EducationEdukasiPendidikanSoal UjianSoal Ujian UTUniversitas

40 Soal Pilihan Ganda UT EKSI4312 Sistem Informasi Akuntansi (Edisi 4) Lengkap dengan Kunci Jawaban dan Pembahasan

Mahasiswa Universitas Terbuka sedang belajar mata kuliah EKSI4312 Sistem Informasi Akuntansi dengan teks 40 Soal UT di layar laptop.

40 Soal Pilihan Ganda — EKSI4312: Sistem Informasi Akuntansi (Edisi 4)

Berikut 40 soal pilihan ganda lengkap dengan kunci jawaban dan pembahasan rinci. Soal mencakup konsep dasar AIS, siklus transaksi, basis data, kontrol internal, dokumentasi sistem, ERP, audit berbasis teknologi, dan isu kontemporer.

1). Manakah pernyataan yang paling tepat mengenai Sistem Informasi Akuntansi (SIA)?
A. Sistem yang hanya mencatat transaksi keuangan secara manual.
B. Sistem yang mengumpulkan, memproses, menyimpan, dan melaporkan informasi keuangan untuk pengambilan keputusan.
C. Sistem yang hanya digunakan oleh akuntan untuk menyusun laporan pajak.
D. Sistem yang menggantikan fungsi manajemen secara keseluruhan.

Jawaban: B

Pembahasan: SIA bertujuan mengumpulkan, memproses, menyimpan, dan melaporkan data keuangan dan non-keuangan yang diperlukan pemakai (manajemen, investor, regulator). Tidak terbatas pada pencatatan manual (A salah), bukan hanya untuk pajak (C salah), dan tidak menggantikan seluruh fungsi manajemen (D salah).

“Butuh latihan ujian UT? Cek 40 soal EKSI4312 Sistem Informasi Akuntansi edisi 4 lengkap dengan pembahasan dan kunci jawaban terpercaya.”

2). Komponen utama SIA menurut model klasik adalah:
A. Perangkat keras, perangkat lunak, basis data, prosedur, manusia.
B. Hanya perangkat lunak dan basis data.
C. Audit, kontrol, dan pelaporan saja.
D. Kebijakan pajak dan perencanaan.

Jawaban: A

Pembahasan: SIA terdiri dari komponen teknis (hardware, software, database), prosedur dan kebijakan, serta sumber daya manusia (pengguna, operator, manajer). Pilihan lain terlalu sempit atau tidak relevan.

3). Siklus transaksi “purchasing” (pengadaan/pembelian) biasanya melibatkan urutan proses berikut, kecuali:
A. Permintaan pembelian → Pesanan pembelian → Penerimaan barang → Faktur → Pembayaran.
B. Pengendalian anggaran → Permintaan pembelian → Pembayaran→ Penerimaan barang.
C. Penerimaan barang → Pencocokan faktur → Pembayaran.
D. Pembuatan pesanan pembelian (PO) → Penerimaan barang → Pencatatan hutang.

Jawaban: B

Pembahasan: Urutan normal melibatkan permintaan pembelian sebelum pembayaran; pilihan B menempatkan pembayaran sebelum penerimaan barang sehingga bukan urutan standar. Pengendalian anggaran bisa ada, tetapi urutan B salah karena pembayaran sebelum penerimaan.

4). Segregation of duties (pemisahan tugas) bertujuan utama untuk:
A. Meningkatkan efisiensi dengan menggabungkan tugas.
B. Mengurangi kemungkinan dan kesempatan kecurangan serta kesalahan.
C. Mengurangi biaya pegawai.
D. Menghilangkan kebutuhan dokumentasi transaksi.

Jawaban: B

Pembahasan: Pemisahan tugas menghindari satu individu mengendalikan seluruh siklus transaksi (mis. otorisasi, pencatatan, penanganan aset), sehingga menurunkan risiko kecurangan dan kesalahan. Pilihan lain tidak tepat.

5). Manakah contoh kontrol aplikasi (application controls)?
A. Pengaturan hak akses ke server fisik.
B. Validasi format input, pengecekan kelengkapan, cek angka kontrol (edit checks).
C. Pemeliharaan ruangan server ber-AC.
D. Asuransi aset tetap.

Jawaban: B

Pembahasan: Kontrol aplikasi melindungi integritas data di tingkat aplikasi: validasi input, perhitungan otomatis, pengendalian akses aplikasi, dll. Kontrol A lebih ke IT general control fisik (infrastruktur), C juga fisik, D non-IT.

