• Tidak ada hasil yang ditemukan

UJIAN AKHIR SEMESTER NAMA : RINI PUSPITA SARI NIM : KELAS : 5.01

N/A
N/A
Protected

Academic year: 2021

Membagikan "UJIAN AKHIR SEMESTER NAMA : RINI PUSPITA SARI NIM : KELAS : 5.01"

Copied!
13
0
0

Teks penuh

(1)

UJIAN AKHIR SEMESTER

MODEL SOAL : C

MATA KULIAH : SISTEM INFORMASI AKUNTANSI TANGGAL : 20 DESEMBER 2014

PRODI/JURUSAN : AKUNTANSI

FAKULTAS : EKONOMI

DOSEN : TUMPAL MANIK M.Si

NAMA : RINI PUSPITA SARI NIM : 120462201028

KELAS : 5.01

(2)

1) ERP (Enterprice Resource Planning) pembelian bahan baku-produksi-barang jadi :

2)

A. Pengendalian Transaksi E-commerce dan E-bussines

 Pengendalian Transaksi e-commerce : - Pengendalian masukan atau input control

- Pengendalian proses pengolahan data atau process control - Pengendalian keluaran atau output control

- Pengendalian file/database atau files/database control

 Pengendalian Transaksi e-bussines : 1. Pengendalian akses.

Software ini berfungsi untuk menghubungkan dan memutuskan hubungan antar- berbagai peralatan; secara otomatis memutar dan menjawab telepon; membatasi akses hanya pada para pemakai yang berwenang, serta membuat parameter seperti:

kecepatan, mode, dan arah pengiriman.

SUPPLIER

PENGIRIMAN

PERENCANAAN PRODUKSI

BARANG JADI PROSES PRODUKSI

UTANG STOK GUDANG

AKUNTING

(3)

2. Pengelolaan jaringan

Pada software ini berfungsi untuk mengumpulkan data untuk memeriksa kesiapan peralatan jaringan untuk mengirim atau menerima data; membuat aturan antri untuk masukan dan keluaran; menetapkan prioritas dalam sistem,mengirimkan pesan; dan mencatat aktivitas, penggunaan, dan kesalahan dalam jaringan.

3. Pengiriman data dan file

Software ini berfungsi untuk mengontrol pengiriman data, file dan pesan-pesan diantara berbagai peralatan.

4. Pendeteksi dan pengendalian atas kesalaha

Software ini berfungsi untuk memastikan bahwa data yang dikirim benar-benar merupakan data yang diterima.

5. Keamanan data

Software ini berfungsi untuk melindungi data selama pengiriman dari akses pihak yang tidak berwenang.

B. Pengendalian agar terhindar dari para pelaku kejahatan melalui internet dan pencurian data perusahaan yaitu dengan memastikan keamanan data melalui software komunikasi. Software komunikasi mengelola aliran data melalui suatu jaringan. Software komunikasi didesain untuk bekerja dengan berbagai jenis peraturan dan prosedur untuk pertukaran data. Software ini dapat berfungsi untuk melindungi data selama pengiriman

3)

a)

 JENIS AUDIT BERDASARKAN TUJUANNYA 1. Auditing Atas Laporan Keuangan

Adalah audit untuk menentukan kesesuaian informasi teukur yang akan

diverifikasi dengan kriteria tertentu seperti GAAP atau Standar Akuntansi yang berlaku umum.

Contoh : Audit yang dilakukan auditor terhadap laporan keuangan yang ada

disebuah perusahaan.

(4)

2. Audit Operasional

Adalah penelaahan bagian dari prosedur atau metode operasi suatu organisasi untuk menilai apakah sumber daya ekonomi yang tersedia telah dikelola secara ekonomis, efisiensi, efektifitasnya.

Contoh : Audit manajemen yang dilakukan pada struktur perusaahan seperti suatu divisi atau departemen, rencana dan tujuannya, alat operasionalnya, dan utilitas manusia dan fasilitas fisik.

