You are on page 1of 10

3.

Prepare a document flowchart to reflect how ANGIC Insurance Company processes its casualty claims.
ADJUSTER

CLAIMS DEPARTMENT

DATA PROCESSING

Notice of Loss

START
From
Claimant

1
Proof of
Loss Form

Prepare
proof of
loss, claim
recored

From
Claimant

2
3
4

1
Proof of
Loss Form

Notice of Loss

Notice of Loss
Claim Record

3
Claim Record

4
Prepare
Separate
Report

Assist
Claimant
with Form

2
Proof of
Loss

N
Adjuster's Report

To
Claimant
Adjuster's Report

1
Proof of
Loss

Proof of
Loss

Authorize
Claim
Payment

2
Proof of
Loss

Prepare
Check &
Disbursement
list

Disbursement
List

4
To Accounting
1

Adjuster's Report

Proof of
Loss

To
Claimant

Check

A
To
Claimant

4.3

Ashton wants to store the following data about S&Ss purchases of inventory:
item number
date of purchase
vendor number
vendor address
vendor name
purchase price
quantity purchased
employee number
employee name
purchase order number
description
quantity on hand
extended amount
total amount of purchase
a.Design a set of relational tables to store this data. Do all of the data items need to be stored
in a table? If not, which ones do not need to be stored and why do they not need to be
stored?
b.Identify the primary key for each table.
c. Identify the foreign keys needed in the tables to implement referential integrity.
Table Name
Inventory

Primary Key
Item Number

Foreign Keys

Purchases

Purchase order number

Vendor number
Purchasing Agent
(employee number)

PurchasesInventory

Item number
Purchase order number

Vendor

Vendor number

Employees

Employee number

Other Attributes
Description
Quantity on Hand
Date of purchase
Total amount of purchase
Quantity purchased
Unit cost (actual)
Extended amount
Vendor name
Vendor address
Employee name

Jumlah diperpanjang dan jumlah total pembelian tidak harus disimpan dalam database karena
mereka dapat dihitung dari nilai-nilai lain. Jumlah diperpanjang adalah Kuantitas dibeli biaya x
unit. Jumlah total pembelian adalah jumlah dari semua jumlah diperpanjang untuk semua item
pada pesanan pembelian tertentu,
d.Implement your tables using any relational database product to which you have access.
e. Test your specification by entering sample data in each table.
f. Create a few queries to retrieve or analyze the data you stored.
There is no solution to parts d through f as students will select different software packages and
come up with different queries.

3-2

Accounting Information Systems


5.10
1.Discuss three ways Lexsteel is exposed to fraud and recommend improvements to correct
these weaknesses.
Weakness
Tidak ada kontrol atas manajer cabang mengeluarkan
pesanan pembelian darurat. Manajer cabang dapat
memutuskan kapan sebuah "darurat" ada dan dia
diperbolehkan untuk memilih vendor subyektif. Ini
membuka pintu untuk penipuan dan kesalahan.

Recommendation
Sebuah prosedur untuk mempercepat
perintah darurat harus dikembangkan untuk
departemen pembelian yang berisi kontrol
yang tepat.

Faktur dibayar tanpa menyetujui mereka untuk membeli


pesanan dan menerima laporan. Melakukan pembayaran
tanpa perbandingan ini bisa mengakibatkan pembayaran
untuk barang yang tidak diperintahkan atau yang tidak
diterima.

Membutuhkan otorisasi dan dokumentasi


verifikasi (persetujuan faktur, pesanan
pembelian, dan menerima laporan) sebelum
pembayaran.

Tidak ada dokumen pendukung yang melekat pada


pemeriksaan ketika mereka diteruskan ke bendahara
untuk pembayaran

Cek dikirim ke Bendahara untuk


ditandatangani harus disertai dengan semua
dokumen asli pendukung (faktur, pesanan
pembelian dan menerima laporan) sehingga
Bendahara dapat memverifikasi bahwa
pembayaran tersebut valid dan tepat.

