• Tidak ada hasil yang ditemukan

UJIAN AKHIR SEMESTER (UAS)

N/A
N/A
Protected

Academic year: 2021

Membagikan "UJIAN AKHIR SEMESTER (UAS)"

Copied!
19
0
0

Teks penuh

(1)

1 UJIAN AKHIR SEMESTER (UAS)

Mata Kuliah : Sistem Informasi Akuntansi Prodi/Semester : Akuntansi/ V (lima) Jumlah SKS : 3 SKS Dosen : Tumpal Manik, M.Si Jenjang/Prodi : S1 /Akuntansi Metode Ujian : Take Home/Website

1. Rancanglah Sistem Informasi Akuntansi Aset Tetap dimulai dari pembelian, pemakaian dan perhitungan nilai ekonomis aset etapa tersebut dan pada PT Sandiego Jaya. Dalam rancangan susunlah:

a. Flowchart

(2)

2 b. Flowmap

(3)

3 c. Diagram REA

(4)

4 d. Diagram Konteks

(5)

5 e. Diagram Nol

(6)

6 f. Diagram Detail

(7)

7 2. Aplikasi ERP (Enterprise Resource Planning) perusahaan manufactur (pabrikasi) terdiri dari divisi Produksi, Pembelian, Persediaan, Distribusi, Penjualan, Akuntansi dan Keuangan, HRD. Rancanglahaplikasi ERPproses pembelian bahan baku–produksi–barang jadi dan penjualan.

(8)

8 3. Pemanfaatan teknologi e-business dan e-commerce serta pembuatan promosi melalui website di

Indonesia untuk sekarang ini telah berkembang. Hal ini disebabkan infrastruktur yang ada saaat ini sudah memadai, ketersediaan pekerja yang ahli tentang teknologi informasi (IT) cukup meningkat secara signifikan. Perkembangan teknologi informasi yang sangat dramatis dalam beberapa tahun terakhir telah membawa dampak transformational pada berbagai aspek kehidupan, termasuk di dalamnya dunia bisnis.Jelaskanlah menurut pendapat anda: a. Pengendalian Transaksie-businesdane-commerce

E-dagang atau commerce merupakan bagian dari business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Dengan adanya e-commerce dapat mempermudah dalam mencari informasi baik mengenai perniagaan maupun lowongan pekerjaan.

E-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai media komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha.

Risiko E-business dan E-commerce dapat dikurangi dengan penerapan beberapa pengendalian, yang dimana adalah tanggungjawab auditor TI untuk memastikan pengendalian yang memadai telah diterapkandan bekerja secara efektif untuk melindungi aset dan bisnis organisasi. Pengendalian dimulai dengan praktik-praktik terbaik penggunaan kebijakan dan proseduruntuk menghadapi risiko yang diidentifikasi dalam penilaian risiko yang dilakukan oleh perusahaan atau auditornya, dan termasuk beberapa perangkat canggih TI untuk mengurangi risiko tersebut.

Pengendalian transaksi E-Commerce – Pengendalian masukan atau input control

– Pengendalian proses pengolahan data atau process control – Pengendalian keluaran atau output control

– Pengendalian file/database atau files/database control Pengendalian Transaksi e-bussines :

Pengendalian akses. Software ini berfungsi untuk menghubungkan dan memutuskan hubungan antar-berbagai peralatan; secara otomatis memutar dan menjawab telepon; membatasi akses hanya pada para pemakai yang berwenang, serta membuat parameter seperti: kecepatan, mode, dan arah pengiriman. Pengelolaan jaringan Pada software ini berfungsi untuk mengumpulkan data untuk memeriksa kesiapan peralatan jaringan untuk mengirim atau menerima data; membuat aturan antri untuk masukan dan keluaran; menetapkan prioritas dalam sistem,mengirimkan pesan; dan mencatat aktivitas, penggunaan, dan kesalahan dalam jaringan. Menurut Pendapat Saya, Pengendalian Transaksi e-busines dan e-commerce dalam dunia bisnis yang dilakukan adalah kita atau penguna harus mengetahui dulu pengertian tentang teknologi yang sedang berkembang saat ini seperti e-busines dan e-commerce dan

(9)

