You are on page 1of 9

KUIS SIA CAMPURAN

1. Pada konsep value chain, pembelian bahan mentah, persediaan, dan mesin termasuk
dalam...
a. Firm infrastructure
b. Primary activities
c. Support activities
d. Operations
2. Salah satu keunggulan dari penggunaan ERP adalah sistemnya yang sederhana dan
meminimalisir biaya
• True
• False
3. (1) Meningkatkan efektivitas dan efisiensi supply chain
(2) Membantu dalam menentukan posisi strategi perusahaan
(3) Meningkatkan biaya produk atau jasa
(4) Meningkatkan kualitas informasi
Manfaat adanya sistem informasi akuntansi bagi organisasi adalah…
a. (1) dan (4)
b. (2) dan (3)
c. (4) saja
d. (3) dan (1)
4. Untuk mendesain strategi perusahaan, manajer menggunakan report
• True
• False
5. Pada expenditure cycle, perusahaan membutuhkan dokumen berikut untuk diproses pada
sistem dan menghasilkan output yang berguna dalam pengambilan keputusan…
a. Loan payments
b. Sales order
c. Purchase order
d. Labor and services
6. Terdapat elemen dasar pada bagan alir, yaitu sumber dan tujuan data, arus data, proses
transformasi, dan penyimpanan data
• True
• False
7. Internal control flowchart digunakan untuk mengidentifikasi inefisiensi sistem
• True
• False
8. CURD dalam pengolahan data merupakan creating, recording, updating, deleting
• True
• False
9. PT.XYZ melakukan investasi dalam teknologi informasi berupa sebuah sistem dengan
kapasitas data yang sangat besar, keputusan investasi ini bertujuan untuk…
a. Mengatasi goal conflict yang terjadi di beberapa subsistem PT.XYZ
b. Peningkatan pada information overload
c. Terciptanya goal congruence pada PT.XYZ
d. Efektivitas dalam mengelola data
10. Diagram yang merupakan pengembangan dari diagram nol yang lebih rinci…
a. Diagram konteks
b. Diagram nol
c. Flowchart
d. Diagram detail
11. Bagan yang menggambarkan aliran dokumen dan informasi antara pertanggung jawaban
di dalam sebuah organisasi…
a. Bagan Alir Dokumen
b. Bagan Alir Sistem
c. DFD
d. Bagan Alir Program
12. Berikut ini yang merupakan kesalahan dalam pembuatan DAD
a. Hubungan langsung antar data store
b. Input yang masuk sesuai dengan kebutuhan proses
c. Terdapat input proses dan output
d. Setiap input harus melalui proses
13. Pada diagram arus data proses pembayaran pelanggan, yang menjadi tujuan data adalah
manajer kredit dan bank
• True
• False
14. Nilai atribut pada tuple adalah sebagai berikut, KECUALI
a. Null value bisa disebabkan karena tidak ada harga atau tidak berguna
b. Multivalued attribute harus direpresentasikan pada relasi lain
c. Composite attribute dinyatakan dalam simple attribute
d. Boleh bernilai ganda
15. Physical view menunjukkan bagaimana seseorang secara konseptual mengelola dan
memahami hubungan antar-item data
• True
• False
16. Pada DFD, diagram yang menunjukkan sistem secara keseluruhan adalah diagram
a. Diagram Detail Proses
b. Diagram Nol
c. Diagram Konteks
d. Diagram Detail Proses
17. Dalam business intelligence, proses analitikal online menggunakan query untuk membuat
hipotesis hubungan antar data
• True
• False
18. Mendeskripsikan data yang disimpan dalam model data DBMS berupa semua relasi yang
disimpan dalam database disebut…
a. Skema logis
b. Skema konseptual
c. Skema fisik
d. Skema algoritma
19. Salah satu keunggulan dari pendekatan file adalah data yang terintegrasi lebih mudah
dibagi dengan pengguna yang sah
• True
• False
20. Laporan umur piutang telah diterima sebelum manajer kredit harus membuat keputusan
apakah akan memberikan kredit kepada pelanggan merupakan contoh karakteristik
informasi yang…
a. Verifiable
b. Relevant
c. Timely
d. Accessible
21. Untuk mengatasi anomaly-anomali yang terjadi karena permasalahan redudansi digunakan
a. ERD
b. Key constrains
c. Relation type
d. Normalisasi
22. Salah satu kelemahan dari semantic data modelling adalah desain yang rumit atas database
pemrosesan transaksi
• True
• False
23. Penggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol
teratur dan melakukan Tindakan illegal tanpa meninggalkan jejak audit adalah..