Dokumen pendukung tidak dibatalkan setelah


pembayaran, sehingga kemungkinan pembayaran kedua
dari faktur yang sama...

Faktur dan dokumen pendukung lainnya


harus dibatalkan setelah pemeriksaan
ditandatangani.

2.Describe three ways management information could be distorted and recommend


improvements to correct these weaknesses.
Weakness
1. saldo kas terdistorsi ketika cek ditarik pada saat jatuh
tempo namun tidak dikirimkan sampai kas yang cukup
tersedia. Manajemen kas juga akan dipengaruhi oleh
tanggal karena tidak akurat, kurangnya prosedur untuk
mengambil diskon penjual, dan informasi yang tidak
akurat untuk perhitungan EOQ.

Recommendation
Cek harus ditarik hanya ketika kas tersedia
dan dikirimkan segera. Prosedur harus
ditetapkan untuk mengambil keuntungan dari
diskon vendor yang saat yang tepat.

2.Informasi Hutang terdistorsi dengan menggambar


cek dan kemudian menahan mereka untuk pembayaran
masa depan, dengan memasukkan faktur tanpa
dokumentasi pendukung, dan dengan dokumentasi
penerima akurat.

Faktur tidak boleh dimasukkan ke dalam


sistem sampai cocok dengan dokumen
pendukung, dan dokumen menerima harus
dicocokkan pesanan pembelian asli.

3-3

Accounting Information Systems


3. saldo Persediaan kemungkinan akan salah saji
karena tidak ada penghitungan fisik.

Menghitung secara berkala persediaan dan


mendamaikan jumlah catatan persediaan.

4. Menghitung tanggal jatuh tempo dengan tangan dan


menggunakan tanggal faktur bukan tanggal barang
diterima dapat menyebabkan tidak akurat karena
tanggal yang bisa merusak hubungan penjual.

Sistem ini harus menghitung karena tanggal


dari saat barang diterima, tidak berdasarkan
tanggal mereka ditagih.

Kurangnya kontrol atas perintah darurat bisa


mendistorsi saldo persediaan dan menyebabkan
duplikat pembelian

Menerapkan kontrol yang tepat untuk


mencegah duplikasi pembelian, seperti
masuk langsung dari perintah darurat
sehingga sistem memiliki catatan dari
mereka..

3.Identify and explain three strengths in Lexsteels procedures

Perusahaan memiliki sistem EDP terpusat dan basis data di tempat. Ini menghilangkan duplikasi
usaha dan redundansi data sementara meningkatkan integritas data, efisiensi, produktivitas, dan
informasi manajemen yang tepat waktu.
Sebagian besar pesanan pembelian yang dikeluarkan oleh departemen pembelian terpusat dari
pesanan produksi komputerisasi atau tagihan bahan. Hal ini membatasi kelebihan stok bahan
persediaan dan mempekerjakan keahlian khusus dalam fungsi pembelian.
Fungsi pembelian, pengendalian produksi, hutang, dan pengeluaran kas yang terpusat di kantor
pusat perusahaan. Hal ini meningkatkan kontrol manajemen dan menghindari duplikasi usaha.
Departemen dipisahkan membantu mempertahankan pengendalian internal dengan pembagian
tugas untuk otorisasi, pembayaran, dan coding.

3-4

Accounting Information Systems

6.1
a.

