KUIS SIA CAMPURAN 1. Pada konsep value chain, pembelian bahan mentah, persediaan, dan mesin termasuk dalam... a. Firm infrastructure b. Primary activities c. Support activities d. Operations 2. Salah satu keunggulan dari penggunaan ERP adalah sistemnya yang sederhana dan meminimalisir biaya • True • False 3. (1) Meningkatkan efektivitas dan efisiensi supply chain (2) Membantu dalam menentukan posisi strategi perusahaan (3) Meningkatkan biaya produk atau jasa (4) Meningkatkan kualitas informasi Manfaat adanya sistem informasi akuntansi bagi organisasi adalah… a. (1) dan (4) b. (2) dan (3) c. (4) saja d. (3) dan (1) 4. Untuk mendesain strategi perusahaan, manajer menggunakan report • True • False 5. Pada expenditure cycle, perusahaan membutuhkan dokumen berikut untuk diproses pada sistem dan menghasilkan output yang berguna dalam pengambilan keputusan… a. Loan payments b. Sales order c. Purchase order d. Labor and services 6. Terdapat elemen dasar pada bagan alir, yaitu sumber dan tujuan data, arus data, proses transformasi, dan penyimpanan data • True • False 7. Internal control flowchart digunakan untuk mengidentifikasi inefisiensi sistem • True • False 8. CURD dalam pengolahan data merupakan creating, recording, updating, deleting • True • False 9. PT.XYZ melakukan investasi dalam teknologi informasi berupa sebuah sistem dengan kapasitas data yang sangat besar, keputusan investasi ini bertujuan untuk… a. Mengatasi goal conflict yang terjadi di beberapa subsistem PT.XYZ b. Peningkatan pada information overload c. Terciptanya goal congruence pada PT.XYZ d. Efektivitas dalam mengelola data 10. Diagram yang merupakan pengembangan dari diagram nol yang lebih rinci… a. Diagram konteks b. Diagram nol c. Flowchart d. Diagram detail 11. Bagan yang menggambarkan aliran dokumen dan informasi antara pertanggung jawaban di dalam sebuah organisasi… a. Bagan Alir Dokumen b. Bagan Alir Sistem c. DFD d. Bagan Alir Program 12. Berikut ini yang merupakan kesalahan dalam pembuatan DAD a. Hubungan langsung antar data store b. Input yang masuk sesuai dengan kebutuhan proses c. Terdapat input proses dan output d. Setiap input harus melalui proses 13. Pada diagram arus data proses pembayaran pelanggan, yang menjadi tujuan data adalah manajer kredit dan bank • True • False 14. Nilai atribut pada tuple adalah sebagai berikut, KECUALI a. Null value bisa disebabkan karena tidak ada harga atau tidak berguna b. Multivalued attribute harus direpresentasikan pada relasi lain c. Composite attribute dinyatakan dalam simple attribute d. Boleh bernilai ganda 15. Physical view menunjukkan bagaimana seseorang secara konseptual mengelola dan memahami hubungan antar-item data • True • False 16. Pada DFD, diagram yang menunjukkan sistem secara keseluruhan adalah diagram a. Diagram Detail Proses b. Diagram Nol c. Diagram Konteks d. Diagram Detail Proses 17. Dalam business intelligence, proses analitikal online menggunakan query untuk membuat hipotesis hubungan antar data • True • False 18. Mendeskripsikan data yang disimpan dalam model data DBMS berupa semua relasi yang disimpan dalam database disebut… a. Skema logis b. Skema konseptual c. Skema fisik d. Skema algoritma 19. Salah satu keunggulan dari pendekatan file adalah data yang terintegrasi lebih mudah dibagi dengan pengguna yang sah • True • False 20. Laporan umur piutang telah diterima sebelum manajer kredit harus membuat keputusan apakah akan memberikan kredit kepada pelanggan merupakan contoh karakteristik informasi yang… a. Verifiable b. Relevant c. Timely d. Accessible 21. Untuk mengatasi anomaly-anomali yang terjadi karena permasalahan redudansi digunakan a. ERD b. Key constrains c. Relation type d. Normalisasi 22. Salah satu kelemahan dari semantic data modelling adalah desain yang rumit atas database pemrosesan transaksi • True • False 23. Penggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol teratur dan melakukan Tindakan illegal tanpa meninggalkan jejak audit adalah.. a. Superzapping b. Rookit c. Adware d. Worm 24. Salah satu upaya untuk mengurangi kerugian akibat penipuan adalah a. Sering melakukan audit b. Menggunakan asuransi c. Menggunakan software pendeteksi penipuan d. Adanya pemisahan tugas 25. Salah satu upaya untuk mencegah serangan pada aplikasi WEB adalah a. Melakukan proses disable untuk setiap pesan error b. Mengembangkan konstruksi yang kuat c. Tidak memberikan informasi sensitive melalui e-mail atau ponsel d. Melakukan pemasangan screen server 26. Adanya pemisahan tugas pegawai merupakan bentuk a. Preventive control b. Risk assessment c. Detective control d. Corrective control 27. Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database a. Cross-Site Scripting b. Buffer Overflow c. War Dialing d. SQL Injection (Insertion) 28. Tindak kecurangan dalam bentuk penyalahgunaan hasil pembayaran tagihan dari pelanggan untuk kepentingan pribadi a. Lapping b. Kitting c. Whistle Blowing d. Window Dressing 29. Pemeriksaan salinan atas perhitungan dan mempersiapkan rekonsiliasi bank dan neraca saldo setiap bulannya merupakan bentuk a. Preventive control b. Risk assessment c. Detective control d. Corrective control 30. atribut pada table penerimaan kas (mewakili pembayaran yang diterima dari pelanggan) di bawah ini yang akan menjadi foreign key a. Jumlah kas yang disetor b. Jumlah pelanggan c. Jumlah distributor d. Jumlah cek pelanggan 31. Salah satu upaya pencegahan agar tidak terjadi penipuan adalah a. Mengamankan sistem dari virus b. Memperkerjakan akuntan forensik c. Memonitor kerja dan memperbaiki kesalahan karyawan d. Meminta transaksi dan aktivitas agar diotorisasi oleh personil yang sesuai 32. Uang tunai merupakan suatu aset yang memiliki risiko inheren tinggi, maka manajer perlu a. Mengurangi kemungkinan dengan implementasi internal control b. Memasukkan dalam transaksi lindung nilai c. Meminimalisir penggunaan transfer bank d. Menerima kemungkinan dan dampak risiko 33. Pada revenue cycle, perusahaan membutuhkan dokumen berikut untuk diproses pada sistem dan menghasilkan output yang berguna dalam pengambilan keputusan… a. Labor and services b. Loan payments c. Purchase order d. Sales order 34. Menurut Generally Accepted Privacy Principles, hubungan antara privasi dan keamanan adalah.. a. Keamanan adalah syarat yang diperlukan, tetapi tidak cukup untuk melindungi privasi b. Privasi adalah kebutuhan, tetapi tidak cukup sebagai syarat atas keamanan yang efektif c. Privasi adalah hal yang diperlukan dan cukup untuk keamanan yang efektif d. Keamanan adalah hal yang diperlukan dan cukup untuk melindungi privasi 35. Berikut ini manakah yang merupakan pengendalian preventif a. Virtualisasi b. Pengendalian autentikasi c. CIRT d. Analisis log 36. Berikut ini yang memperkuat prosedur autentikasi dan memainkan peran esensial untuk memastikan dan memverifikasi validitas transaksi adalah a. Deskripsi b. Enkripsi c. VPN d. Hashing 37. Perusahaan menyelaraskan sistem informasi dengan startegi bisnisnya disebut a. Strategic master plan b. Project development plan c. System performance measurement d. Steering committee 38. Berikut ini manakah yang merupakan pengendalian detektif a. Uji penetrasi b. Manajemen patch c. Pengukuhan endpoint d. Pengendalian akses fisik 39. Yang memanfaatkan keukuatan dan kecepatan computer modern untuk menjalankan berbagai sistem secara bersamaan pada suatu komputer adalah (ISIAN) Virtualisasi 40. Candidate key yang dipilih untuk mengidentifikasi tuple/baris pada suatu relasi, adalah a. Primary key b. Key chain c. Alternate key d. Foreign key 41. Yang menyediakan fungsionalitas sebuah jaringan aman yang dimiliki secara privat dan tanpa biaya lini telepon adalah (ISIAN) VPN/ virtual private network 42. Sebuah upaya terotorisasi oleh tim audit internal maupun konsultasi keamanan eksternal untuk ke dalam sistem informasi organisas adalah (ISIAN) Uji penetrasi 43. Serangan pada sistem telepon untuk mendapatkan layanan telepon gratis adalah a. War dialing b. Phreaking c. Buffer overflow d. Cross-Site Scripting 44. Perangkat lunak yang menawarkan kemampuan tidak hanya membatasi akses tetapi juga memerinci Tindakan-tindakan adalah (ISIAN) Manajemen hak informasi 45. Berikut ini merupakan pernyataan yang tepat mengenai supply chain a. Supply chain merupakan bagian dari value chain b. Supply chain memiliki lima aktivitas primer dan empat aktivitas pendukung c. Supply chain membantu perusahaan meningkatkan biaya d. Supply chain dapat membantu peningkatan kinerja perusahaan 46. Laporan umur piutang digunakan dalam keputusan pemberian kredit, merupakan contoh karakteristik informasi yang a. Timely b. Verifiable c. Understandable d. Relevant 47. Berikut ini merupakan pernyataan yang tepat menegenai data dan informasi a. Data merupakan informasi yang telah diolah untuk mengambul keputusan b. Informasi dikumpulkan dan diproses untuk menghasilkan data c. Informasi merupakan input dalam sistem, data merupakan output dari sistem d. Data diperlukan untuk diproses dan menghasilkan