a. Superzapping
b. Rookit
c. Adware
d. Worm
24. Salah satu upaya untuk mengurangi kerugian akibat penipuan adalah
a. Sering melakukan audit
b. Menggunakan asuransi
c. Menggunakan software pendeteksi penipuan
d. Adanya pemisahan tugas
25. Salah satu upaya untuk mencegah serangan pada aplikasi WEB adalah
a. Melakukan proses disable untuk setiap pesan error
b. Mengembangkan konstruksi yang kuat
c. Tidak memberikan informasi sensitive melalui e-mail atau ponsel
d. Melakukan pemasangan screen server
26. Adanya pemisahan tugas pegawai merupakan bentuk
a. Preventive control
b. Risk assessment
c. Detective control
d. Corrective control
27. Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database
a. Cross-Site Scripting
b. Buffer Overflow
c. War Dialing
d. SQL Injection (Insertion)
28. Tindak kecurangan dalam bentuk penyalahgunaan hasil pembayaran tagihan dari
pelanggan untuk kepentingan pribadi
a. Lapping
b. Kitting
c. Whistle Blowing
d. Window Dressing
29. Pemeriksaan salinan atas perhitungan dan mempersiapkan rekonsiliasi bank dan neraca
saldo setiap bulannya merupakan bentuk
a. Preventive control
b. Risk assessment
c. Detective control
d. Corrective control
30. atribut pada table penerimaan kas (mewakili pembayaran yang diterima dari pelanggan) di
bawah ini yang akan menjadi foreign key
a. Jumlah kas yang disetor
b. Jumlah pelanggan
c. Jumlah distributor
d. Jumlah cek pelanggan
31. Salah satu upaya pencegahan agar tidak terjadi penipuan adalah
a. Mengamankan sistem dari virus
b. Memperkerjakan akuntan forensik
c. Memonitor kerja dan memperbaiki kesalahan karyawan
d. Meminta transaksi dan aktivitas agar diotorisasi oleh personil yang sesuai
32. Uang tunai merupakan suatu aset yang memiliki risiko inheren tinggi, maka manajer perlu
a. Mengurangi kemungkinan dengan implementasi internal control
b. Memasukkan dalam transaksi lindung nilai
c. Meminimalisir penggunaan transfer bank
d. Menerima kemungkinan dan dampak risiko
33. Pada revenue cycle, perusahaan membutuhkan dokumen berikut untuk diproses pada
sistem dan menghasilkan output yang berguna dalam pengambilan keputusan…
a. Labor and services
b. Loan payments
c. Purchase order
d. Sales order
34. Menurut Generally Accepted Privacy Principles, hubungan antara privasi dan keamanan
adalah..