What is a computer virus? Cite at least three reasons why no system is completely safe
from a computer virus.
Virus komputer adalah sebuah segmen kode executable yang menempel pada sebuah
program aplikasi atau komponen executable lainnya. Ketika program tersembunyi dipicu, itu
membuat perubahan yang tidak sah dengan cara sistem beroperasi.
Ada sejumlah alasan mengapa tidak ada yang benar-benar aman dari virus:
Virus yang menular dan mudah menyebar dari satu sistem ke sistem lain. Virus menyebar
ketika pengguna berbagi program atau file data, download data dari internet, atau ketika
mereka mengakses dan menggunakan program dari sumber eksternal seperti pemasok
perangkat lunak bebas.
Virus dapat menyebar dengan sangat cepat. Dalam lingkungan jaringan, virus dapat
menyebar ke ribuan sistem dalam waktu yang relatif singkat. Ketika virus terbatas pada
mesin tunggal atau jaringan kecil, segera akan kehabisan komputer untuk menginfeksi.
Banyak virus tertidur untuk waktu yang lama tanpa melakukan kerusakan tertentu kecuali
menyebarkan sendiri. Program tersembunyi tidak meninggalkan tanda-tanda eksternal
dari infeksi ketika sedang mereproduksi dirinya sendiri.
Banyak virus komputer memiliki umur panjang karena mereka dapat membuat salinan
dari diri mereka lebih cepat daripada virus dapat dihancurkan.

b.

Why do viruses represent a serious threat to information systems? What damage can a
virus do to a computer system?
Virus adalah ancaman yang signifikan terhadap sistem informasi karena mereka membuat
perubahan yang tidak sah dengan cara sistem beroperasi dan menyebabkan kerusakan luas
dengan menghancurkan atau mengubah data atau program. Jika cadangan yang memadai
tidak dipertahankan, kerusakan virus juga dapat berarti kerugian permanen informasi penting
atau unik, atau memakan waktu masuk kembali dari informasi yang hilang.
Virus dapat menyebabkan kerusakan yang signifikan ketika mengambil kendali dari
komputer, menghancurkan tabel alokasi file hard disk, dan tidak memungkinkan untuk boot
(mulai) sistem atau untuk mengakses data pada hard drive. Mereka juga dapat mencegat dan
mengubah transmisi, mencetak gambar mengganggu atau pesan pada layar, atau
menyebabkan gambar di layar menghilang. Sebagai virus menyebar, tidak memakan banyak
ruang, bakiak komunikasi, dan menghambat kinerja sistem.

c.

How does a virus resemble a Trojan horse?


Virus adalah seperti kuda Trojan dalam hal ini dapat tertidur untuk waktu yang
diperpanjang, tidak terdeteksi sampai dipicu oleh sebuah peristiwa atau kondisi.

3-5

Accounting Information Systems


d.

What steps can be taken to prevent the spread of a computer virus?


Fokus 6-1 daftar berikut langkah-langkah individu dapat mengambil untuk menjaga virus
komputer mereka bebas:
Instal perangkat lunak antivirus terkemuka dan terpercaya yang memindai, mengidentifikasi,
dan menghancurkan virus. Hanya menggunakan satu program antivirus, seperti beberapa
program bertentangan satu sama lain.
Jangan jatuh untuk iklan menggembar-gemborkan software anti-virus gratis, sebanyak itu
adalah palsu dan mengandung malware. Beberapa hacker membuat website diisi dengan
konten tentang berita sehingga situs muncul pada halaman pertama hasil pencarian. Siapapun
mengklik link dihadapkan dengan pop-up dengan link ke software anti-virus palsu.
Jangan jatuh untuk pemberitahuan pop-up yang memperingatkan ancaman mengerikan dan
menawarkan scan bebas dari komputer Anda. Meskipun tidak ada pemindaian sebenarnya
terjadi, program melaporkan puluhan infeksi berbahaya dan memberitahu Anda untuk
membeli dan men-download program anti-virus palsu mereka untuk membersihkannya.
Pastikan bahwa versi terbaru dari program antivirus yang digunakan. National City Bank di
Cleveland, Ohio, dipasang beberapa laptop baru. Produsen dan bank memeriksa laptop untuk
virus, tetapi tidak menggunakan perangkat lunak antivirus terbaru. Sebuah virus menyebar
dari hard drive laptop untuk 300 server jaringan dan 12.000 workstation. Butuh bank selama
dua hari untuk membasmi virus dari semua sistem perbankan.
Scan semua e-mail masuk untuk virus pada tingkat server serta ketika hits desktop pengguna.
Jangan download apa pun dari email yang menggunakan bahasa Inggris terasa buruk, seperti
tata bahasa yang mengerikan dan kata-kata salah eja. Perusahaan nyata mempekerjakan
orang untuk menghasilkan tulisan yang berkualitas. Banyak virus berasal dari luar negeri.
Inggris jelas bukan bahasa pertama mereka.
Semua perangkat lunak harus disertifikasi sebagai bebas virus sebelum loading ke dalam
sistem. Berhati-hatilah terhadap software dari sumber yang tidak diketahui, karena mungkin
akan virus umpan-terutama jika harga mereka atau fungsi suara terlalu bagus untuk menjadi
kenyataan.
Kesepakatan dengan pengecer perangkat lunak yang terpercaya.
Beberapa pemasok perangkat lunak menggunakan teknik elektronik untuk membuat
gangguan jelas. Tanyakan apakah perangkat lunak yang Anda beli memiliki perlindungan
tersebut.
Periksa perangkat lunak baru pada mesin yang terisolasi dengan perangkat lunak pendeteksi
virus. Software langsung dari penerbit telah diketahui memiliki virus.
Memiliki dua backup dari semua file. File data harus didukung secara terpisah dari program
untuk menghindari kontaminasi backup data.
Jika Anda menggunakan flash drive, disket, atau CD, tidak menempatkan mereka di mesin
aneh karena mereka dapat terinfeksi. Jangan biarkan orang lain menggunakan perangkatperangkat penyimpanan pada komputer Anda. Memindai semua file baru dengan perangkat
lunak antivirus sebelum data atau program akan disalin ke komputer Anda.