3. Audit Ketaatan

Adalah audit atas ketaatan auditee terhadap prosedur atau aturan tertentu untuk memberikan informasi kepada pihak-pihak yang berkepentingan, tentang kesesuaian antara kondisi/pelaksanaan kegiatan dengan peraturan perundang- undangan yang berlaku yang telah ditetapkan, baik aturan yang ditetapkan pemerintah, bank, kreditur, atau pihak lainnya.

Contoh : Pemeriksaan SPT individu dan perusahaan oleh kantor pajak untuk kepatuhannya terhadap hukum pajak.

4. Audit Investigatif

Adalah memperoleh kepastian tentang ada tidaknya penyimpangan atau kecurangan dalam pelaksanaan kegiatan/operasional kantor.

Contoh : Memeriksa kecurangan-kecurangan yang terjadi didalam perusahaan tersebut.

 JENIS AUDIT BERDASARKAN PELAKSANAANNYA 1. Auditor Eksternal

Adalah auditor yang bekerja dikantor akuntan publik yang statusnya diluar struktur perusahaan yang mereka audit.

Contoh : Auditor Independen atau Akuntan Publik 2. Audit Internal

Adalah auditoor yang bekerja untuk perusahaan yang mereka audit.

Contoh : Auditor Intern 3. Audit Pajak

Adalah auditor yang bertugas melakukan pemeriksaan ketaatan wajib pajak

yang diaudit terhadap undang-undang perpajakan yang berlaku.

(5)

Contoh : Auditor Pajak, atau mereka yang bekerja di Kantor Pemerikasaan dan Penyidikan Pajak(Karikpa)

4. Audit Pemerintah

Adalah auditor yang bertugas menilai kewajaran informasi keuangan yang disusun oleh instansi pemerintahan.

Contoh : Auditor pemerintah

b) Perbedaan Audit Manual dengan Audit EDP

Masalah Pokok Audit EDP Audit Manual

Teknik Audit

Program khusus untuk penggunaan teknik audit manual (teknik audit berbantuan komputer)

Inspeksi, observasi, wawancara, konfirmasi, prosedur, analitis, vouching, verifikasi, rekonsiliasi, scanning, dsb.

Aapa yang diaudit

Audit lebih berfokus ke Program, sistem dan file.

Audit lebih terfokus sistem, dokumen-dokumen dan bukti transaksi.

Dengan apa

 Audit around the computer

 Audit through the computer

 Audit with the computer Audit around the computer

Kesalahan yang berulang terus

Kesalahan yang terus menerus akibat pengolahan transaksi dengan computer yang seragam sehingga mengakibatkan kesalahan yang material.

Jika terjadi kesalahan maka kemungkinan terjadi secara berulang-ulang menjadi kecil kemungkinannya karena tidak dikerjakan dengan program komputer yang seragam.

Audit trail

Jejak audit mungkin hanya timbul untuk jangka waktu pendek atau dalam bentuk yang hanya bisa dibaca oleh computer dimana program untuk masing-masing laporan keuangan adalah independen sehingga satu transaksi dapat diproses untuk beberapa tujuan secara simultan dari buku harian sampai dengan laporan keuangan.

Jejak audit terlihat secara fisisk yang memungkinkan seseorang untuk mentransfer informasi yang bersangkutan.

Pemisahan tugas

Sering tidak ada pemisahan tugas tetapi tetap harus ada pengendalian alternative sehingga tidak memungkinkan orang yang sama menguasai transaksi dari awal hingga akhir tanpa campur tangan pihak lain.

Pemisahan tugas sebagai

bentuk pengendalian wajib

dilaksanakan untuk

mendapatkan opini wajar

tanpa pengecualian.

(6)

Ketergantungan pada software dan hardware

Ketergantungan pada hardware dan software memunculkan potensi loss yang tinggi karena pengelolaan input, proses output dan penyimpanan data dalam bentuk yang standar.

Kemungkinan potensi lossnya lebih kecil karena tersedianya jejak audit disamping pengelolaan input, proses, output dan penyimpanan datayang terpisah.

Audit risk

Audit risk lebih besar karena :

 Pengolahan transaksi yang simultan dalam PDE.