9 mengetahui ke kegunaan,keuntungan,dan kelemahan dari sistem ini e-busines Merupakan lingkup aktivitas perdagangan secara elektronik dalam arti luas serta terpenting dan terbesar dari e-business adalah ecommerce, dimana berbagai aktivitas transaksi jual beli dilakukan melalui medium internet.

b. Pengendalian transaksi online yang terhubung dengan komputer perusahaan agar terhindar dari para pelaku kejahatan melalui internet dan pencurian data perusahaan

Keamanan Sistem Informasi (SI) menjadi bagian yang sangat penting untuk menjamin keutuhan data dan informasi yang akan dihasilkan dari suatu proses pengolahan data. Pengendalian transaksi online yang terhubung dengan komputer perusahaan agar terhindar dari para pelaku kejahatan melalui internet dan pencurian data perusahaan yaitu dengan menjaga keamanan data atau kerahasiaan data itu. Ada banyak hal yang harus dijaga, seperti PIN, password atau identifikasi rahasia untuk pengguna TI nya.

Pengendalian agar terhindar dari para pelaku kejahatan melalui internet dan pencurian data perusahaan yaitu dengan memastikan keamanan data melalui software komunikasi. Software komunikasi mengelola aliran data melalui suatu jaringan. Software komunikasi didesain untuk bekerja dengan berbagai jenis peraturan dan prosedur untuk pertukaran data. Software ini dapat berfungsi untuk melindungi data selama pengiriman. sedikitnya terdapat tiga macam pengendalian, yaitu: kontrol sistem, kontrol prosedural dan kontrol fasilitas

Kontrol Sistem

Kontrol ini merupakan usaha untuk menyakinkan bahwa keakuratan dan validitas dari kegiatan SI dapat dilaksanakan kapan saja dan dimanapun kegiatan itu dioperasikan. Pengendalian perlu diciptakan untuk dapat melakukan kegiatan pemasukan data, pemrosesan dan penyimpanan sebagaimana mestinya

Kontrol Prosedural

Untuk menjaga agar layanan informasi cukup aman, maka selain kontrol Sistem, dibutuhkan kontrol prosedural yang mengatur tentang adminsitrasi kepegawaian secara efektif dan rapi, pelaksanaan kegiatan rutin dan adanya pembagian tugas diantara pengelola secara rapi dan disiplin. Adminstrasi ini dapat dimulai dari adanya aturan tertulis bagi semua pemakai komputer tentang tata cara pengoperasian yang aman.

Kontrol Fasilitas

Pusat-pusat komputer dan layanan informasi sangat peka terhadap ancaman semacam ini, termasuk di dalamnya hal-hal yang disebabkan karena adanya kecelakaan, sabotase dan pemakaian oleh orang yang tidak berhak. Beberapa upaya kontrol fasilitas yang dapat dilakukan antara lain meliputi melakukan kompresi agar dapat menjaga tingkat kepadatan lalu lintas data dalam jaringan, enkripsi dan dekripsi untuk menjaga keamanan data baik yang tersimpan dalam harddisk maupun yang melintas dalam jaringan

(10)

10 4. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan–batasan auditi EDP sama dengan audit manual yaitu proses pengumpulan dan penilaian bukti guna menentukan dan melaporkan kesesuaian antara aktivitas ekonomi dengan kriteriayang telah ditetapkan.Jelaskanlah

a. Jenis audit menurut tujuan dan pelaksanaan audit dan berikan contohnya 1. Audit atas Laporan Keuangan/Financial Audit

Audit atas Laporan Keuangan/Financial Audit adalah audit untuk menentukan kesesuaian informasi terukur yang akan diverifikasi dengan kriteria tertentu seperti GAAP atau Standar Akuntansi yang berlaku umum (PSAK).

Audit (pemeriksaan) keuangan bertujuan untuk memberikan informasi kepada pihak-pihak yang berkepentingan, tentang kesesuaianantara laporan keuangan yang disajikan oleh manajemen (dalam hal ini pemerintah) dengan standar akuntansi yang berlaku (dalam hal ini Standar Akuntansi Pemerintahan/SAP).

Hasil audit keuangan adalah opini (pendapat) audit mengenai kesesuaian Laporan Keuangan dengan SAP.

