Soal dan Jawaban SIA Bab 10 dan 11
Bab 10
Pengendalian Integritas Pemrosesan
dan Ketersediaan
1) Jelaskan
tahapan-tahapan proses pengolahan data dan COBIT ancaman dan proses
pengendalian
Tabel
10-1 Aplikasi Pengendalian untuk Integitas Pemrosesan
Tahap Proses
|
Ancaman /Risiko
|
Pengendalian
|
Input
|
Data yang :
-
Tidak Valid
-
Tidak diotorisasi
-
Tidak Lengkap
-
Tidak Akurat
|
Pengendalian:
Bentuk desain, pembatalan dan
penyimpanan dokumen, otorisasi, dan pemisahan
|
Pemrosesan
|
Kesalahan dalam output dan data yang
tersimpan
|
Pencocokan data, label file, total
batch, pengujian saldo cross-footing dan saldo nol, mekanisme menulis,
perlindungan, pemrosesan database, pengendalian integritas
|
Output
|
-
Penggunaan laporan yang tidak
akurat atau tidak lengkap
-
Pengungkapan yang tidak
diotorisasi informasi sensitif
-
Kehilangan, perubahan, atau
pengungkapan informasi dalam transit
|
Pemeriksaan dan rekonsiliasi,
enkripsidan pengendalian akses, pengecekan berimbang, teknik pengakuan pesan
|
2) Jelaskan
perinsip perancangan yang baik
Jawab:
Bentuk Desain
Dokumen
sumber dan dua bentuk lainnya harus didesain untuk meminimalkan kemungkinan
kesalahan dan kelalaian. Dua bentuk sumber utama dalam pengendalian yang
penting melibatkan dokumen sumber sebelum penomoran secara berurutan dan
menggunakan dokumen turnaround.
1.
Seluruh dokumen sumber harus dinomori
sebelumnya secara berurutan agar meningkatkan pengendalian dengan
memperbolehkannya untuk memverifikasi bahwa tidak ada dokumen yang hilang
2.
Sebuah dokumen turnaround adalah catatan
atas data perusahaan yang dikirimkan ke pihak eksternal dan kemudian
dikembalikan oleh pihak eksternal tersebut untuk selanjutnya input ke sistem.
3)
Sebutkan dan jelaskan cara-cara
pengendalian penginputan data
Jawab:
Pengendalian Enteri Data. Dokumen-dokumen sumber harus dipahami untuk kewajaran dan kebenaran
sebelum dimasukkan ke dalam sistem
1.
Pengecekan Field (field
check) Sebuah pengecekan edit yang menguji apakah karakter pada sebuah
field adalah jenis yang tepat (misalnya, data numerik dalam field numerik)
2.
Pengecekan Tanda (sign check) Sebuah pengecekan edit yang memverifikasi apakah
apakah data pada sebuah field memiliki tanda aritmatika yang sesuai
3.
Pengecekan Batas (limit
check) Sebuah pengecekan edit yang menguji sejumlah numerik terhadap nilai
tetap
4.
Pengecekan Jangkauan (range
check) Sebuah pengecekan edit yang mengecek apakah sebuah item data berada
pada batas terendah dan tertinggi yang telah ditentukan sebelumnya
5.
Pengecekan ukuran (size
check) Sebuah pengecekan edita yang
memastikan bahwa data input sesuai dengan field yang ditentukan
6.
Pengecekan (atau pengujian)
Kelengkapan (completenes
check/test) Sebuah pengecekan edita yang memverifikasi bahwa seluruh data
yang diperlukan telah dimasukkan
7.
Pengecekan Validitas (validitas
check) Sebuah tes edit yang membandingkan kode ID atau nomer rekening dalam
data transaksi dengan data serupa di dalam file induk untuk memverifikasi bahwa
rekening tersebut ada
8.
Tes kewajaran (reasonableness
test) Sebuah pengecekan edit dari kebenaran logis hubungan pada item data.
