Page 147 - Sistem Informasi dan Pengendalian (2 Maret 2026)
P. 147

SISTEM INFORMASI
 DAN PENGENDALIAN INTERNAL DALAM AKUNTANSI                                                 LEMBAR JAWABAN



               4.  C  Pembahasan: Tujuan utama pengendalian pada tahap input, proses, dan output adalah
                       menjaga keakuratan dan integritas data.

               5.  C  Pembahasan: COSO ERM fokus pada manajemen risiko terintegrasi, mencakup tujuan
                       strategis, operasional, pelaporan, dan kepatuhan.
               6.  C  Pembahasan: COBIT 2019 adalah kerangka kerja tata kelola dan manajemen teknologi
                       informasi yang berorientasi pada penciptaan nilai.

               7.  C  Pembahasan: COSO IC menekankan pentingnya struktur pengendalian internal yang
                       andal dalam mendukung pelaporan keuangan dan operasional.
                IAI WEB VERSION
               8.  C  Pembahasan: Pengendalian privasi difokuskan pada melindungi informasi personal
                       pelanggan agar tidak disalahgunakan.

               9.  C  Pembahasan: Enkripsi adalah metode penting dalam menjaga kerahasiaan data saat
                       dikirim melalui jaringan.

               10.  B  Pembahasan: Ketersediaan (availability) adalah prinsip untuk memastikan sistem
                       dapat diakses ketika diperlukan oleh pengguna yang berwenang.

               Esai

               Soal 1.
               Pembahasan:
               1.  Jenis pengendalian internal yang lemah:
                   •   Pengendalian Preventif, khususnya pada pelatihan keamanan informasi dan
                       pengendalian akses.
                   •   Juga, tidak adanya pengendalian detektif seperti log monitoring atau intrusion detection
                       system (IDS).

               2.  Dua pengendalian preventif dan satu pengendalian detektif yang dapat diterapkan
                   a.  Pengendalian preventif yang dapat diterapkan:
                       •   Pelatihan keamanan rutin bagi seluruh pegawai, agar memahami risiko phishing
                           dan praktik keamanan siber dasar.
                       •   Penguatan otentikasi, misalnya menggunakan two-factor authentication (2FA) atau
                           otorisasi berbasis biometrik.
                   b.  Pengendalian detektif: Implementasi sistem log analysis atau intrusion detection system
                       (IDS) untuk memantau akses tidak sah secara real-time.


               Soal 2.
               Pembahasan:
               1.  Terjadi kegagalan pada:
                   •   Pengendalian Input, terutama dalam bentuk validity check, completeness check, dan
                       test of reasonableness.

                   •   Juga tidak adanya pengendalian output berupa verifikasi hasil dan distribusi laporan
                       kepada pihak yang tepat.








 138  Hak Cipta   2025 IKATAN AKUNTAN INDONESIA – Dilarang memfoto-kopi atau memperbanyak  Hak Cipta   2025 IKATAN AKUNTAN INDONESIA – Dilarang memfoto-kopi atau memperbanyak  139
   142   143   144   145   146   147   148   149   150   151   152