informasi yang berguna 48. Manakah dari siklus transaksi berikut yang tidak termasuk dalam proses bisnis Kantor Akuntan Publik... a. Payroll b. Production cycle c. Expenditure cycle d. Revenue cycle 49. Gaji karyawan biasa tidak boleh lebih besar dari gaji manajer. Merupakan contoh dari a. Semantic integrity const b. Referential integrity c. Integrity constrains d. Key constrains 50. Tahapan yang tepat dalam penilaian risiko adalah a. Mengidentifikasi ancaman, memperkirakan risiko dan paparan, identifikasi pengendalian, perkiraan biaya dan manfaat b. Memperkirakan risiko dan paparan, identifikasi ancaman, identifikasi pengendalian, perkiraan biaya dan manfaat c. Kepatuhan d. pelaporan 51. Setiap transaksi pengeluaran kas harus diketahui dan mendapatkan paraf dari asisten manajer yang bersangkutan merupakan contoh a. Sistem integrator b. Otorisasi c. Pengendalian akuisisi d. Penegcekan kinerja yang independent 52. Hal yang berkaitan dengan prosedur pengendalian desain dan penggunaan dokumen adalah a. Membandingkan kuantitas fisik aktual dengan jumlah tercatat b. Mengunci cek kosong ke dalam laci c. Rekonsiliasi bank d. Menomori faktur penjualan secara urut 53. Adanya peningkatan pada penjualan kredit akan berakibat pada kenaikan pada piutang hal ini termasuk a. analytical review b. tinjauan dependen c. neural network d. adanya double-entry 54. yang merupakan pengendalian korektif yang didesain untuk memperbaiki kerentanan adalah a. virtualisasi b. manajemen patch c. uji penertrasi d. otorisasi 55. pernyataan yang benar terkait hashing dan enkripsi adalah a. Hashing dapat dibalikkan (di-decode), tetapi enkripsi tidak b. Hashing dan enkripsi tidak dapat dibalikkan (di-decode) c. Enkripsi dan hashing dapat dibalikkan (di-decode) d. Enkripsi dapat dibalikkan (di-decode), tetapi hashing tidak 56. Laporan dirancang dengan cermat agar data yang terdapat dalam laporan tersebut menjadi informasi bagi pembaca a. Accessible b. Understandable c. Verifiable d. Reliable 57. Manakah yang tidak termasuk dalam empat jenis tujuan yang harus dipenuhi manajemen untuk mencapai tujuan perusahaan a. Pertanggungjawaban b. Strategis c. Kepatuhan d. Pelaporan 58. Dibawah ini merupakan pengertian Data Flow Diagram, yaitu… a. Representasi grafik dari sebuah sistem. Dfd menggambarkan komponen-komponen sebuah sistem, aliran-aliran data di maan komponen-komponen tersebut, dan asal, tujuan, dan penyimpanan dari data tersebut. b. Dokumentasi dari sistem informasi yang ada, atau untuk Menyusun dokumentasi untuk sistem informasi yang baru c. Representasi grafik dari sebuah sistem yang menunjukkan entitas-entitas internal dan eksternal dari sistem tersebut, dan aliran-aliran data ke dalam dan keluar dari entitasentitas tesebut. d. Representasi grafik dari sebuah sistem yang menunjukkan proses-proses dalam sistem tersebut dan aliran-aliran data ke dalam dan ke luar dari proses-proses tersebut. 59. Hukum bisnis adalah keseluruhan hukum normatif yang mengatur hak dan kewajiban yang timbul dari berbagai perikatan dalam aktivitas bisnis. • True • False 60. Identifikasi transaksi-transaksi berikut termasuk file induk atau file transaksi Mengubah tarif gaji pegawai (file induk) Memperbarui perubahan alamat konsumen (file induk) Mencatat komisi penjualan (file transaksi) Mengubah penempatan pegawai kantor (file induk) Mencatat penjualan harian (file transaksi) Memperbarui informasi harga unit (file induk) 61. Kumpulan data yang terorganisir berdasarkan suatu struktur hubungan, disebut a. Database b. Informasi c. File d. Data e. Metadata 62. Pernyataan berikut yang TIDAK benar-benar tentang sistem informasi akuntansi adalah a. Terdapat 6 komponen yan diperlukan dalam sistem informasi akuntansi b. Sistem informasi akuntansi adalah sistem yang memproses informasi untuk menghasilkan data yang berguna c. Sistem informasi akuntansi membutuhkan internal control untuk melindungi data yang ada d. Sistem informasi akuntansi diperlukan manajemen untuk planning dan controlling 63. Salah satu upaya untuk meminimalkan rekayasa sosial adalah a. Tidak menginstall aplikasi yang tidak diketahui b. Tidak memberikan informasi sensitive melalui e-mail atau ponsel c. Melakukan pemasangan screen server d. Melakukan proses disable untuk setiap pesan error 64. Seseorang yang melakukan upaya pengembangan sistem dengan melibatkan personel dalam perusahaan, klien, dan vendor disebut a. System integrator b. Spesialis forensik komputer c. Penyelidik forensik d. Auditor internal