Soal Dan Jawaban UTS Sistem Informasi Akuntansi [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Nama : Jeremi Saputra NPM : 23219136 Kelas : 2EB11 Soal : 1. Jelaskan definisi dan aktivitas utama dalam 5 siklus proses bisnis atau siklus transaksi! 2. Jelaskan apa yang dimaksud dengan entitas, atribut,field dan catatan, berikan contoh! 3. Buatlah Diagram Konteks dan Diagram Arus Data level 0 dari pemrosesan penggajian, sertakan tabel aktivitas secara jelas dan lengkap! 4. Jelaskan yang dimaksud dengan : a. Sistem Manajemen Database b. Sistem Database c. Administrator Database d. Gudang Data e. Business Intelligence f. Kamus Data, berikan contoh berupa tabel. 5. Jelaskan yang dimaksud dengan penipuan komputer, berikan contoh proses penipuan komputer dan sebutkan usaha untuk mencegah penipuan dalam perusahaan! 6. Jelaskan yang dimaksud dengan : a) Malware b) Spyware c) Adware d) Perangkat lunak torpedo e) Scareware f) Ransomware g) Keylogger h) Trojan horse i) Paket Sniffer j) Program Steganografi 7. Jelaskan 4 pengendalian internal menurut Robert Simons! 8. Jelaskan kerangka ERM, prinsip dasar ERM dan 8 komponen ERM! 9. Jelaskan 6 tujuan audit sistem informasi! 10. Jelaskan 5 aspek studi kelayakan sistem dan sebutkan 3 teknik penganggaran modal untuk menghitung kelayakan ekonomi yang paling umum digunakan!



Jawaban : 1. Siklus pendapatan. Kejadian-kejadian yang berkaitan dengan pendistribusian barang dan jasa ke entitas-entitas lain dan pengumpulan pembayaran-pembayaran yang berkaitan.  Siklus pengluaran. Kejadian-kejadian yang berkaitan dengan perolehan barang dan jasa dari entitas-entitas lain dan pelunasan kewajiban-kewajiban yang berkaitan.  Siklus produksi . Kejadian-kejadian yang berkaitan dengan pengubahan sumberdaya menjadi barang dan jasa.  Siklus keuangan . Kejadian-kejadian yang berkaitan dengan peroleh dan manajemen danadana modal, termasuk kas.



2. Entitas adalah sesuatu yang memiliki keberadaan yang unik dan berbeda, walaupun tidak harus dalam bentuk fisik. contoh : NIM dari mahasiswa di sebuah Universitas pastilah berbeda dengan NIM mahasiswa lain di universitas tersebut. 



Atribut merupakan kolom pada sebuah relasi. Setiap entitas pasti memiliki aribut yang mendeskripsikan karakter dari entitas tersebut. Penentuan atau pemilihan atribut-atribut yang relevan bagi sebuah entitas merupakan hal penting dalam pembentukan model data. Ringkasnya, atribut merupakan keseluruhan table. Contoh : Tabel kelompok mahasiswa memiliki 2 atribut, yaitu : jenis dan nama siswa Tabel mahasiswa memiliki 5 atribut, yaitu : NIM, Nama , Jk, banyak siswa, MK







Field (data), adalah suatu unit terkecil didalam data base, yang berisi karakter (byte). Kemudian setiap field memiliki tipe yang berbeda – beda, tergantung dari kegunaan field. Contoh : Nama, alamat dan lain sebagainya.







Record (catatan), adalah kumpulan beberapa field yang mempunyai tujuan yang sama. record biasanya tersusun atas berbagai field yang memiliki fungsi masing – masing namun memiliki sebuah tujuan yang sama. Contoh : misalnya menegenai data diri mahasiswa, kemudian didalam record ini terdapat beberapa field seperti Nama, NIM, alamat, Jenis kelamin dan lainnya.



