PERTANYAAN DAN JAWABAN_SIA BAB 7-12

BAB 7 : PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI
1.      Sebutkan Metode-Metode utama dalam pengawasan kinerja?
Jawaban :
a.       Menjalankan Evaluasi Pengendalian
b.      Implementasi Pengawasan yang efektif
c.       Menggunakan sistem akuntansi pertanggungjawaban
d.      Mengawasi aktivitas sistem
e.       Melacak perangkat lunak dan perangkat bergerak yang dibeli
f.       Menjalankan Audit Berkala
g.      Memperkerjakan petugas keamanan computer dan chief compliance officer
h.      Menyewa spesialis forensic
i.        Memasang perangkat lunak deteksi penipuan
j.        Mengimplementasikan hotline penipuan.
2.       Di dalam struktur organisasi terdapat aspek-aspek penting yang disertakan. Diantaranya adalah
a.       Sentralisasi atau desentralisasi wewenang.
b.      Hubungan pengarahan atau matriks pelaporan
c.       Organisasi berdasarkan industry, lini produk, lokasi, atau jaringan pemasaran.
d.      Bagaimana alokasi tanggung jawab memengaruhi ketentuan informasi.
e.       Organisasi dan garis wewenang untuk akuntansi, pengauditan, dan fungsi sistem informasi.
f.       Ukuran dan jenis aktivitas perusahaan.
BAB 8 : PENGENDALIAN UNTUK KEAMANAN INFORMASI
1.      Sebutkan dan jelaskan lima (5) prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem :
Jawaban :
a.       Keamanan (security) à akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
b.      Kerahasiaan (confidentiality)à informasi keorganisasian yang sensitive (seperti rencana pemasaran, rahasia dagang) terlindungi dari pengungkapan yang tanpa izin.
c.       Privasi (privacy) à informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan yang tanpa izin.
d.      Integritas Pemrosesan (processing integrity) à data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai.
e.       Ketersediaan (availability) à sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual.



2.      Apa yang dimaksud dengan :
a.       Border router = sebuah perangkat yang menghubungkan sistem informasi organisasi ke internet
b.      Firewall = sebuah perangkat keras bertujuan khusus atau perangkat lunak yang bekerja pada sebuah komputer bertujuan umum yang mengendalikan baik komunikasi masuk maupun keluar antara sistem di balik firewall dan jaringan lainnya.
c.       Demilitarized zone (DMZ) adalah sebuah jaringan terpisah yang berada di luar sistem informasi internal organisasi serta mengizinkan akses yang dikendalikan dari internet.
BAB 9 : PENGENDALIAN KERAHASIAAN DAN PRIVASI
1.      Dalam penjagaan Kerahasiaan dan Privasi, Sebutkan dan jelaskan empat (4) tindakan dasar yang harus dilakukan untuk menjaga kerahasiaan atas informasi yang sensitif!
Jawaban :
a.       Mengidentifikasi dan Klasifikasi Informasi
Langkah pertama untuk melindungi kerahasiaan kekayaan intelektual dan informasi bisnis sensitive lainnya adalah mengidentifikasi letak informasi tersebut disimpan dan orang yang mengaksesnya. Langkah selanjutnya adalah mengklasifikasikan informasi untuk organisasi berdasarkan nilainya.
b.      Enkripsi
Enkripsi adalah alat yang sangat penting dan efektif untuk melindungi kerahasiaan. Ia adalah satu-satunya cara untuk melindungi informasi dalam lintasnya melalui internet.
c.       Pengendalian Akses
Pengendalian akses terhadap informasi sensitive dapat dilakukan melalui :
1)      IRM (Information Rights Management) atau manajemen hak informasi : memberikan tambahan lapisan perlindungan terhadap informasi yang disimpan dengan format digital.
2)      DLP (Data Loss Prevention) atau pencegahan kehilangan data : bekerja  seperti program antivirus secara terbalik, mengeblok pesan-pesan keluar.
3)      Watermark Digital adalah kode yang terlekat dalam dokumen yang memungkinkan sebuah organisasi untuk mengidentifikasi informasi rahasia yang telah diungkapkan.
d.      Pelatihan
Para pegawai perlu mengetahui jenis informasi yang dapat mereka bagikan dengan orang luar dan jenis informasi yang perlu dilindungi. Oleh karena itu, penting bagi manajemen untuk menginformasikan kepada para pegawai yang akan menghadiri kursus-kursus pelatihan eksternal, acara dagang, atau konferensi.