2. Audit Operasional

Audit Operasional adalah penelahaan bagian dari prosedur atau metode operasi suatu organisasi. Yang bertujuan untuk menilai apakah sumber daya ekonomi yang tersedia telah dikelola secara ekonomis, efisiensi, dan efektivitasnya. Hasilnya berupa rekomendasi perbaikan operasi.

Dalam audit operasional, langkah yang ditempuh mencakup identifikasi sebab dan akibat mengapa kegiatan tidak dilakukan secara ekonomis, efisien, dan efektif, dalam rangka memberikan rekomendasi perbaikan kepada pihak yang berkepentingan.

Dapat dikemukakan bahwa audit operasional memiliki ciri atau karakteristik antara lain sebagai berikut:

1. Bersifat konstruktif dan bukan mengkritik;

2. Tidak mengutamakan mencari-cari kesalahan pihak audit; 3. Memberikan peringatan dini, jangan terlambat;

4. Objektif dan realistis; Bertahap;

6. Data mutakhir, kegiatan yang sedang berjalan;

7. Memahami usaha-usaha manajemen (management oriented); 8. Memberikan rekomendasi bukan menindaklanjuti rekomendasi. Manfaat dari audit operasional antara lain:

1.Biaya-biaya kegiatan akan lebih kecil atau ekonomis; 2.Hasil kerja (produktivitas) akan meningkat;

3.Rencana, kebijakan, dan lain-lain yang tidak tepat dapat diperbaiki; 4.Suasana kerja menjadi lebih sehat.

(11)

11 3. Audit Ketaatan

Audit ketaatan adalah audit yang dilakukan untuk menilai kesesuaian antara kondisi/pelaksanaan kegiatan dengan peraturan perundang-undangan yang berlaku. Kriteria yang digunakan dalam audit ketaatan adalah peraturan perundang-undangan yang berlaku bagi audit.

Perundang-undangan disini diartikan dalam arti luas, termasuk ketentuan yang dibuat oleh yang lebih tinggi dan dari luar audit asal berlaku bagi audit dengan berbagai bentuk atau medianya, tertulis maupun tidak tertulis.

4. Audit Investigatif

Audit investigatif adalah memperoleh kepastian tentang ada tidaknya penyimpangan atau kecurangan dalam pelaksanaan kegiatan/operasional kantor. jadi fokus audit investigatif adalah membuktikan apakah benar kecurangan telah terjadi. Dalam hal dugaan kecurangan terbukti, audit investigatif harus dapat mengidentifikasi pihak yang harus bertanggung jawab atas penyimpangan/ kecurangan tersebut.

b. Perbedaan Audit manual dengan audit EDP

AUDIT EDP AUDIT MANUAL

Teknik audit

Program khusus untuk penggunaan teknik audit manual (teknik audit yang menggunakan komputer sebagai tools utamanya)

Inspeksi, observasi, wawancara, konfirmasi, posedur analitis, vouching, verifikasi, rekonsiliasi, scanning, dsb. Proses Audit Tidak sekuensial Sekuensial

Waktu yang

dibutuhkan Lebih cepat Lebih Lama Waktu yang

dibutuhkan Lebih sulit dan rumit Lebih mudah

Kesalahan yang berulang terus

Jejak audit mungkin hanya timbul untuk jangka waktu pendek atau dalam bentuk yang hanya bisa dibaca oleh komputer di mana program untuk masing–masing laporan keuangan adalah independen

sehingga satu transaksi dapat diproses untuk beberapa tujuan secara

simultan dari buku harian sampai dengan laporan keuangan.

Jejak audit terlihat secara fisik yang memungkinkan seseorang untuk mentrasir informasi akuntansi perusahaan yang besangkutan

Audit trail

Sering tidak ada pemisahan tugas tetapi tetap harus ada pengendalian alternative sehingga tidak

memungkinkan orang yang sama menguasai transaksi dari awal hingga

Pemisahan tugas sebagai bentuk

pengendalian wajib dilaksanakan untuk mendapatkan opini wajar tanpa

(12)

12

AUDIT EDP AUDIT MANUAL

akhir tanpa campur tangan pihak lain.