6). Database relasional paling umum menggunakan konsep berikut, kecuali:
A. Tabel (relations).
B. Primary key dan foreign key.
C. Redundansi data tanpa normalisasi sama sekali sebagai best practice.
D. Relasi antar tabel untuk menghindari duplikasi.

Jawaban: C

Pembahasan: Relasional mendukung normalisasi untuk mengurangi redundansi; jawaban C bertentangan dengan praktik baik. A, B, D benar.

7). Dokumentasi proses yang menampilkan aliran data dan proses dalam bentuk diagram level (levelled) biasanya disebut:
A. Flowchart dokumen.
B. Data Flow Diagram (DFD).
C. Diagram Entity-Relationship (ERD).
D. Bagan organisasi.

Jawaban: B

Pembahasan: DFD menggambarkan aliran data dan transformasi pada berbagai level. Flowchart dokumen fokus pada aktivitas langkah demi langkah; ERD menggambarkan hubungan entitas/basis data.

8). Manakah pernyataan yang paling tepat tentang ERP (Enterprise Resource Planning)?
A. ERP hanya sistem akuntansi yang berdiri sendiri.
B. ERP integrasikan modul fungsional (keuangan, SDM, produksi, penjualan) dalam satu basis data bersama.
C. ERP mengharuskan setiap departemen memakai database terpisah tanpa integrasi.
D. ERP selalu murah dan mudah diimplementasikan.

Jawaban: B

Pembahasan: ERP menyatukan modul-modul bisnis dalam satu platform/basis data untuk aliran informasi yang konsisten. Implementasi ERP biasanya kompleks dan mahal (D salah).

9). Audit trail yang baik dalam SIA memungkinkan auditor untuk:
A. Menyembunyikan perubahan data.
B. Menelusuri kembali transaksi dari laporan sampai dokumen sumber (source documents).
C. Menghapus catatan transaksi lama tanpa jejak.
D. Mengurangi kebutuhan kontrol internal.

Jawaban: B

Pembahasan: Audit trail memungkinkan penelusuran dari laporan ke dokumen sumber dan sebaliknya, penting untuk verifikasi dan investigasi. A dan C bertentangan prinsip akuntabilitas.

10). Dalam kontrol internal COSO, komponen “control activities” mencakup semua, kecuali:
A. Kebijakan dan prosedur untuk menegakkan manajemen arahan.
B. Pemisahan tugas, otorisasi, rekonsiliasi.
C. Penetapan tujuan organisasi.
D. Kontrol fisik atas aset.

Jawaban: C

Pembahasan: COSO memiliki enam komponen: lingkungan pengendalian, penetapan tujuan, penilaian risiko, aktivitas pengendalian, informasi & komunikasi, pemantauan. Namun “control activities” bukan menetapkan tujuan (C salah); itu bagian dari proses manajemen risiko/penetapan tujuan.

11). Manakah contoh IT general control (ITGC)?
A. Validasi jumlah pada saat entri faktur.
B. Kontrol akses ke database (user account management).
C. Pembatasan pada form input tertentu.
D. Otomatisasi perhitungan gaji.

Jawaban: B

Pembahasan: ITGC mencakup kontrol pada lingkungan IT: manajemen user, pemisahan tugas admin, change management, backup, fisik. A dan C aplikasi; D aplikasi.

12). Jika sebuah organisasi menggunakan sistem berbasis cloud untuk SIA, risiko utama yang harus diperhatikan termasuk:
A. Kehilangan akses fisik ke komputer pianist.
B. Ketergantungan pada penyedia layanan cloud, keamanan data, kepatuhan regulasi.
C. Tidak perlu lagi backup data.
D. Peningkatan otomatisasi manual entry.

Jawaban: B

Pembahasan: Cloud menghadirkan risiko ketersediaan, keamanan, kontrol pihak ketiga, dan kepatuhan terhadap perlindungan data. Backup tetap relevan (C salah).

13.). Model normalisasi basis data bertujuan untuk:
A. Mengurangi duplikasi data dan menghindari anomali update.
B. Meningkatkan duplikasi untuk performa.
C. Mengganti kebutuhan akan kebijakan keamanan.
D. Menghilangkan kebutuhan foreign key.

Jawaban: A

Pembahasan: Normalisasi mengorganisasi data agar redundansi dan anomali update minimal, sehingga integritas data lebih baik.