9.
Verifikasi cek digit (check
digit verification) Menghitung
ulang sebuah cek digit untuk memverifikasi bahwa kesalahan entri data belum
dibuat
4)
Sebutkan hal-hal yang terkait dengan batch
processing
·
Pengecekan berurutan adalah Sebuah pengecekan
edit yang menentukan apakah batch atas input data berada didalam urutan numerik
atau alfabetis yang tepat
·
Sebuah log kesalahan yang mengidentifikasi
kesalahan input data memudahkan pemeriksaan tepat waktu dan pengumpulan ulang
atas transaksi yang tidak dapat diproses
·
Total batch adalah Jumlah dari item
numerik untuk batch sebuah dokumen, dihitung sebelum pemeriksaan batch, ketika
data dimasukkan, dan selanjutnya dibandingkan dengan total yang dihasilkan komputer
setelah setiap langkah perosesan untuk memverifikasi data tersebutsudah di
proses dengan benar
1.
Total Financial yaitu menjunlahkan sebuah field yang
berisi nilai-nilai moneter; seperti total junlah dolar dari seluruh penjualan
untuk sebuah batch transaksi penjualan
2.
Total Hash yaitu menjumlahkan sebuah field numerik
non-finansial, seperti field total kuantitas yang dipesan di dalam sebuah batch
transaksi penjualan
3.
Jumlah Catatan yaitu banyakny catatan dalam sebuah batch
5)
Jelaskan hal-hal yang terkait dengan
Pengendalian tambahan entri data online.
Jawab:
·
Promping
Sebuah pengecekan kelengkapan entri data secara online yang meminta
tiap-tiap item yang diperlukan dalam data input dan kemudian menunggu respon
yang diterima sebelum meminta item selanjutnya
·
Verifikasi closed-loop
Sebuah metode validasi input menggunakan data yang dimasukkan kedalam
sistem untuk mengambil dan menampilkan informasi terkait lainnya sehingga pihak
entri data tersebut dapat memverifikasi ketepatan dari data tersebut
·
Sebuah log transaksi menyertakan sebuah
catatan mendetail dari seluruh transaksi, termasuk pengidentifikasian
transaksui khusus, tanggal dan waktu entri, serta siapa saja yang memasukkan
transaksi.
BAB 11
PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER
6) Sebutkan
jenis-jenis pekerjaan internal audit
Jawab:
1. Audit
Keuangan
Memeriksa keandalan dan
integritas dari transaksi-transaksi keuangan, catatan akuntansi, dan laporan keuangan
2. Sistem
Informasi atau audit pengendalian internal
Memeriksa pengendalian
dari sebuah SIA untuk menilai kepatuhannya dengan kebijakan dan prosedur
pengendalian internal serta efektivitas dalam pengamanan aset
3. Audit
Operasional
Berkaitan dengan penggunaan
secara ekonomis dan efisien atas sumber daya dan pencapaian tujuan serta
sasaran yang ditetapkan
4. Audit
Kepatuhan
Menentukan apakah
entitas mematuhi hukum, peraturan, kebijakan dan prosedur yang berlaku. Audit
ini menghasilkan rekomendasi untuk meningkatkan proses dan pengendalian yang
digunakan untuk memastikan kepatuhan terhadap regulasi
5. Audit
Investigatif
Menguji
kejadian-kejadian dari penipuan yang mungkin terjadi, penggunaan aset yang
tidak tepat, pemborosan dan penyalahgunaan, atau aktivitas tata kelola yang
baik
7) Sebutkan
dan jelaskan 4 tahap audit
Jawab:
4
Tahap Audit
1. Perencanaan
Audit
Perencanaan audit
menetukan mengapa, bagaimana, kapan dan oleh siapa audit akan dilaksanakan.
