang untuk
mendapatkan keuntungan yang tidak jujur dari orang lain. Dalam hal ini, seorang
penipu computer pastinya sangat banyak memiliki pengetahuan dan akses, keahlian
yang tinggi namun tigunakan untuk hal yang tidak baik. Beberapa contoh dari
penipuan computer seperti pencurian aset, lapping, modifikasi data, penyalinan
data, atau penghancuran data.
b. Teknik penipuan dan penyalahgunaan computer
Dalam hal ini yang paling sering kita dengar adalah
Hacker. Kebanyakan hacker menerobos ke dalam sistem menggunakan kerusakan yang
diketahui dalam sejumlah sistem pengoperasian atau program aplikasi, atau
akibat dari pengendalian akses yang buruk. Rekayasa sosial merupakan salah satu
teknik yang sering digunakan dalam teknik penipuan. Rekayasa sosial merupakan
teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan
pelaku dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah
bangunan, computer, server, atau jaringan. Biasanya untuk mendapatkan informasi
yang dibutuhkan untuk mendapatkan data rahasia. Contohnya : Pencurian
identitas, Carding,Pemecahan kata sandi, Sexting, Spamming, dll.
6.
Nilai
Informasi adalah selisih antara keuntungan yang direalisasikan atas penggunaan
informasi dengan biaya untuk menghasilkannya. Dapatkah informasi dihasilkan
jika biaya yang diperkirakan melebihi manfaatnya? Jika Iya berikan contoh, jika
tidak berikan alasannya!
Jawaban :
Menurut saya
jawabannya adalah TIDAK. Suatu informasi akan menjadi sia-sia jika biaya untuk
memperoleh informasi tersebut melebihi manfaat yang diberikan bagi organisasi
bisnis. Bagaimanapun tujuan dari perusahaan menggunakan informasi untuk
meningkatkan efisiensi dan memaksimalkan laba. Karena nilai informasi
ditentukan dari dua hal yaitu manfaat dan biaya. suatu informasi dikatakan
bernilai apabila manfaatnya lebih efektif dibandingkan dengan biaya
mendapatkannya. Jika perkiraan informasi itu melebihi manfaatnya maka saya
tidak akan memproduksi informasi tersebut.
Belum ada tanggapan untuk "PERTANYAAN DAN JAWABAN_SIA BAB 7-12"
Post a Comment