14). Manakah pernyataan yang benar tentang “master file” dan “transaction file”?
A. Master file menyimpan ringkasan data jangka panjang (mis. data pelanggan), transaction file menyimpan perubahan/transaksi harian.
B. Transaction file menyimpan data master.
C. Master file tidak pernah berubah.
D. Transaction file adalah cadangan master file.

Jawaban: A

Pembahasan: Master file berisi data permanen atau jangka panjang; transaction file berisi entri-entri transaksi yang mengubah master file.

15). Salah satu tujuan penggunaan “batch processing” dibandingkan “online real-time processing” adalah:
A. Memberikan informasi terbaru secara instan.
B. Menghemat sumber daya dengan memproses transaksi secara berkala.
C. Menghilangkan kebutuhan kontrol input.
D. Menghilangkan audit trail.

Jawaban: B

Pembahasan: Batch processing mengumpulkan transaksi dan memprosesnya pada waktu tertentu (mis. malam) untuk efisiensi. Real-time memberikan update instan (A berlawanan). Kontrol dan audit trail tetap diperlukan.

16). Kontrol yang paling efektif untuk mencegah entri faktur fiktif adalah:
A. Mengizinkan staff tunggal untuk membuat, mencatat, dan membayar faktur.
B. Memisahkan fungsi otorisasi pembelian, penerimaan barang, dan pembayaran; pencocokan PO, penerimaan, dan faktur (3-way match).
C. Menyimpan faktur di meja manajer tanpa review.
D. Menghapus bukti penerimaan barang setelah pembayaran.

Jawaban: B

Pembahasan: 3-way match (PO, penerimaan barang, faktur) plus pemisahan tugas sangat mengurangi faktur fiktif. Pilihan lain menghilangkan kontrol.

17). Dalam konteks keamanan informasi, prinsip least privilege berarti:
A. Mengizinkan semua user akses penuh agar efisien.
B. Memberi user akses minimum yang diperlukan untuk menjalankan tugasnya.
C. Memberi akses penuh pada manajemen saja.
D. Menonaktifkan semua akses ke sistem.

Jawaban: B

Pembahasan: Least privilege meminimalkan hak akses sehingga mengurangi risiko penyalahgunaan atau kebocoran data.

18). Manakah pernyataan tentang “continuous auditing” yang benar?
A. Audit hanya dilakukan sekali per tahun.
B. Penggunaan teknologi untuk melakukan pengecekan dan analisis data secara berkala atau real-time.
C. Audit dilakukan manual tanpa bantuan sistem.
D. Menghilangkan kebutuhan auditor manusia.

Jawaban: B

Pembahasan: Continuous auditing memanfaatkan scripts, monitoring, dan analitik untuk pemeriksaan berkelanjutan. Tidak sepenuhnya menggantikan auditor manusia.

19). Sebuah organisasi ingin menjaga integritas data transaksi. Teknik hashing sering digunakan karena:
A. Hashing menghasilkan enkripsi yang reversibel untuk membaca data.
B. Hashing menghasilkan ringkasan (digest) unik sehingga perubahan sekecil apa pun terdeteksi.
C. Hashing meningkatkan ukuran file secara drastis.
D. Hashing otomatis memperbaiki kesalahan input.

Jawaban: B

Pembahasan: Hash menghasilkan fingerprint dari data; jika data berubah, hash berubah sehingga dapat mendeteksi integritas. Hashing bukan enkripsi reversibel.

20). “SOX (Sarbanes-Oxley Act)” mempengaruhi SIA terutama pada aspek:
A. Penghapusan audit internal.
B. Kewajiban perusahaan publik memastikan efektivitas kontrol internal atas pelaporan keuangan.
C. Penghapusan dokumentasi sistem.
D. Hanya berlaku untuk perusahaan non-AS.

Jawaban: B

Pembahasan: SOX mensyaratkan manajemen dan auditor eksternal untuk mengevaluasi dan melaporkan efektivitas kontrol internal (bagian 404). Meskipun regulasi AS, prinsipnya berpengaruh global untuk anak perusahaan publik.

21). Contoh output SIA yang penting untuk manajemen termasuk, kecuali:
A. Laporan laba rugi, neraca, laporan arus kas.
B. Analisis varians anggaran, rasio kinerja.
C. Daftar password user sistem.
D. Laporan piutang jatuh tempo.

Jawaban: C

Pembahasan: Daftar password adalah informasi operasi internal yang sensitif, bukan output analitis untuk manajemen; pilihan lain adalah output keuangan yang relevan.