Langkah pertama adalah menetapkan lingkup dan tujuan audit, mengembangkan
pengetahuan atas operasi bisnis , memeriksa hasil auidt sebelumnya,
mengidentifikasi faktor-faktor risiko, menyipaka program audit
2. Pengumpulan
Bukti Audit
Observasi atas
aktivitas operasi, pemeriksaan atas dokumentasi, diskusi dengan para pegawai,
Kuisioner, Pemeriksaan fisik atas aset, konfirmasi memalui pihak ketiga,
Melakukan ulang atas prosedur-prosedur . Memeriksa bukti pendukung atas dokumen
sumber, tinjauan analitis, penarikan sampel audit
3.
Evaluasi atas Bukti Audit
Menilai kualitas dari
pengendalian internal, menilai keterandalan informasi, menilai kinerja
pengoperasian, mempertimbangkan kebutuhan akan bukti tambahan, mempertimbangkan
faktor-faktor meterialitas, mendokumntasikan temuan-temuan audit
4.
Pengkomunikasian Hasil Audit
Memformulasikan
kesimpulan audit, mengembangkan rekomendasi bagi manajemen, menyiapkan laporan
audit, menyajikan audit bagi manajemen
8) Sebutkan
dan Jelaskan Risiko-Risiko Audit dalam Perencanaan Audit
Jawab:
a. Risiko
Bawaan (Inherent Risk)
Kelemahan terhadap
risiko material karena tidak tersedianya pengendalian internal. Sebagai contoh,
sistem yang menggunakan pemrosesan secara online, jaringan, database,
telekomunikasi, dan bentuk-bentuk lain dari teknologi maju. Memiliki risiko
bawaan lebih banyak dibandingkan sebuah sistem pemrosesan batch
b. Risiko
Pengendalian (Control Risk)
Risiko Pengendalian
adalah risiko saat suatu salah saji material akan melampaui struktur
pengendalian internal ke dalam laporan keuangan. Sebuah perusahaan dengan pengendalian
internal yang lemah memiliki risiko pengendalian yang lebih tinggi dibandingka
perusahaan dengan pengendalian yang kuat.
c. Risiko
Deteksi (Detection Risk)
Resiko Deteksi adalah
risiko saat para auditor dan prosedur auditnya akan gagal mendeteksi sebuah
kesalahan atau salah saji yang meterial.
9)
Sebutkan dan Jelaskan Alternatif Bukti Audit
Jawab:
Berikut
ini adalah cara-cara yang paling umum untuk mengumpulkan bukti audit:
·
Observasi atas aktivitas-aktivitas yang
diaudit (misalnya, menyaksikan bagaimana personel pengendalian data menangani
pekerjaan pengolahan data saat diterima)
·
Pemeriksaan atas dokumentasi untuk
memahami bagaimana suatu proses atau sistem pengendalian internal tertentu
harusnya berfungsi
·
Diskusi dengan para pegawai mengenenai
pekerjaan mereka dan bagimana mereka melakukan prosdur-prosedur tertentu
·
Kuisioner untuk mengumpulkan data
·
Pemeriksaan fisik atas kuantitas atau
kondisi aset berwujud
·
Konfirmasi atas ketepatan informasi,
seperti saldo akun pelanggan, melalui komunikasi dengan pihak ketiga yang
independen
·
Melakukan ulang atas perhitungan untuk
memverifikasi informasi kuantitatif (misalnya melakukan hitung ulang niaya
depresiasi tahunan)
·
Pemeriksaan bukti pendukung untuk
validitas dari sebuh transaksi dengan memeriksa dokumen pendukung, seperti
pesanan pembelian, laporan penerimaan, faktur penjualan yang mendukung sebuah transaksi utang
·
Tinjauan Analitis atas hunungan dan
trend antar informasi untuk mndeteksi hal-hal yang seharusnya diselidiki
terlebih dahulu.