Pemisahan tugas

Sering tidak ada pemisahan tugas tetapi tetap harus ada pengendalian alternative sehingga tidak

memungkinkan orang yang sama menguasai transaksi dari awal hingga akhir tanpa campur tangan pihak lain

Pemisahan tugas sebagai bentuk pengendalian wajib dilaksanakan untuk mendapatkan opini wajar tanpa

pengecualian

Ketergantungan pada software dan hardware

Ketergantungan pada hardware dan software memunculkan potensial loss yang tinggi karena pengelolaan input, proses, output dan penyimpanan data dalam bentuk yang standar

Kemungkinan potensial loss lebih kecil karena tersedianya jejak audit di

samping pengelolaan input, proses, output, dan penyimpanan data yang terpisah

Audit risk

Audit risk lebih besar karena:  Pengolahan transaksi yang

simultan dalam PDE

 Pengolahan yang tidak logis  Kesalahan memasukkan data,

baik sengaja ataupun tidak, yang jika terakumulasi akan menjadi material

Audit risk lebih kecil karena:  Pengolahan transaksi yang

beragam

 Jika terjadi kejadian yang tidak wajar maka manusia akan segera mengetahuinya

 Kesalahan memasukkan data tidak terjadi berulang-ulang

Manfaat penilaian IC

Manfaat penilaian internal control untuk memperoleh keyakinan bahwa:

 Desain dan implementasi

program aplikasi

telah dilaksanakan sesuai dengan otorisasi dan ketentuan manajemen

 Setiap perubahan pada

program aplikasi

telah diotorisasi dan disetujui oleh manajemen

 Terdapat peraturan yang memadai yang menjamin akurasi dan integritas dari perosesan oleh komputer, laporan dan hal lain-lain yang dihasilkan oleh komputer  Sumber data yang tidak akurat

Trace back informasi akuntansi ke bukti transaksi asalnya

(13)

13

AUDIT EDP AUDIT MANUAL

telah diidentifikasikan dan telah diambil tindakan oleh manajemen

 Operator dan pihak-pihak yang mempunyai akses secara online terhadap sistem tidak dapat mengubah masukan, keluaran, program, maupun file yang ada tanpa otorisasi yang sah

 Terdapat peraturan yang memadai untuk melindungi file yang ada dari akses dan otorisasi yang sah

Bukti audit

Pengumpulan bukti audit yang handal lebih sulit karena perubahan dalam pengendalian intern dan beberapa teknik audit manual tidak dapat digunakan kecuali dengan teknik audit berbantuan komputer. Evaluasi bukti audit lebih sulit karena harus dipahami kapan pengendalian internal berfungsi dan kapan tidak

Dilakukan oleh seseorang yang memiliki keahlian dan pelatihan teknis yang cukup sebagai auditor

Pengetahuan auditor

Keahlian tentang auditing dan akuntansi ditambah keahlian tentng komputer oleh salah seorang tim auditor

Dilakukan oleh seseorang yang memiliki keahlian dan pelatihan teknis yang cukup sebagai auditor

c. Pengendalian imput data

Pengendalian input (input control) untuk memastikan bahwa berbagai transaksi valid dan akurat dan lengkap. Berbagai prosedur input data dapat dipicu oleh dokumen sumber (batch) atau input langsung (real-time).

(14)

14 5. Fasilitas kemajuan teknologi informasi membutuhkan pengendalian yang berhubungan

dengan prinsip keandalan dan keamanan data SIA. Untuk meminimalkan waktu dan

kegagalan sistem informasi akuntansi, jelaskan menurut pendapat anda : ancaman, resiko dan strategi pengendalian yang tepat untuk saat ini (pilih tiga soal di antaranya)

a. Pengendalian Sumber Data

Pengendalian Sumber Data adalah salah satu bentuk pengendalian terhadap input, guna memastikan bahwa input data yang dimasukkan ke komputer untuk diolah lebih lanjut, tidak mengandung kesalahan.

Ancaman/resiko:

Input data yang tidak valid, tidak lengkap atau tidak akurat.