22). Dokumentasi flowchart yang memperlihatkan aliran dokumen fisik (mis. cek, faktur, PO) disebut:
A. Data Flow Diagram.
B. Document Flowchart (flowchart dokumen).
C. ERD.
D. Control matrix.

Jawaban: B

Pembahasan: Document flowchart memetakan aliran dokumen fisik antar departemen, berbeda dari DFD (aliran data abstrak).

23). Dalam pengendalian perubahan (change management) pada sistem informasi, langkah penting adalah:
A. Mengizinkan perubahan langsung di server produksi tanpa testing.
B. Menetapkan prosedur permintaan perubahan, testing, otorisasi, dan implementasi terjadwal.
C. Menonaktifkan semua monitoring sistem.
D. Membiarkan pengguna akhir memodifikasi kode aplikasi utama.

Jawaban: B

Pembahasan: Proses change management memastikan perubahan diuji, disetujui, dan terdokumentasi untuk mengurangi risiko gangguan operasional.

24). Manakah teknik pengendalian fisik yang tepat untuk melindungi data center?
A. Akses terbuka untuk semua staf.
B. Kontrol akses fisik (kartu, biometrik), CCTV, lingkungan fisik (AC, proteksi kebakaran).
C. Menyimpan server di ruang publik.
D. Tidak melakukan pencadangan.

Jawaban: B

Pembahasan: Kontrol fisik melindungi perangkat keras dari akses tidak sah dan risiko lingkungan; pencadangan tetap diperlukan.

25). Konsep “audit logs” paling berguna untuk:
A. Menyembunyikan perubahan yang dibuat oleh admin.
B. Menyediakan rekaman aktivitas pengguna untuk investigasi dan pemantauan.
C. Menghapus file lama.
D. Mengganti kontrol otorisasi.

Jawaban: B

Pembahasan: Audit logs merekam siapa melakukan apa dan kapan, penting untuk forensik, kepatuhan, dan monitoring. Tidak mengganti kontrol otorisasi.

26). Manakah pernyataan yang paling tepat tentang “digital signature” (tanda tangan digital)?
A. Sama seperti tanda tangan basah dan tidak memiliki aspek kriptografi.
B. Menggunakan kriptografi kunci publik untuk memverifikasi keaslian dan integritas dokumen.
C. Selalu dapat diubah tanpa deteksi.
D. Tidak dapat digunakan untuk menggantikan bukti transaksi elektronik.

Jawaban: B

Pembahasan: Digital signature memanfaatkan kriptografi untuk memverifikasi identitas penandatangan dan integritas dokumen. Ini sah sebagai bukti elektronik di banyak yurisdiksi.

27). Dalam model risiko TI, “availability” mengacu pada:
A. Kerahasiaan data.
B. Ketersediaan sistem dan data saat diperlukan pengguna.
C. Keaslian pengguna.
D. Kepatuhan terhadap pajak.

Jawaban: B

Pembahasan: Tiga pilar keamanan informasi: confidentiality, integrity, availability (CIA). Availability memastikan sistem siap pakai ketika dibutuhkan.

28). Salah satu keuntungan penggunaan barcode/RFID dalam siklus persediaan adalah:
A. Menurunkan akurasi pencatatan persediaan.
B. Mempercepat dan meningkatkan akurasi pengambilan data persediaan.
C. Menghilangkan kebutuhan sistem informasi.
D. Menambah duplikasi manual.

Jawaban: B

Pembahasan: Barcode/RFID otomatisasi proses entri dan pelacakan, meningkatkan akurasi dan efisiensi.

29). Manakah yang termasuk kontrol detektif (detective control)?
A. Pemisahan tugas sebelum transaksi terjadi.
B. Rekonsiliasi bank, review exception report, audit log monitoring.
C. Otorisasi transaksi sebelum eksekusi.
D. Penetapan kebijakan.

Jawaban: B

Pembahasan: Kontrol detektif mendeteksi kesalahan/kecurangan setelah terjadi (rekonsiliasi, laporan pengecualian). Kontrol preventif mencegah (A, C).

30). Siklus pendapatan (revenue cycle) biasanya mencakup semua aktivitas berikut, kecuali:
A. Penerimaan pesanan pelanggan.
B. Pengiriman barang atau pemberian jasa.
C. Penagihan dan penerimaan kas.
D. Pencatatan penyusutan aset tetap.