a. Keamanan adalah syarat yang diperlukan, tetapi tidak cukup untuk melindungi privasi
b. Privasi adalah kebutuhan, tetapi tidak cukup sebagai syarat atas keamanan yang efektif
c. Privasi adalah hal yang diperlukan dan cukup untuk keamanan yang efektif
d. Keamanan adalah hal yang diperlukan dan cukup untuk melindungi privasi
35. Berikut ini manakah yang merupakan pengendalian preventif
a. Virtualisasi
b. Pengendalian autentikasi
c. CIRT
d. Analisis log
36. Berikut ini yang memperkuat prosedur autentikasi dan memainkan peran esensial untuk
memastikan dan memverifikasi validitas transaksi adalah
a. Deskripsi
b. Enkripsi
c. VPN
d. Hashing
37. Perusahaan menyelaraskan sistem informasi dengan startegi bisnisnya disebut
a. Strategic master plan
b. Project development plan
c. System performance measurement
d. Steering committee
38. Berikut ini manakah yang merupakan pengendalian detektif
a. Uji penetrasi
b. Manajemen patch
c. Pengukuhan endpoint
d. Pengendalian akses fisik
39. Yang memanfaatkan keukuatan dan kecepatan computer modern untuk menjalankan
berbagai sistem secara bersamaan pada suatu komputer adalah (ISIAN)
Virtualisasi
40. Candidate key yang dipilih untuk mengidentifikasi tuple/baris pada suatu relasi, adalah
a. Primary key
b. Key chain
c. Alternate key
d. Foreign key
41. Yang menyediakan fungsionalitas sebuah jaringan aman yang dimiliki secara privat dan
tanpa biaya lini telepon adalah (ISIAN)
VPN/ virtual private network
42. Sebuah upaya terotorisasi oleh tim audit internal maupun konsultasi keamanan eksternal
untuk ke dalam sistem informasi organisas adalah (ISIAN)
Uji penetrasi
43. Serangan pada sistem telepon untuk mendapatkan layanan telepon gratis adalah
a. War dialing
b. Phreaking
c. Buffer overflow
d. Cross-Site Scripting
44. Perangkat lunak yang menawarkan kemampuan tidak hanya membatasi akses tetapi juga
memerinci Tindakan-tindakan adalah (ISIAN)
Manajemen hak informasi
45. Berikut ini merupakan pernyataan yang tepat mengenai supply chain
a. Supply chain merupakan bagian dari value chain
b. Supply chain memiliki lima aktivitas primer dan empat aktivitas pendukung
c. Supply chain membantu perusahaan meningkatkan biaya
d. Supply chain dapat membantu peningkatan kinerja perusahaan
46. Laporan umur piutang digunakan dalam keputusan pemberian kredit, merupakan contoh
karakteristik informasi yang
a. Timely
b. Verifiable
c. Understandable
d. Relevant
47. Berikut ini merupakan pernyataan yang tepat menegenai data dan informasi
a. Data merupakan informasi yang telah diolah untuk mengambul keputusan
b. Informasi dikumpulkan dan diproses untuk menghasilkan data
c. Informasi merupakan input dalam sistem, data merupakan output dari sistem
d. Data diperlukan untuk diproses dan menghasilkan informasi yang berguna
48. Manakah dari siklus transaksi berikut yang tidak termasuk dalam proses bisnis Kantor
Akuntan Publik...
a. Payroll
b. Production cycle
c. Expenditure cycle
d. Revenue cycle
49. Gaji karyawan biasa tidak boleh lebih besar dari gaji manajer. Merupakan contoh dari
a. Semantic integrity const
b. Referential integrity
c. Integrity constrains
d. Key constrains
50. Tahapan yang tepat dalam penilaian risiko adalah
a. Mengidentifikasi ancaman, memperkirakan risiko dan paparan, identifikasi
pengendalian, perkiraan biaya dan manfaat
b. Memperkirakan risiko dan paparan, identifikasi ancaman, identifikasi pengendalian,
perkiraan biaya dan manfaat
c. Kepatuhan
d. pelaporan
51. Setiap transaksi pengeluaran kas harus diketahui dan mendapatkan paraf dari asisten
manajer yang bersangkutan merupakan contoh
a. Sistem integrator
b. Otorisasi
c. Pengendalian akuisisi