Strategi pengendalian sumber data yang berfungsi mengatur akurasi, validitas dan kelengkapan input, yaitu:

 Desain formulir,

 formulir yang diberi nomor secara berurutan,

 pre-numbered form sequence test

 dokumen berputar (turn-around documents),

 validasi login,

 otorisasi

 pembatalan dan penyimpanan dokumen,

 peninjauan otorisasi yang sesuai,

 kumpulan tugas,

 pemindai visual (visual scanning),

 fungsi pengawas data,

 verifikasi digit pemeriksaan (Check digit verification), dan

 verifikasi kunci (Key verification) seperti: kode pelanggan, nilai transaksi, dan kuantitas barang yang dipesan oleh pelanggan.

Sejumlah pengecekan mengenai ketelitian dan kelengkapan input computer sebelum pengolahan.satu bentuk pengecekan ketelitian data input adalah key verification yang dapat dikerjakan dengan mempergunakan suatu key to tape encoder atau data entry divice dimana key verifikation tidak dianggap penting atau terlalu mahal, maka suatu pengganti pengendalian data sumber adalah inspeksi visual terhadap daftar input yang dicetak sebelum pengolahan. b. Pengendalian Entry Data On-Line

Tujuan dilakukannya pengendalian semacam ini adalah untuk menjamin akurasi dan integritas data transaksi yang dimasukkan dari terminal on-line dan PC. Ancaman/resiko:

Input transaksi tidak valid atau tidak lengkap yang dimasukkan melalui terminal on-line

Strategi Pengendalian Entry Data On-Line:

(15)

15

 Jangkauan, kelogisan, tanda, validitas, dan data yang redundan;

 ID pemakai (User ID) dan password;

 Pengujian kompatibilitas (Compatibility tests);

 Sistem entri data secara otomatis;

 Pemberitahuan ke operator selama entri data;

 Prapemformatan;

 Pengujian kelengkapan;

 Verifikasi closed-loop

 Catatan transaksi yang dipertahankan oleh sistem;

 Pesan kesalahan yang jelas; dan

 Penyimpanan data yang cukup untuk memenuhi persyaratan legal. c. Pengendalian Transmisi Data

Ancaman/Resiko:

Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau ke sistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data.

Strategi Pengendalian Transmisi Data:

 Awasi jaringan untuk mendeteksi poin-poin yang lemah;

 Backup komponen;

 Desain jaringan untuk mengatasi pemrosesan puncak;

 Multijalur komunikasi antara komponen jaringan;

 Pemeliharan pencegahan;

 Enkripsi data;

 Verifikasi Routing;

 Pemeriksaan kesamaan dan prosedur pengenalan pesan (pemeriksaan bergema, label percobaan, batch bernomor).

Untuk mengurangi risiko kegagalan transmisi data, perusahaan harus memantau jaringan untuk mendeteksi titik lemah, memelihara cadangan komponen, dan merancang jaringan sedemikian rupa sehingga kapasitas yang tersedia cukup untuk menangani periode padat pemrosesan data.

(16)

16 6. Penggunaandata yang salah dalam danfileyang salahdalam sistemfile berurutan Batchdengan

banyak titik penyerahan ulangmaka

a. bagaimanakah cara melakukan pengendalian kesalahan input melalui proses dalam bagan

b. Apa saja yang dapat diarakan pengendalian komunikasi data dari review yang berkaitan dengan pengendaliandan buat prosesnya dengan simbol atau bagan

Batches logging and tracking

Review di arahkan pada teknik pencatatan dan pentraksiran batch yang mencakup penghitungan batch control totals, penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan arus transaksi dan/batch.

Program-program aplikasi

Review atas vertifikasi terhadap batch control totals dan run-to-run total. Review atas pengendalian total run-to-run degan menggunakan jumlah-jumlah total dalam pengendalian keluaran yang berasal dari satu proses sebagai jumlah-jumlah (total) pengendalian masukan dalam pemrosesan berikutnya, dengan kata lain total run-to-run adalah total pengendalian dari penyelesaian suatu pengolahan yang akan di gunakan sebagai total pengendalian untuk masukan dalam pemrosesan yang

(17)

17 kedua tersebut. Sebagai contoh misalnya saldo awal persediaan di tambah dengan pembelian harus sama dengan saldo akhirnya.

