Soal dan Jawaban SIA Bab 10 dan 11


Bab 10
Pengendalian Integritas Pemrosesan dan Ketersediaan
1)      Jelaskan tahapan-tahapan proses pengolahan data dan COBIT ancaman dan proses pengendalian
Tabel 10-1 Aplikasi Pengendalian untuk Integitas Pemrosesan
Tahap Proses
Ancaman /Risiko
Pengendalian

Input
Data yang :
-          Tidak Valid
-          Tidak diotorisasi
-          Tidak Lengkap
-          Tidak Akurat
Pengendalian:
Bentuk desain, pembatalan dan penyimpanan dokumen, otorisasi, dan pemisahan
Pemrosesan
Kesalahan dalam output dan data yang tersimpan
Pencocokan data, label file, total batch, pengujian saldo cross-footing dan saldo nol, mekanisme menulis, perlindungan, pemrosesan database, pengendalian integritas
Output
-          Penggunaan laporan yang tidak akurat atau tidak lengkap
-          Pengungkapan yang tidak diotorisasi informasi sensitif
-          Kehilangan, perubahan, atau pengungkapan informasi dalam transit

Pemeriksaan dan rekonsiliasi, enkripsidan pengendalian akses, pengecekan berimbang, teknik pengakuan pesan

2)      Jelaskan perinsip perancangan yang baik
Jawab:
Bentuk Desain
Dokumen sumber dan dua bentuk lainnya harus didesain untuk meminimalkan kemungkinan kesalahan dan kelalaian. Dua bentuk sumber utama dalam pengendalian yang penting melibatkan dokumen sumber sebelum penomoran secara berurutan dan menggunakan dokumen turnaround.
1.      Seluruh dokumen sumber harus dinomori sebelumnya secara berurutan agar meningkatkan pengendalian dengan memperbolehkannya untuk memverifikasi bahwa tidak ada dokumen yang hilang
2.      Sebuah dokumen turnaround adalah catatan atas data perusahaan yang dikirimkan ke pihak eksternal dan kemudian dikembalikan oleh pihak eksternal tersebut untuk selanjutnya input ke sistem.
3)      Sebutkan dan jelaskan cara-cara pengendalian penginputan data
Jawab:
Pengendalian Enteri Data. Dokumen-dokumen sumber harus dipahami untuk kewajaran dan kebenaran sebelum dimasukkan ke dalam sistem
1.      Pengecekan Field (field check) Sebuah pengecekan edit yang menguji apakah karakter pada sebuah field adalah jenis yang tepat (misalnya, data numerik dalam field numerik)
2.      Pengecekan Tanda (sign check) Sebuah pengecekan edit yang memverifikasi apakah apakah data pada sebuah field memiliki tanda aritmatika yang sesuai
3.      Pengecekan Batas (limit check) Sebuah pengecekan edit yang menguji sejumlah numerik terhadap nilai tetap
4.      Pengecekan Jangkauan (range check) Sebuah pengecekan edit yang mengecek apakah sebuah item data berada pada batas terendah dan tertinggi yang telah ditentukan sebelumnya
5.      Pengecekan ukuran (size check)  Sebuah pengecekan edita yang memastikan bahwa data input sesuai dengan field yang ditentukan
6.      Pengecekan  (atau pengujian) Kelengkapan (completenes check/test) Sebuah pengecekan edita yang memverifikasi bahwa seluruh data yang diperlukan telah dimasukkan
7.      Pengecekan Validitas (validitas check) Sebuah tes edit yang membandingkan kode ID atau nomer rekening dalam data transaksi dengan data serupa di dalam file induk untuk memverifikasi bahwa rekening tersebut ada
8.      Tes kewajaran (reasonableness test) Sebuah pengecekan edit dari kebenaran logis hubungan pada item data.
9.      Verifikasi cek digit (check digit verification) Menghitung ulang sebuah cek digit untuk memverifikasi bahwa kesalahan entri data belum dibuat

4)      Sebutkan hal-hal yang terkait dengan batch processing
·         Pengecekan berurutan adalah Sebuah pengecekan edit yang menentukan apakah batch atas input data berada didalam urutan numerik atau alfabetis yang tepat
·         Sebuah log kesalahan yang mengidentifikasi kesalahan input data memudahkan pemeriksaan tepat waktu dan pengumpulan ulang atas transaksi yang tidak dapat diproses
·         Total batch adalah Jumlah dari item numerik untuk batch sebuah dokumen, dihitung sebelum pemeriksaan batch, ketika data dimasukkan, dan selanjutnya dibandingkan dengan total yang dihasilkan komputer setelah setiap langkah perosesan untuk memverifikasi data tersebutsudah di proses dengan benar
1.      Total Financial yaitu menjunlahkan sebuah field yang berisi nilai-nilai moneter; seperti total junlah dolar dari seluruh penjualan untuk sebuah batch transaksi penjualan
2.      Total Hash yaitu menjumlahkan sebuah field numerik non-finansial, seperti field total kuantitas yang dipesan di dalam sebuah batch transaksi penjualan
3.      Jumlah Catatan yaitu banyakny catatan dalam sebuah batch