 Pengolahan yang tidak logis.

 Kesalahan memasukkan data, baik sengaja ataupun tidak, yang jika terakumulasi akan menjadi material.

Audit risk lebih kecil karena :

 Pengolahan transaksi yang beragam.

 Jika terjadi kejadian yang tidak wajar maka manusia

akan segera

mengetahuinya.

 Kesalahan memasukkan data tidak terjadi berulang- ulang.

Manfaat penilaian IC

Manfaat penilaian internal control untuk memperoleh keyakinan bahwa :

a. Desain dan implementasi program aplikasi telah dilaksanakan sesuai dengan otoritas dan ketentuan manajemen.

b. Setiap perubahan pada program aplikasi telah diotorisasai dan disetujui oleh manajemen.

c. Terdaoat peraturan yang memadai yang menjamin akurasi dan integritas dari pemrosesan oleh komputer, laporan dan hal-hal lain yang dihasilkan oleh komputer.

d. Sumber data yang tidak akurat telah diidentifikasikan dan telah diambil tindakan oleh manajemen.

e. Operator dan pihak-pihak yang mempunyain akses secara online terhadap sistem tidak dapat mengubah masukan, keluaran, program maupun fail yang ada tanpa otoritas yang sah

f. Terdapat peraturan yang memadai untuk melindungi fail yang ada dari akses dan otoritas yang sah.

Trace back informasi akuntansi kebukti transaksi asalnya.

Bukti audit Pengumpulan bukti audit yang handal lebih sulit karena perubahan dalam pengendalian intern dan beberapa teknik audit manual tidak dapat digunakan

Pengumpulan bukti dengan

teknik : inspeksi, observasi,

wawancara, konfirmasi,

prosedur, analitis, vouching,

(7)

kecuali dengan teknik audit berbantuan komputer.

Evaluasi bukti audit lebih sulit karena harus dipahami kapan pengendalian internal berfungsi dan kapan tidak.

verifikasi, rekonsiliasi, scanning, dsb.

Pengetahuan auditor Keahlian tentang auditing dan akuntansi ditambah keahlian tentang komputer oleh salah seorang tim auditor.

Dilakuakan oleh seorang yg memilki keahlian dan pelatihan teknis yg cukup sebagai seorang auditor.

c) Pengendalian Input Data

Pengendalian input data terdiri dari : 1. Pengendalian Dokumen Sumber

Perusahaan harus mengimplementasikan berbagai prosedur pengendalian atas dokumen sumber dengan memperhitungkan sumber dokumen seperti : a. Menggunakan dokumen sumber yang diberi nomor terlebih dahulu b. Dokumen sumber harus dibuat otomatis dengan nomor melalui printer

yang menunjukkan urutan angka disetiap dokumen.

c. Menggunakan dokumen sumber secara berurutan.

d. Mengaudit dokumen sumber secara berkala.

e. Pengendalian pengkodean data, yaitu merupakan pemerikasaan integritas kode data yang digunakan dalam pemrosesan.

2. Pengendalian Validasi

Pengendalian validasi input ditujukan untuk mendeteksi berbagai kesalahan data dalam transaksi sebelum data tersebut diproses. Ada tiga tingkat pengendalian, antara lain:

a. Interogasi field b. Interogasi record c. Interogasi file

3. Pengendalian Kesalahan Input

Penggunaan file kesalahan dalam sistem File Batch berurutan denagn banyak

titil penyerahan ulang

(8)

4. Pengendalian Sistem Input Data Umum

Meliputi berbagai prosedur terpusat yang mengelola input data untuk semua sistem pemrosesan transaksi diperusahaan, memiliki tiga kelebihan antara lain:

a. GDIS(generalized data input sysytem) memperbaiki pengendalian dengan membuat sebuah sistem yang sama dan melakukan validasi data.

b. GDIS memastikan bahwa tiap aplikasi SIA menggunakan standar secara konsisten untuk validasi data.

c. GDIS memperbaiki efisiensi pengembangan sistem.