BAB 11 : PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER
1.      Sebutkan dan jelaskan pendekatan audit berbasis risiko untuk menjalankan audit sistem informasi!
Jawaban :

a.       Menentukan ancaman (penipuan dan kesalahan) yang akan dihadapi perusahaan. Ini adalah sebuah daftar dari penyalahgunaan dan perusakan yang secara kebetulan atau disengaja pada sistem terbuka.
b.      Mengidentifikasi prosedur pengendalian yang mencegah, mendeteksi, atau memperbaiki ancaman. Hal tersebut adalah seluruh pengendalian yang harus dipertimbangkan manajemen dan yang harus diperiksa, diuji oleh auditor, untuk meminimalkan ancaman.
c.       Mengevaluasi prosedur pengendalian. Pengendalian dievaluasi dalam dua cara:
1)      Sebuah tinjauan sistem menentukan apakah prosedur pengendalian benar-benar dilaksanakan.
2)      Uji pengendalian dilakukan untuk menentukan apakah pengendalian yang ada berjalan seperti yang dikehendaki.
d.      Mengevaluasi kelemahan pengendalian untuk menentukan dampaknya dalam jenis, waktu, atau tingkatan prosedur pengauditan. Jika auditor menentukan bahwa risiko pengendalian terlalu tinggi karena sistem pengendalian tidak memadai, auditor mungkin harus mengumpulkan lebih banyak bukti, bukti yang lebih baik, atau bukti yang lebih tepat waktu.
2.      apa yang dimaksud pengauditan?
Pengauditan adalah proses sistematik atas pemerolehan dan pengevaluasian bukti mengenai asersi-asersi tentang tindakan dan kejadian ekonomi dalam rangka menentukan seberapa baik kesesuaiannya dengan kriteria yang ditetapkan
BAB 12 : SIKLUS PENDAPATAN : PENJUALAN DAN PENERIMAAN KAS
1.      Apa saja Ancaman dari proses penagihan faktur dan bagaimana pengendaliannya, jelaskan !
Jawaban :
a.       Salah satu ancaman yang terkait dengan proses penagihan faktur adalah kegagalan untuk menagih pelanggan yag menyebabkan kerugian aset dan data yang salah mengenai penjualan, persediaan, dan piutang. Pengendalian dengan cara pemisahan fungsi pengiriman dan penagihan mengurangi risiko ini terjadi dengan sengaja. Untuk mengurangi risiko dari kegagalan yang tidak sengaja untuk menagih, sistem ERP perlu dikonfigurasikan secara teratur untuk membandingkan pesanan penjualan, kartu pengambilan, dan dokumen pengiriman dengan faktur penjualan.
b.      Ancamannya kesalahan penagihan seperti salah harga dan penagihan pelanggan untuk barang yang tidak dikirimkan atau dalam back order, mencerminkan potensi ancaman lainnya. Pengendaliannya dengan memiliki sistem yang memuat data yang tepat dari file induk harga dan dengan membatasi kemampuan dari pegawai untuk membuat perubahan data tersebut.
c.       Ancaman lainnya seperti kesalahan posting dalam piutang. Pengendaliannya dengan konfigurasi sistem untuk memasukkan data harga secara otomatis.
d.      Ancaman lainnya adalah memo kredit yang tidak akurat atau tidak valid. Pengendaliannya dengan pembatalan akses ke data induk harga dan pengendalian edit entri data.
2.      Adakah ancaman yang terdapat di siklus pengiriman? Apabila ada coba jelaskan!
Ancamannya adalah:
a.       Memilih barang yang salah atau kuantitas yang salah
b.      Pencurian persediaan
c.       Kesalahan pengiriman (penundaan atau kegagalan untuk mengirim, kuantitas yang salah, barang yang salah, alamat yang salah, duplikasi)