5)      Jelaskan hal-hal yang terkait dengan Pengendalian tambahan entri data online.
Jawab:
·         Promping
Sebuah pengecekan kelengkapan entri data secara online yang meminta tiap-tiap item yang diperlukan dalam data input dan kemudian menunggu respon yang diterima sebelum meminta item selanjutnya
·         Verifikasi closed-loop
Sebuah metode validasi input menggunakan data yang dimasukkan kedalam sistem untuk mengambil dan menampilkan informasi terkait lainnya sehingga pihak entri data tersebut dapat memverifikasi ketepatan dari data tersebut
·         Sebuah log transaksi menyertakan sebuah catatan mendetail dari seluruh transaksi, termasuk pengidentifikasian transaksui khusus, tanggal dan waktu entri, serta siapa saja yang memasukkan transaksi.

BAB 11
PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER

6)      Sebutkan jenis-jenis pekerjaan internal audit
Jawab:
1.      Audit Keuangan
Memeriksa keandalan dan integritas dari transaksi-transaksi keuangan, catatan akuntansi, dan laporan keuangan
2.      Sistem Informasi atau audit pengendalian internal
Memeriksa pengendalian dari sebuah SIA untuk menilai kepatuhannya dengan kebijakan dan prosedur pengendalian internal serta efektivitas dalam pengamanan aset
3.      Audit Operasional
Berkaitan dengan penggunaan secara ekonomis dan efisien atas sumber daya dan pencapaian tujuan serta sasaran yang ditetapkan
4.      Audit Kepatuhan
Menentukan apakah entitas mematuhi hukum, peraturan, kebijakan dan prosedur yang berlaku. Audit ini menghasilkan rekomendasi untuk meningkatkan proses dan pengendalian yang digunakan untuk memastikan kepatuhan terhadap regulasi
5.      Audit Investigatif
Menguji kejadian-kejadian dari penipuan yang mungkin terjadi, penggunaan aset yang tidak tepat, pemborosan dan penyalahgunaan, atau aktivitas tata kelola yang baik

7)      Sebutkan dan jelaskan 4 tahap audit
Jawab:
4 Tahap Audit
                                1.     Perencanaan Audit
Perencanaan audit menetukan mengapa, bagaimana, kapan dan oleh siapa audit akan dilaksanakan. Langkah pertama adalah menetapkan lingkup dan tujuan audit, mengembangkan pengetahuan atas operasi bisnis , memeriksa hasil auidt sebelumnya, mengidentifikasi faktor-faktor risiko, menyipaka program audit
                                2.     Pengumpulan Bukti Audit
Observasi atas aktivitas operasi, pemeriksaan atas dokumentasi, diskusi dengan para pegawai, Kuisioner, Pemeriksaan fisik atas aset, konfirmasi memalui pihak ketiga, Melakukan ulang atas prosedur-prosedur . Memeriksa bukti pendukung atas dokumen sumber, tinjauan analitis, penarikan sampel audit
                           3.          Evaluasi atas Bukti Audit
Menilai kualitas dari pengendalian internal, menilai keterandalan informasi, menilai kinerja pengoperasian, mempertimbangkan kebutuhan akan bukti tambahan, mempertimbangkan faktor-faktor meterialitas, mendokumntasikan temuan-temuan audit
                           4.          Pengkomunikasian Hasil Audit
Memformulasikan kesimpulan audit, mengembangkan rekomendasi bagi manajemen, menyiapkan laporan audit, menyajikan audit bagi manajemen

8)      Sebutkan dan Jelaskan Risiko-Risiko Audit dalam Perencanaan Audit
Jawab:
a.       Risiko Bawaan (Inherent Risk)
Kelemahan terhadap risiko material karena tidak tersedianya pengendalian internal. Sebagai contoh, sistem yang menggunakan pemrosesan secara online, jaringan, database, telekomunikasi, dan bentuk-bentuk lain dari teknologi maju. Memiliki risiko bawaan lebih banyak dibandingkan sebuah sistem pemrosesan batch
b.      Risiko Pengendalian (Control Risk)
Risiko Pengendalian adalah risiko saat suatu salah saji material akan melampaui struktur pengendalian internal ke dalam laporan keuangan. Sebuah perusahaan dengan pengendalian internal yang lemah memiliki risiko pengendalian yang lebih tinggi dibandingka perusahaan dengan pengendalian yang kuat.
c.       Risiko Deteksi (Detection Risk)
Resiko Deteksi adalah risiko saat para auditor dan prosedur auditnya akan gagal mendeteksi sebuah kesalahan atau salah saji yang meterial.