3-6

Accounting Information Systems

7.3

Identify the internal control strengths and weaknesses in Excels expense


reimbursement process. Look for authorization, recording, safeguarding, and
reconciliation strengths and weaknesses.
(CMA Examination adapted)
Strengths

Excel memiliki pernyataan resmi dari


kebijakan dan prosedur untuk agen
reimbursement.
Laporan pengeluaran harus disetujui oleh
Branch Manager sebelum pembayaran..

Akuntansi menerima laporan pengeluaran


disetujui dan bentuk uang tunai. Hal ini
memudahkan pencatatan yang benar dari
semua transaksi resmi.

Weaknesses
Authorization
Tidak ada batasan total pengeluaran mingguan agen atau
uang tunai.

Cek penggantian biaya dikirim kepada Manajer Cabang


untuk distribusi daripada agen. Hal ini memungkinkan
Manager Cabang mengajukan penggantian biaya fiktif
untuk mantan agen atau satu berlibur dan kemudian
menguangkan cek.
Recording
Branch Manager tidak menyimpan salinan dari laporan
pengeluaran atau uang tunai untuk keperluan audit.
Laporan biaya tidak diperiksa untuk akurasi matematika.

Cek penggantian biaya yang dikeluarkan oleh


departemen pengeluaran kas.

Safeguarding
Salinan bentuk persetujuan Tunai harus dikirim ke
Kantor Cabang Tunai sehingga bisa membandingkannya
dengan yang disampaikan oleh agen.

.
Pengeluaran kas yang dibuat hanya setelah
menerima laporan biaya disetujui atau bentuk
persetujuan Tunai

Dokumen pendukung tidak diperlukan untuk semua


pengeluaran.

Reconciliation
Internal Audit membandingkan pemeriksaan
Tidak ada rekonsiliasi pengeluaran Kantor Cabang
penggantian dengan laporan pengeluaran total
Tunai dengan bentuk Persetujuan Cash Advance.
uang tunai kurang di kantor rumah.
Perbedaan rekonsiliasi diselidiki.

3-7

Accounting Information Systems

8.6 a. Apply the following data to evaluate the time-based model of security for the XYZ
Company. Does the XYZ Company satisfy the requirements of the time-based model
of security? Why?