d. Penegcekan kinerja yang independent
52. Hal yang berkaitan dengan prosedur pengendalian desain dan penggunaan dokumen adalah
a. Membandingkan kuantitas fisik aktual dengan jumlah tercatat
b. Mengunci cek kosong ke dalam laci
c. Rekonsiliasi bank
d. Menomori faktur penjualan secara urut
53. Adanya peningkatan pada penjualan kredit akan berakibat pada kenaikan pada piutang hal
ini termasuk
a. analytical review
b. tinjauan dependen
c. neural network
d. adanya double-entry
54. yang merupakan pengendalian korektif yang didesain untuk memperbaiki kerentanan
adalah
a. virtualisasi
b. manajemen patch
c. uji penertrasi
d. otorisasi
55. pernyataan yang benar terkait hashing dan enkripsi adalah
a. Hashing dapat dibalikkan (di-decode), tetapi enkripsi tidak
b. Hashing dan enkripsi tidak dapat dibalikkan (di-decode)
c. Enkripsi dan hashing dapat dibalikkan (di-decode)
d. Enkripsi dapat dibalikkan (di-decode), tetapi hashing tidak
56. Laporan dirancang dengan cermat agar data yang terdapat dalam laporan tersebut menjadi
informasi bagi pembaca
a. Accessible
b. Understandable
c. Verifiable
d. Reliable
57. Manakah yang tidak termasuk dalam empat jenis tujuan yang harus dipenuhi manajemen
untuk mencapai tujuan perusahaan
a. Pertanggungjawaban
b. Strategis
c. Kepatuhan
d. Pelaporan
58. Dibawah ini merupakan pengertian Data Flow Diagram, yaitu…
a. Representasi grafik dari sebuah sistem. Dfd menggambarkan komponen-komponen
sebuah sistem, aliran-aliran data di maan komponen-komponen tersebut, dan asal,
tujuan, dan penyimpanan dari data tersebut.
b. Dokumentasi dari sistem informasi yang ada, atau untuk Menyusun dokumentasi untuk
sistem informasi yang baru
c. Representasi grafik dari sebuah sistem yang menunjukkan entitas-entitas internal dan
eksternal dari sistem tersebut, dan aliran-aliran data ke dalam dan keluar dari entitas-
entitas tesebut.
d. Representasi grafik dari sebuah sistem yang menunjukkan proses-proses dalam sistem
tersebut dan aliran-aliran data ke dalam dan ke luar dari proses-proses tersebut.
59. Hukum bisnis adalah keseluruhan hukum normatif yang mengatur hak dan kewajiban yang
timbul dari berbagai perikatan dalam aktivitas bisnis.
• True
• False
60. Identifikasi transaksi-transaksi berikut termasuk file induk atau file transaksi
Mengubah tarif gaji pegawai (file induk)
Memperbarui perubahan alamat konsumen (file induk)
Mencatat komisi penjualan (file transaksi)
Mengubah penempatan pegawai kantor (file induk)
Mencatat penjualan harian (file transaksi)
Memperbarui informasi harga unit (file induk)
61. Kumpulan data yang terorganisir berdasarkan suatu struktur hubungan, disebut
a. Database
b. Informasi
c. File
d. Data
e. Metadata
62. Pernyataan berikut yang TIDAK benar-benar tentang sistem informasi akuntansi adalah
a. Terdapat 6 komponen yan diperlukan dalam sistem informasi akuntansi
b. Sistem informasi akuntansi adalah sistem yang memproses informasi untuk
menghasilkan data yang berguna
c. Sistem informasi akuntansi membutuhkan internal control untuk melindungi data yang
ada
d. Sistem informasi akuntansi diperlukan manajemen untuk planning dan controlling
63. Salah satu upaya untuk meminimalkan rekayasa sosial adalah
a. Tidak menginstall aplikasi yang tidak diketahui
b. Tidak memberikan informasi sensitive melalui e-mail atau ponsel
c. Melakukan pemasangan screen server
d. Melakukan proses disable untuk setiap pesan error
64. Seseorang yang melakukan upaya pengembangan sistem dengan melibatkan personel
dalam perusahaan, klien, dan vendor disebut
a. System integrator
b. Spesialis forensik komputer
c. Penyelidik forensik
d. Auditor internal

You might also like