Teknik-tekniik vertifikasi dalam transmisi on-line

Sebagaimana disinggung dalam pengendalian masukan untuk system online, terdapat perbedaan yang perlu di perhatikan khusunya dalam kaitannya dengan pengendalian. Hal ini antara lain disebabkan karena operator yang berfungsi sebagai orang yang memulai transaksi.sebagai contoh misalnya seorang petugas penjual pada biro perjalanan akan melakukan beberapa transaksi yang dalam system penjual pada biro perjalanan akan melakukan beberapa transaksi yang dalam system non PDE atau dalam system PDE yang offline akan di pisahkan. Dalam hal ini petugas penjualan tersebut akan menerima uang,membukukan dan menerbitkan tiket penjualan.beberapa jenis pengendalian yabg termasuk kategori “teknik-teknik vertifikasi” dalam transmisi online adalah :

 Echo-check, yaitu teknik yang disebut juga dengan istilah closed loop verification ini mengirimkan data kembali kepada pengirimnya untuk dibandingkan dengan data asal

 Redundancy check,yaitu teknik yang disebut dengan istilah

matchingcheck, yaitu meminta pengirimannya untuk memasukkan sebagian dari data selain data yang telah di transmisikan

 Completeness test, yaitu pengujian kelengkapan data yang di lakukan terhadap setiap transaksi dengan tujuan untuk membuktikan bahwa semua data yang di perlukan telah di masukkan.

c. Uraikanlah dengan jelas dan detail ruang lingkup audit manajemen, operasional TI

Ruang lingkup audit manajemen/opersional TI terdiri dari :

 Pengembangan sistem

 Pengelolaan layanan teknologi informsi

 Opersioanalisasi teknologi informasi (server dan infrastruktur)

 Pemilihan solusi teknologi informasi

 Pengelolaan SDM teknologi informasi

 Pengelolaan keamanan teknologi informasi

 Pengelolaan risiko teknologi informasi

 Pengelolaan kualitas teknologi informasi

Sebelum pelaksaan audit EDP, terlebih dahulu mempelajari symbol-simbol yang ada dalam pemograman software yang digunakan perusahaan umtuk mendatat

(18)

18 smua transaksi dalam perusahaan tersebut. Sebab hal ini akan membantu proses audit EDP dalam mencari kesalahan pencatatan dan pelaporan seperti :

 Symbol untuk pembuatan alir data (data flow diagram ) Symbol-simbol yang digunakan oleh analisis system untuk membuat bagan alirdata dan bagan alir dokumen untuk menggamubarkan system informasi tertentu. Bagan alir yang baik dan jelas memarankan bagian penting dalam perancangan system informasi yang kompleks dan pembangunan program computer

 Symbol untuk pembuatan bagan alir dokumen (dokumen flowchat) System akuntansi dapat di jelaskan dengan menggunakan bagan alir dokumen.pengguanaan bagan alir lebih bermanfaat di bandingkn dengan uraian tertulis dalam menggambarkan suatu system. Manfaat tersebut adalah :

a. Gambaran system secara menyeluruh lebih mudah di peroleh dengan menggunakan bagan alir

b. Perubahan system lebih mudah digambarkan dengan menggunakan bagan alir

c. Kelemahan-kelemahan dalam system dan indentifikasi bidang-bidang yang memerlukan

d. Perbaikan lebih mudah di tentukan dengan bagan alir.

e. Dokumentasi system akuntansi di lakukan dengan menggunakan bagan alir.

d. Jelaskan sistem akuntansi pengendalian aplikasi komputer dari hasil pemrosesan melalui sistem batch pada berbagai eksposur dan sistem real-time

 mengendalikan output sistem batch. Sistem batch biasanya memerlukan output dalam bentuk kertas. Yang umumnya membutuhkan keterlibatan berbagai perantara dalam produksi dan distribusinya. Output akan diambil dari printer oleh operator komputer terkait. Dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai laporan yang lain dikaji kebenarannya oleh staf administrasi bagian pengendalian data, serta kemudian dikirimkan melalui layanan surat internal ke pengguna akhir.

 Output spooling. dalam operasi pemrosesan data berskala besar, alat-alat untuk output seperti printer dapat mengalami penumpukan pekerjaan yang tidak terproses karena banyaknya program secara stimultan meminta layanan dari sumber daya yang terbatas ini. Penumpukan pekerjaan yang tidak terproses ini dapat menyebabkan penyem[itan kapasitas, yang akan berpengaruh negatif pada output sistem.