BAB 13 : SIKLUS PENGELUARAN : PEMBELIAN DAN PENGELUARAN KAS
1.      Coba jelaskan perbedaan antara Aktivitas Siklus Pendapatan dengan Aktivitas Siklus Pengeluaran!
Jawaban :
TABEL 13-1    Perbandingan Aktivitas Siklus Pendapatan dan Siklus Pengeluaran
Aktivitas Siklus Pendapatan
Aktivitas Siklus Pengeluaran
·         Entri pesanan penjualan – memproses pesanan dari pelanggan.
·         Pengiriman – mengantar barang dagangan atau jasa ke pelanggan (logistik outbound)   
·         Penagihan – mengirimkan faktur ke pelanggan   
·         Penerimaan kas – memproses pembayaran dari pelanggan 
·         Pemesanan bahan baku, perlengkapan, dan jasa – mengirimkan pesanan ke pemasok.
·         Penerimaan – menerima barang atau jasa dari pemasok (logistik inbound)
·         Memproses faktur – meninjau dan menyetujui faktur dari pemasok.
·         Pengeluaran kas – memproses pembayaran ke pemasok.

2.      Apa yang dimaksud dengan sistem persediaan just in time (JIT)?
JIT adalah sebuah sistem yang meminimalkan atau mengeliminasi persediaan secara virtual dengan membeli dan memproduksi barang hanya sebagai respons terhadap penjualan aktual, bukannya yang diperkiran.


1.       Apa yang kalian ketahui tentang :
a.       Peran SIA dalam menambah nilai dalam suatu organisasi?
-          Meningkatkan efisiensi dan efektivitas rantai pasokannya
-          Meningkatkan kualitas dan mengurangi biaya produk atau jasa.
-          Meningkatkan pengambilan keputusan
-          Meningkatkan struktur pengendalian internal
-          Berbagi pengetahuan
b.      Hubungan SIA dalam strategi perusahaan?
SIA pada suatu organisasi memainkan peranan penting dalam membantu mengadopsi dan mengelola posisi strategis. Selain itu dapat mengumpulkan dan mengintegrasikan data keuangan dan non keuangan mengenai aktivitas organisasi. SIA mengolah data untuk menghasilkan Informasi bagi pengambilan keputusan bisnis yang lebih baik dan meningkatkan proses bisnis sehingga dapat meningkatkan produktivitas dan laba perusahaan.
Contohnya : analisis prediktif yakni penggunaan gudang data dan algoritme yang kompleks untuk memprediksi kejadian di masa depan, berdasarkan trend historis dan perhitungan probabilitas. Bagaimana pelanggan merespon perubahan harga dan jasa baru.
2.       Jelaskan siklus pengolahan data dan tentukan contohnya!
 