Estimated time for attacker to successfully penetrate system = 25 minutes


Estimated time to detect an attack in progress and notify appropriate
information security staff = 5 minutes (best case) to 10 minutes (worst case)
Estimated time to implement corrective actions = 6 minutes (best case) to 20
minutes (worst case)

Solution: XYZ Perusahaan adalah aman di bawah skenario kasus terbaik mereka tetapi mereka
tidak memenuhi persyaratan keamanan dalam skenario kasus terburuk mereka.
P = 25 Minutes
D = 5 Minutes (Best Case)
10 Minutes (Worst Case)
C = 6 Minutes (Best Case), 20 minutes (Worst Case)
Time-base model: P > D + C
Best Case Scenario P is greater than D + C (25 > 5 + 6)
Worst Case Scenario P is less than D + C (25 < 10 + 20)

b. Which of the following security investments to you recommend? Why?


1. Invest $50,000 to increase the estimated time to penetrate the system by 4
minutes
2. Invest $50,000 to reduce the time to detect an attack to between 2 minutes (best
case) and 6 minutes (worst case)
3. Invest $50,000 to reduce the time required to implement corrective actions to
between 4 minutes (best case) and 14 minutes (worst case).
Solution: Opsi 3 adalah pilihan terbaik karena merupakan satu-satunya yang memenuhi model
berdasarkan waktu keamanan dalam kondisi kasus terburuk:
Option

P (worst case)

D (worst case)

C (worst case)

29

10

20

25

20

25

10

14

3-8

Accounting Information Systems

9.7

The principle of confidentiality focuses on protecting an organizations intellectual


property. The flip side of the issue is ensuring that employees respect the intellectual
property of other organizations. Research the topic of software piracy and write a
report that explains:
a. What software piracy is.
b. How organizations attempt to prevent their employees from engaging in software
piracy.
c. How software piracy violations are discovered.
d. The consequences to both individual employees and to organizations who commit
software piracy.
Solusi akan bervariasi. Poin kunci untuk mencari dalam laporan ini:
a. Definisi pembajakan perangkat lunak yang jelas menunjukkan melibatkan pengunduhan ilegal
atau tidak sah dan penggunaan perangkat lunak melanggar ketentuan perjanjian lisensi
perangkat lunak.
b. Pelatihan dan audit berkala komputer karyawan.
c. Paling sering oleh kiat anonim, baik dari karyawan yang tidak puas atau pesaing.
d. Organisasi ditemukan memiliki salinan ilegal dari perangkat lunak telah menerima denda yang
besar. Ada kemungkinan bahwa individu dihukum karena pembajakan software bisa masuk
penjara. Situs yang orang mengunjungi untuk mendapatkan salinan ilegal dari perangkat lunak
sering tidak sangat aman, sehingga orang sering menemukan bahwa mereka men-download
dan menginstal bukan hanya program yang mereka inginkan, tetapi juga malware.

3-9

Accounting Information Systems

10.8
a. Identify at least five weaknesses in MonsterMed Inc.s backup and DRP
procedures.
1.
2.
3.
4.
5.

Backup ada tertulis.


Tidak ada ditulis rencana pemulihan bencana.
Backup tidak dilakukan secara teratur.
Pemulihan backup tidak diuji.
Sistem dokumentasi siap ketika seseorang memiliki waktu untuk melakukannya; akibatnya,
dokumentasi akan tidak lengkap dan tidak saat ini.
6. Staf pemrograman memiliki akses ke ruang komputer tanpa pengawasan staf operasi.
Programmer bisa mengubah file data atau program operasional.
7. Lokasi fasilitas komputasi di ruang bawah tanah meningkatkan risiko kerusakan akibat
banjir.
8. Tidak ada permintaan tertulis, proses persetujuan, atau proses pengujian untuk perubahan
system

b. Evaluate change controls at MonsterMed Inc.


1. Tidak tampak menjadi pengujian dan pengembangan sistem yang terpisah, sehingga
perubahan yang dibuat langsung dalam sistem produksi.
2. Perubahan permintaan yang dibuat secara lisan, tanpa persetujuan formal atau
dokumentasi.
(Adapted from CMA Exam)

3-10

You might also like