 Program pencetakan. ketika printer lewong, maka program run pencetakan akan menghasilkan output kertas dari file output. Program pencetakan seringkali merupakan sistem yang rumit dan membutuhkan intervensi dari operator.

(19)

19

 Pemilihan. Ketika laporan output diambil dari printer, maka output tersebut akan masuk ke tahap pemilihan dimana yang dihalaman output tersebut akan dipisah-pisah diatur urutannya. Kekhawatiran yang terjadi dalam kegiatan ini adalah staf administrasi yang melakukan pemilihan dapat saja membuat salinan tidak sah atas laporan tersebut. mengambil selembar halaman dari laporan tersebut atau membaca informasi yang sensitif. Review pengendalian utama atas eksposur ini adalah pengawasan, untuk berbagai laporan yang sensitif. Pemilihan dapat dilakukan oleh pengguna akhir terkait.

 Sampah. Sampah output komputer berpotensi menimbulkan eksposur . Merupakan hal yang terpenting untuk membuang semua laporan yang dibatalkan dan salinan karbon dari kertas bukti lapisan yang disingkirkan dalam tahap pemilihan.

 Pengendali data. Kelompok pengendali data bertanggung jawab untuk memverivikasi akurasi output komputer sebelum didistribusikan ke pengguna terkait. Biasanya staf administrasi bagian pengendalian data akan mengkaji berbagai angka pengendalian batch untuk memastikan keseimbangannya, memeriksa bagian laporan untuk mencari data yang menyimpang, tidaksah, dan hilang. Dan mencatat penerimaan laporan tersebut dalam daftar pengendali batch milik bagian data. untuk berbagai laporan yang berisi data yang sangat sensitif, pengguna akhir dapat melakukan oekerjaan ini.

 Distribusi laporan. resiko utama yang berkaitan dengan distribusi laporan ,meli[puti laporan yang hilang, di curi, atau salah kirim pada saat transit ke pengguna. untuk laporan dengan beberapa tembusan, file alamat pengguna yang sah harus di konsultasikan lebih dahulu untuk mengidentifikasi setiap penerima

 Pengguna akhir. Ketika sudah berada ditangan pengguna, output laporan haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat dari kajian yang dilakukan staf administrasi bagian pengendalian data. para pengguna berada dalam posisi yang lebih baik untuk menghidentifikasi berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut yang tidak dapat diungkapkan melalui ketidak seimbangan dalam total pengendali.

Referensi

Dokumen terkait

Hasil penelitian ini adalah: 1. Pemanfaatan Gunung Srandil yang dilakukan oleh umat Buddha diantaranya: a) Untuk kegiatan liburan sebagai objek wisata religi dan umum. b)

Edisi kali ini akan banyak sekali hal-hal baru yang kalian dapat ketahui dimulai dari apa sih itu semangat, kalau di dalam bahasa Pali kita kenal sebagai Viriya,

Tema yang dipilih penulis dalam penelitian adalah Komposisi Makanan Pada tiga Spesies Cicak (Cosymbotus platyurus Schneider, Hemidactylus frenatus Dumb. Bibr dan

Berdasarkan hasil observasi dengan guru mata pelajaran kimia di SMA Negeri 1 Ingin Jaya Aceh Besar pada tanggal 12 September 2017 pada hari rabu, salah satu permasalahan

Kekentalan ini dapat dikurangi dengan memutus percabangan rantai karbon tersebut melalui proses esterifikasi (alkoholisis terhadap asam lemak dari minyak nabati)

Berdasarkan penelitian yang dilakukan Johnson (dalam Gainau, 2009), menunjukkan bahwa individu yang mampu dalam keterbukaan diri (self disclosure) akan dapat mengungkapkan diri

Pasca produksi yaitu tahap mengedit, memoles dan rendering animasi yang telah dibuat sehingga menghasilkan master film yang siap dikemas pada tahap

Pengelolan dana pensiun yang sesuai dengan ajaran islam akan memiliki banyak manfaat bagi masyarakat, khususnya masyarakat yang loyal terhadap syari’ah.