3. Sistem mengolah data – data ini dan menghasilkan (1) laporan dan pembayaran pajak untuk badan pemerintahan, (2) cek pembayaran karyawan, (3) cek penggajian pada akun penggajian dibank, dan (4) informasi penggajian untuk manajemen.



1) 2) 3) 4) 5)



Ashton menjelaskan lima aktivitas pengolahan data sebagai berikut : Memperbaharui file induk untuk karyawan / penggajian Menangani kompensasi karyawan Membuat laporan manajemen Membayar pajak Memasukan entri ke buku besar



Kelima aktivitas dan semua arus data masuk dan keluar ditunjukan pada tabel 1 Laporan Pajak dan pembayaran Badan Pemerintahan



Departemen Cek Karyawan Sistem Pemprosesan penggajian



Karyawan



Cek Penggajian Sumber Daya Manusia



Laporan Penggajian



Bank



Manajemen



Aktivitas Memperbaharui File Penggajian/Karyawan



Membayar Karyawan



Input Data Formulir Karyawan Baru Formulir perubahan Karyawan   



Kartu Waktu FilePenggajian Karyawan Tabel Tarif Pajak



Output Data File penggajian / Karyawan yang sedang diperbaharui    



Mempersiapkan Laporan



Pajak Pembayaran



File karyawan/pengajian



File Karyawan



Laporan Penggajian    



Memperbarui Buku Besar



 











Voucher pengeluaran kas pajak penggajian Voucher pengeluaran kas penggajian



Cek Karyawan Register Penggajian File Penggajian/karyawan yang sedang diperbaharui Voucher Pengeluaran Kas penggajian



Laporan Pajak Pembayaran Pajak Voucher pengeluaran kas pajak penggajian File karyawan / gajian yang diperbaharui



Buku Besar diperbarui



Ashton membuat diagram konteksnya dam membuat DAD level 0. disebut level 0 karena ada titik desimal yang berarti nol – 1,0;2,0;dll) yang ditunjukan pada Figure 3.4 Bahwa beberapa input dan output data telah dikeluarkan dari DAD. Contohnya pada 2.0 arus data masuk dan keluar tidak terkait dengan entitas eksternal atau proses lainnya yang tidak digambarkan (tabel pajak dan register penggajian). Arus data ini adalah internal untuk aktivitas “membayar karyawan” dan ditunjukan pada level DAD selanjutnya.



4. Sistem Manajemen Database adalah suatu sistem atau software yang dirancang khusus untuk mengelola suatu database dan menjalankan operasi terhadap data yang diminta oleh banyak pengguna. 



Sistem Database adalah suatu sistem atau perangkat lunak yang dirancang untuk mengelola suatu basis data dan menjalankan operasi terhadap data yang diminta banyak pengguna.







Administrator Database adalah Administrator pangkalan data menggunakan perangkat lunak tertentu kepada menyimpan dan mengelola data.







Gudang Data adalah adalah suatu sistem komputer untuk mengarsipkan dan menganalisis data historis suatu organisasi seperti data penjualan, gaji, dan informasi lain dari operasi harian.







Business Intelligence adalah sekumpulan teknik dan alat untuk mentransformasi dari data mentah menjadi informasi yang berguna dan bermakna untuk tujuan analisis bisnis.







Kamus data adalah suatu penjelasan tertulis tentang suatu data yang berada di dalam database.



5. Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan teknologi computer untuk melakukan penipuan. Contohnya:  pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah pada perangkat lunak, perangkat keras, atau data.  pencurian asset yang ditutupi dengan mengganti catatan computer.  memperoleh atau property tak berwujud secara illegal dengan menggunakan computer.