10)
Sebutkan dan Jelaskan Framework audit berbasis
risiko
Jawab:
Pendekatan
Audit Berbasis Risiko
Pendekatan
evaluasi pengendalian internal berikut, disebut pendekatan audit
berbasis-risiko, memberikan sebuah kerangka untuk menjalankan audit sistem
informasi.
1
Menetukan ancaman (penipuan dan
kesalahan yang akan dihadapi perusahaan)
2
Mengidentifikasi prosedur pengendelian
yang menengah, mendeteksi atau memperbaiki ancaman
3
Mengeveluasi prosedur pengendalian yaitu
dengan Uji sistem dan Uji pengendalian
4
Mengevaluasi kelemahan pengendalian
untuk menentukan dampaknya dalam jenis, waktu, atau tingkatan prosedur
pengendalian
11) Gambarkan Tabel Kerangka Kerja untuk Audit
Keamanan Komputer secara Menyeluruh
Jawab:
TABEL 11-1 Kerangka Kerja untuk
Audit Keamanan Komputer secara Menyeluruh
Jenis-Jenis Kesalahan dan Penipuan
·
Pencurian atau kerusakan tang tidak
disengaja atau disengaja pada perangkat keras
·
Kehilangan, pencurian, atau akases yang
tidak diotorisasi terhdap program, data, dan sumber daya sistem lainnya
·
Kehilangan, pencurian, atau pengungkapan
yang tidak diotorisasi data rahasia
·
Modifikasi atau penggunaan yang tidak
diotorisasi den file data
·
Gangguan atas aktivitas bisnis yang
kursial
Prosedur
Pegendalian
·
Rencana keamanan/perlindungan informas
·
Pembatasan atas akses fisik terhadap
peralatan komputer
·
Pembatasan atas akses logis terhadap
sistem menggunakan pengendalian pengesahan dan otorisasi
·
Pengendalian penyimpanan dan pengiriman
(transmisi) data
·
Prosedur penghilangan virus
·
File backup dan prosedur pemulihan
·
Desain sistem toleransi-kesalahan
·
Rencana pemulihan bencana
·
Pemeliharaan preventif
·
Firewall
·
Asuransi kecelakaan dan gangguan bisnis
Prosedur
Audit:Tinjauan Sistem
·
Memeriksa dengan seksama situs komputer
·
Memeriksa rencana keamanan/perlindungan
·
Mewawancarai personel sistem informasi
mengenai prosedur keamanan
·
Memeriksa kebijakan dan prosedur akses
fisik dan logis
·
Memeriksa kebijakan dan prosedur file
back up dan pemulihan
·
Memeriksa kebijakan dan prosedur
penyimpanan dan transmisi data
·
Memeriksa prosedur yang digunakan untuk
menimbulkan penghentian sistem
·
Memeriksa kontrak pemeliharaan penjual
·
Menguji log akses sistem
·
Menguji kebijakan asuransi kerelaan dan
gangguan bisnis
Prosedur
Audit: Pengujian Pengendalian
·
Mengamati dan menguji prosedur akses
situs-komputer
·
Mengamati persiapan dan penyimpanan offsiteatas
file back up
·
Menguji penentuan penentuan serta
modifikasi prosedur untuk ID dan kata sandi penggunaan
·
Menyelidiki bagaimana upaya akses yang
tidak diotorisasi dihadapi
·
Memverifikasi tingkat dan efektivitas
dari enkripsi data
·
Memverifikasi penggunaan atas
penegendalian transmisi data yang efektif
·
Memverifikasi penggunaan atas firewall
dan prosedur perlindungan virus yang efektif
·
Memverifikasi penggunaan perawatan
preventif dan sebuah unintemptible power/supply
·
Memverifiasi jumlah dan batasan dari
perlindungan asuransi
·
Menguji hasil dari simulasi uji rencana
pemulihan bencana
Pengendalian
Kompensasi
·
Kebijakan personel yang kuat, termasuk
pemisahan dari tugas yang tak selesai
·
Pengendalian pengguna yang efektif
Komentar
Posting Komentar