Siklus pengolahan data adalah empat operasi (input data, penyimpanan data, pengolahan data, dan output informasi) yang dilakukan pada data untuk menghasilkan informasi yang berarti dan relevan. Langkah pertama adalah pemrosesan input adalah dengan mengambil data transaksi dan memasukkan ke dalam sistem. Langkah kedua setelah data aktivitas bisnis dimasukkan ke dalam sistem, harus diproses untuk menjaga arus database. Ada 4 jenis pengolahan yaitu Membuat (creating), membaca (reading), Memperbaharui (updating), Menghapus (deleting). Langkah ketiga adalah akuntan perlu memahami bagaimana data diatur dan disimpan dalam SIA agar dapat diakses dengan mudah. Langkah terakhir adalah output informasi dimana disajikan dalam bentuk dokumen, laporan atau respon pertanyaan.
Contohnya :
Input Data           : PT.Arjuna mungkin perlu untuk mengumpulkan data mengenai transaksi penjualan seperti waktu dan tanggal penjualan terjadi.
Penyimpanan Data : PT. Arjuna menyimpan data transaksi pada Buku Besar Umum untuk memudahkan dalam mengakses data.
Pengolahan Data : Misalnya PT Arjuna menggunakan sistem FedEx, karyawan dan pelanggan dapat melacak lokasi yang tepat pada setiap paket dan mengestimasi waktu kedatangannya.
Output Informasi : PT. Arjuna dapat menghasilkan laporan untuk mengidentifikasi tenaga penjualan yang menjual sebagian besar barang selama periode promosi tertentu.
3.       Apa yang anda ketahui tentang, beserta contohnya :
a.       Diagram arus data
Diagram arus data(DAD-data flow diagram) menjelaskan grafis dari arus data dalam organisasi, meliputi sumber/tujuan data, arus data, proses transformasi dan penyimpanan data. DAD menggunakan symbol segitiga yang menjelaskan pengendalian internal. Misalnya gambar kotak = sumber dan tujuan data, gambar bulat=proses-proses transformasi, segitiga = pengendalian internal.
b.      Bagan alir
Bagan Alir disebut juga flowchart. Bagan alir adalah teknik analitis yang menggunakan seperangkat simbol standar yang digunakan untuk menjelaskan beberapa aspek dari sistem informasi secara jelas, ringkas, dan logis. Misalnya : Gambar Persegi = symbol pemrosesan computer, gambar tabung = symbol database, gambar jajargenjang = symbol jurnal/buku besar. Jenis-jenis bagan alir yaitu Bagan.Alir. dokumen, B.A. sistem, B.A. program.
CONTOH : BAGAN ALIR BUKU BESAR
c.       Diagram proses bisnis
Diagram proses bisnis(DPB-business Process Diagram) merupakan cara visual untuk menjelaskan langkah-langkah atau aktivitas-aktivitas dalam proses bisnis. Misalnya : panah = arus, lingkaran kecil = mulai, lingkaran tebal =akhir, Kotak tumpul = aktivitas dalam proses.
4.       Jelaskan tentang database relasional!
Jawaban :
Database Relasioanal merupakan bagian dari DBMS yaitu model data logis, atau representatif abstrak konten database. Model data relasional merupakan tabel dua dimensi representasi data dimana setiap baris merepresentasikan entitas khusus (catatan) dan setiap kolom adalah field tempat catatan atribut disimpan. Setiap baris dalam tabel disebut tuple yang berisi data mengenai komponen spesifik dalam tabel database.

5.       Jelaskan dengan kata-kata sendiri tentang :
a.       Penipuan computer
Merupakan tindakan yang melanggar undang-undang namun dilakukan secara cerdik dengan mensyaratkan teknologi computer dan sulit dideteksi oleh orang. Penipuan (Fraud) dilakukan oleh sebagian orang untuk mendapatkan keuntungan yang tidak jujur dari orang lain. Dalam hal ini, seorang penipu computer pastinya sangat banyak memiliki pengetahuan dan akses, keahlian yang tinggi namun tigunakan untuk hal yang tidak baik. Beberapa contoh dari penipuan computer seperti pencurian aset, lapping, modifikasi data, penyalinan data, atau penghancuran data.
b.      Teknik penipuan dan penyalahgunaan computer
Dalam hal ini yang paling sering kita dengar adalah Hacker. Kebanyakan hacker menerobos ke dalam sistem menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi, atau akibat dari pengendalian akses yang buruk. Rekayasa sosial merupakan salah satu teknik yang sering digunakan dalam teknik penipuan. Rekayasa sosial merupakan teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah bangunan, computer, server, atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mendapatkan data rahasia. Contohnya : Pencurian identitas, Carding,Pemecahan kata sandi, Sexting, Spamming, dll.
6.       Nilai Informasi adalah selisih antara keuntungan yang direalisasikan atas penggunaan informasi dengan biaya untuk menghasilkannya. Dapatkah informasi dihasilkan jika biaya yang diperkirakan melebihi manfaatnya? Jika Iya berikan contoh, jika tidak berikan alasannya!
Jawaban :

Menurut saya jawabannya adalah TIDAK. Suatu informasi akan menjadi sia-sia jika biaya untuk memperoleh informasi tersebut melebihi manfaat yang diberikan bagi organisasi bisnis. Bagaimanapun tujuan dari perusahaan menggunakan informasi untuk meningkatkan efisiensi dan memaksimalkan laba. Karena nilai informasi ditentukan dari dua hal yaitu manfaat dan biaya. suatu informasi dikatakan bernilai apabila manfaatnya lebih efektif dibandingkan dengan biaya mendapatkannya. Jika perkiraan informasi itu melebihi manfaatnya maka saya tidak akan memproduksi informasi tersebut. 

Postingan terkait:

Belum ada tanggapan untuk "PERTANYAAN DAN JAWABAN_SIA BAB 7-12"

Postingan Populer