9)                  Sebutkan dan Jelaskan Alternatif  Bukti Audit
Jawab:
Berikut ini adalah cara-cara yang paling umum untuk mengumpulkan bukti audit:
·         Observasi atas aktivitas-aktivitas yang diaudit (misalnya, menyaksikan bagaimana personel pengendalian data menangani pekerjaan pengolahan data saat diterima)
·         Pemeriksaan atas dokumentasi untuk memahami bagaimana suatu proses atau sistem pengendalian internal tertentu harusnya berfungsi
·         Diskusi dengan para pegawai mengenenai pekerjaan mereka dan bagimana mereka melakukan prosdur-prosedur tertentu
·         Kuisioner untuk mengumpulkan data
·         Pemeriksaan fisik atas kuantitas atau kondisi aset berwujud
·         Konfirmasi atas ketepatan informasi, seperti saldo akun pelanggan, melalui komunikasi dengan pihak ketiga yang independen
·         Melakukan ulang atas perhitungan untuk memverifikasi informasi kuantitatif (misalnya melakukan hitung ulang niaya depresiasi tahunan)
·         Pemeriksaan bukti pendukung untuk validitas dari sebuh transaksi dengan memeriksa dokumen pendukung, seperti pesanan pembelian, laporan penerimaan, faktur penjualan yang mendukung  sebuah transaksi utang
·         Tinjauan Analitis atas hunungan dan trend antar informasi untuk mndeteksi hal-hal yang seharusnya diselidiki terlebih dahulu.

10)               Sebutkan dan Jelaskan Framework audit berbasis risiko
Jawab:
Pendekatan Audit Berbasis Risiko
Pendekatan evaluasi pengendalian internal berikut, disebut pendekatan audit berbasis-risiko, memberikan sebuah kerangka untuk menjalankan audit sistem informasi.

                                  1          Menetukan ancaman (penipuan dan kesalahan yang akan dihadapi perusahaan)
                                  2          Mengidentifikasi prosedur pengendelian yang menengah, mendeteksi atau memperbaiki ancaman
                                 3           Mengeveluasi prosedur pengendalian yaitu dengan Uji sistem dan Uji pengendalian
                                4            Mengevaluasi kelemahan pengendalian untuk menentukan dampaknya dalam jenis, waktu, atau tingkatan prosedur pengendalian

11)   Gambarkan Tabel Kerangka Kerja untuk Audit Keamanan Komputer secara Menyeluruh
Jawab:
TABEL 11-1 Kerangka Kerja untuk Audit Keamanan Komputer secara Menyeluruh
Jenis-Jenis Kesalahan dan Penipuan
·         Pencurian atau kerusakan tang tidak disengaja atau disengaja pada perangkat keras
·         Kehilangan, pencurian, atau akases yang tidak diotorisasi terhdap program, data, dan sumber daya sistem lainnya
·         Kehilangan, pencurian, atau pengungkapan yang tidak diotorisasi data rahasia
·         Modifikasi atau penggunaan yang tidak diotorisasi den file data
·         Gangguan atas aktivitas bisnis yang kursial
Prosedur Pegendalian
·         Rencana keamanan/perlindungan informas
·         Pembatasan atas akses fisik terhadap peralatan komputer
·         Pembatasan atas akses logis terhadap sistem menggunakan pengendalian pengesahan dan otorisasi
·         Pengendalian penyimpanan dan pengiriman (transmisi) data
·         Prosedur penghilangan virus
·         File backup dan prosedur pemulihan
·         Desain sistem toleransi-kesalahan
·         Rencana pemulihan bencana
·         Pemeliharaan preventif
·         Firewall
·         Asuransi kecelakaan dan gangguan bisnis
Prosedur Audit:Tinjauan Sistem
·         Memeriksa dengan seksama situs komputer
·         Memeriksa rencana keamanan/perlindungan
·         Mewawancarai personel sistem informasi mengenai prosedur keamanan
·         Memeriksa kebijakan dan prosedur akses fisik dan logis
·         Memeriksa kebijakan dan prosedur file back up dan pemulihan
·         Memeriksa kebijakan dan prosedur penyimpanan dan transmisi data
·         Memeriksa prosedur yang digunakan untuk menimbulkan penghentian sistem
·         Memeriksa kontrak pemeliharaan penjual
·         Menguji log akses sistem
·         Menguji kebijakan asuransi kerelaan dan gangguan bisnis
Prosedur Audit: Pengujian Pengendalian
·         Mengamati dan menguji prosedur akses situs-komputer
·         Mengamati persiapan dan penyimpanan offsiteatas file back up
·         Menguji penentuan penentuan serta modifikasi prosedur untuk ID dan kata sandi penggunaan
·         Menyelidiki bagaimana upaya akses yang tidak diotorisasi dihadapi
·         Memverifikasi tingkat dan efektivitas dari enkripsi data
·         Memverifikasi penggunaan atas penegendalian transmisi data yang efektif
·         Memverifikasi penggunaan atas firewall dan prosedur perlindungan virus yang efektif
·         Memverifikasi penggunaan perawatan preventif dan sebuah unintemptible power/supply
·         Memverifiasi jumlah dan batasan dari perlindungan asuransi
·         Menguji hasil dari simulasi uji rencana pemulihan bencana
Pengendalian Kompensasi
·                Kebijakan personel yang kuat, termasuk pemisahan dari tugas yang tak selesai
·                Pengendalian pengguna yang efektif





Komentar

Postingan populer dari blog ini

Bab 9 Pengendalian Kerahasiaan dan Privasi

Mengimplementasikan Model REA dalam Database Relasional