5. Pengendalian Komunikasi Data

Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan pada hal-hal berikut ini :

a. Batches logging and tracking

Diarahkan pada teknik pencatatan dsan pentafsiran batch yang mencakup penghitungan batch control total, penggunaan nomor urut batch, nomor lembar tranmisi secara pencatatan arus transaksi dan/atau batch.

b. Prorgam-program aplikasi

Review atas verifikasi terhadap batch control totals and run-to-run.

c. Teknik-teknik verifikasi dalam transnisi on-line

Beberapa jenis pengendalian yang termausk dalam transmisi online adalah : Echo-check, Redundancy check, dan Completeness test.

6. Pengendalian Penyimpanan Data

Review atas pengendalian penyimapanan data ditujukan untuk memastikan

bahwa setiap elemen data disimpan hanya satu kali, sehingga mengurangi

redundansi data serta mengurangi biaya pengumpulan dan penyimpanan

data. Misalnya, data pelanggan hanya muncul satu kali, namun data saling

dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan

produk.

(9)

7. Pengendalian Hasil Pemrosesan

Review pengendalian hasil pemrosesan memastikan bahwa output sistem tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran privasi. Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas operasi serta dapat mengakibatkan keriguan keuangan bagi perusahaan.

Contohnya, jika berbagai cek yang dibuat perusahaan dari sistem pengeluaran kas ternyata hilang, salah arah atau hancur, maka akun perdagangan dan berbagai tagihan lainnya akan tetap tidak terbayar. Jenis metode yang digunakan akan mempengaruhi pilihan pengendalian yang digunakan untuk melindungi output sistem.

4)

KATEGORI PENGENDALIAN

ANCAMAN/RESIKO STRATEGI

PENGENDALIAN 1. Pengendalian Sumber

Data

Input data yang tidak valid, tidak lengkap dan tidak akurat.

Desain formulir, prenumberd form, turnaround document, validasi login

2. Pengendalian pemrosesan dan penyimpanan data

Data yang tidak akurat atau tidak lengkap dalam file utamayang diproses oleh komputer.

Kebijakan dan prosedur, pengawasan entri data, rekonsiliasi, pengamanan data, pengendalian konversi data

3. Pemisahan tugas dalam fungsi sistem

Penipuan komputer. Pembagian yang jelas

mengenai otoritas dan

tanggungjawab user.

(10)

5)

 FLOWMAP ASSET TETAP

(11)

 FLOWCHART ASET TETAP

(12)

 DIAGRAM KONTEKS

 DIAGRAM NOL

(13)

 DIAGRAM DETAIL

Referensi

Dokumen terkait

Permasalahan yang dihadapi guru di Indonesia sangatlah komplek khususnya pada kepuasan kerja yang dirasa kurang bagi para guru sekarang ini, ketidak hadiran guru

Dalam beberapa kasus, menjadi social entrepreneur dalam konteks ini mengabdi sebagai volunteer atau amil lembaga zakat belumlah menjadi pilihan utama sebagian

Sebab masalah ini tidak mungkin ada dalam Islam, karena berbedanya pijakan yang menjadi dasar dalam menentukan upah buruh serta berbedanya pandangan tentang jaminan

faktor penghambat bagi seoarang guru Pendidikan Agam Islam dalam implementasi strategi pengorganisasian pembelajaran, strategi penyampaian pembelajaran dan strategi

Degradasi dengan perbedaan kecepatan pemanasan menghasilkan pergeseran suhu degradasi polimer, dimana pada kecepatan yang lebih rendah polimer mengalami degradasi

1 LISTENING (Mendengarkan) Memahami makna teks lisan berupa percakapan sehari-hari dalam berbagai konteks situasi dan berbagai jenis monolog (naratif, deskriptif, dsb) serta teks

Pada penelitian di pabrik karet ini setelah dilakukan intervensi berupa edukasi tentang penyakit tinea pedis dan monitoring perilaku untuk personal foot hygiene yang sebaiknya

Berdasarkan informasi yang diperoleh oleh penelti bahwa ada 4 diantara 7 informan utama yang tidak mengalami masalah seksual yaitu wanita premenopouse yang mengkomsumsi