6. Malware adalah Malware (sebutan untuk perangkat lunak berbahaya) adalah perangkat lunak apa pun yang sengaja dirancang untuk menyebabkan kerusakan pada komputer, peladen, klien, atau jaringan komputer (sebaliknya, perangkat lunak yang menyebabkan kerusakan yang tidak disengaja karena beberapa kekurangan biasanya digambarkan sebagai kutu perangkat lunak ).  Spyware adalah software yang diinstal secara diam-diam oleh hacker dan digunakan untuk memantau perilaku online korban.  Adware adalah Perangkat lunak beriklan adalah perangkat lunak yang menghasilkan pendapatan bagi pengembangnya dengan secara otomatis menghasilkan iklan daring di antarmuka pengguna perangkat lunak atau pada layar yang disajikan kepada pengguna selama proses pemasangan.  Perangkat lunak torpedo adalah perangkat lunak yang menghancurkan malware saingan. Terkadang mengakibatkan "peperangan malware" di antara pengembang yang bersaing. Scareware: perangkat lunak berbahaya tidak ada manfaat yang dijual menggunakan taktik menakut-nakuti.  Scareware adalah suatu bentuk malware yang menggunakan rekayasa sosial untuk menimbulkan keterkejutan, kecemasan, atau persepsi ancaman untuk memanipulasi pengguna agar membeli perangkat lunak yang tidak diinginkan.  Ransomware adalah Perangkat pemeras adalah jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem komputer atau data hingga tebusan dibayar.  Keylogger adalah Perekam ketikan merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol papan ketik.  Trojan Horse adalah  keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan.    Paket Sniffer adalah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer.







Program Steganografi adalah proses menyembunyikan informasi atau file dengan file lain. Dengan kata lain ini adalah proses menyamarkan file berbahaya atau rahasia sebagai file yang bersih.



7. Robert Simons, seorang profesor bisnis Harvard, telah menganut empat kaitan pengendalian untuk membantu manajemen menyelesaikan konflik di antara kreativitas dan pengendalian.  Sistem kepercayaan (belief system): sistem yang menjelaskan cara sebuah perusahaan menciptakan nilai, membantu pegawai memahami visi perusahaan, mengomunikasikan nilainilai dasar perusahaan, dan menginspirasi pegawai untuk bekerja berdasarkan nilai-nilai tersebut.  Sistem batas (boundary system):  sistem yang membantu pegawai bertindak secara etis dengan membangun batas pada perilaku kepegawaian.  Sistem pengendalian diagnostik (diagnostic control system): sistem yang mengukur, mengawasi, dan membandingkan perkembangan perusahaan aktual dengan anggaran dan tujuan kinerja.  Sistem pengendalian interaktif (interactive control system): sistem yang membantu manajer untuk memfokuskan perhatian bawahan pada isu-isu strategis utama dan lebih terlibat di dalam keputusan mereka.



8. Kerangka ERM dirancang untuk mendukung kedalaman dan keluasan kegiatan ERM dengan menyediakan pendekatan yang terstruktur untuk mengidentifikasi, mengukur, mengendalikan, dan melaporkan risiko dengan signifikan yang dihadapi oleh sebuah organisasi.  Prinsip dasar yang ditanamkan COSO ERM adalah bahwa “semua bagian di dalam perusahaan memiliki tanggung jawab terhadap ERM”, yang artinya implementasi manajemen risiko harus mencakup entity-level, division, business unit, hingga subsidiary, dan mencakup seluruh seluruh sumber daya manusia di dalamnya.  8 Komponen ERM : 1) Lingkungan Internal 2) Penetapan Sasaran 3) Indentifikasi Kejadian 4) Penilaian Resiko 5) Perlakuan Resiko 6) Aktivitas Pengendalian 7) Informasi dan Komunikasi 8) Pemantauan



9. 6 Tujuan Audit dalam system informasi  Keamanan secara menyeluruh  Pengembangan program dan akuisisi  Memodifikasi Program  Pemprosesan computer  Data Sumber  File data



10. 5 aspek studi kelayakan system : 1) Kelayakan Operasional 2) Kelayakan Ekonomi 3) Kelayakan Teknis 4) Kelayakan factor manusia 5) Kelayakan hukum/politik 3 Teknik penganggaran modal : 1) Payback Period 2) Net Present Value 3) Internal Rate of Return