Page 129 - Modul CA - Sistem Informasi dan Pengendalian Internal (Plus Soal)
P. 129
SiStem informaSi
dan Pengendalian internal
7. Manakah metode yang paling cocok untuk mendeteksi adanya akses ilegal terhadap sistem?
A. Log transaksi penggunaan sistem
B. Standar enkripsi data
C. Cek urutan pencatatan transaksi
D. Pemeriksaan daftar password
8. Berikut ini merupakan tujuan audit dalam lingkungan Electronic Data Interchange (EDI), kecuali:
A. Semua transaksi EDI sudah diotorisasi
B. Rekanan yang tidak terotorisasi tidak dapat mengakses basis data perusahaan
C. Diselenggarakan audit trail yang lengkap
D. Backup harus dilaksanakan di masing-masing bagian
9. Berikut ini yang merupakan contoh hash total adalah:
A. Jumlah gaji yang dibayar Rp25 juta
B. Banyaknya karyawan adalah 15 orang
C. Jumlah semua nomor pegawai adalah 250162
D. Jumlah jam kerja adalah 200 jam
10. Petugas input data keliru memasukkan angka ‘40’ ke dalam field ‘jam kerja per hari’. Kekeliruan itu
dapat dicegah dengan:
A. Alphanumeric data check
B. Sign check DOKUMEN
C. Limit check
D. Missing data check
11. Salah satu faktor yang memengaruhi tingkat risiko ketika menilai risiko adalah:
A. Frekuensi transaksi IAI
B. Bentuk struktur organisasi
C. Bentuk jaringan komputer
D. Filosofi manajemen
12. Salah satu tujuan implementasi general ledger system adalah:
A. Mencatat order penjualan
B. Meyakinkan bahwa semua barang yang dipesan memang dibutuhkan
C. Mencatat seluruh transaksi perusahaan secara tepat dan akurat
D. Meyakinkan bahwa semua pengeluaran kas telah diotorisasi
13. Dalam desain general ledger system, kondisi ‘saldo buku pembantu dan saldo buku besar harus sama
setiap saat’ adalah bentuk implementasi:
A. Pengendalian pertanggungjawaban aset
B. Pengendalian dokumentasi
C. Pengendalian praktik menajemen
D. Pengendalian otorisasi
120 Ikatan Akuntan Indonesia