Jawaban: D

Pembahasan: Penyusutan aset tetap adalah bagian dari siklus aset/akuntansi umum, bukan inti revenue cycle.

31). Konsep “role-based access control” (RBAC) berarti:
A. Hak akses diberikan berdasarkan peran/jabatan dan bukan individu.
B. Setiap individu memiliki akses tidak terbatas.
C. Akses digratiskan tanpa otorisasi.
D. Akses hanya untuk admin.

Jawaban: A

Pembahasan: RBAC menyederhanakan manajemen hak akses dengan mengelompokkan izin berdasarkan peran.

32). Manakah teknik testing kontrol aplikasi yang biasa dipakai auditor?
A. Walkthrough, tes detail transaksi, tes data interneration (re-performance).
B. Menghapus log untuk melihat efeknya.
C. Memberi semua user hak admin untuk uji coba.
D. Mengabaikan hasil pengujian.

Jawaban: A

Pembahasan: Auditor menggunakan walkthrough (melacak suatu transaksi), re-performance, dan sampling untuk menguji efektivitas kontrol aplikasi.

33). Blockchain dapat membantu SIA dengan cara:
A. Menyediakan ledger terdistribusi yang sulit diubah sehingga meningkatkan transparansi dan integritas transaksi.
B. Menggantikan seluruh fungsi kontrol internal secara otomatis.
C. Menyembunyikan transaksi dari auditor.
D. Selalu menurunkan biaya implementasi.

Jawaban: A

Pembahasan: Blockchain memberi ledger yang immutabel dan terdistribusi; namun tidak otomatis menggantikan kontrol lain atau selalu murah.

34). Sebuah “control matrix” biasanya digunakan untuk:
A. Menghubungkan risiko, kontrol, dan kegiatan bisnis untuk menilai cakupan kontrol.
B. Menyimpan data master pelanggan.
C. Menampilkan aliran kas.
D. Mencatat transaksi jurnal umum.

Jawaban: A

Pembahasan: Control matrix memetakan kontrol terhadap risiko dan proses sehingga memudahkan identifikasi gap kontrol.

35). Dalam SIA, “exception report” berguna untuk:
A. Mencatat hanya transaksi normal.
B. Mengidentifikasi transaksi yang menyimpang dari aturan (mis. invoice tanpa PO, pembayaran berlebih).
C. Menghapus transaksi yang bermasalah.
D. Mengganti need untuk kontrol preventif.

Jawaban: B

Pembahasan: Exception report menyoroti anomali bagi reviewer sehingga dapat diinvestigasi; bukan pengganti kontrol preventif.

36). Prinsip dasar backup data yang baik mencakup semua, kecuali:
A. Menyimpan salinan backup di lokasi terpisah (offsite).
B. Melakukan backup secara terjadwal dan pengujian pemulihan.
C. Menyimpan backup tanpa enkripsi di tempat publik.
D. Memelihara kebijakan retensi backup.

Jawaban: C

Pembahasan: Backup harus diamankan (enkripsi, akses terbatas); menyimpan backup tanpa pengamanan di tempat publik meningkatkan risiko kebocoran.

37). Skenario: Seorang kasir dapat memasukkan transaksi penjualan dan juga menghapus transaksi tersebut tanpa otorisasi supervisor. Kontrol internal mana yang dilanggar?
A. Least privilege dan segregation of duties.
B. Normalisasi database.
C. Backup rutin.
D. Document flowchart.

Jawaban: A

Pembahasan: Kasir memiliki hak melebihi tugas (least privilege terlanggar) dan tidak ada pemisahan tugas antara pencatatan dan penghapusan (SOD terlanggar).

38). Fungsi “reconciliation” (rekonsiliasi) bank berguna untuk:
A. Memastikan saldo buku kas perusahaan sesuai dengan saldo bank setelah memperhitungkan outstanding.
B. Menghasilkan laba perusahaan.
C. Menghapus cek yang belum selesai.
D. Menyederhanakan audit dengan menghilangkan dokumen sumber.

Jawaban: A

Pembahasan: Rekonsiliasi bank mencocokkan catatan perusahaan dengan bank untuk menemukan selisih (outstanding checks, deposit in transit, biaya bank).

39). Dalam desain sistem, “user acceptance testing” (UAT) penting karena:
A. Pengguna akhir menguji apakah sistem memenuhi kebutuhan bisnis sebelum go-live.
B. Hanya developer yang boleh menguji sistem.
C. UAT menggantikan seluruh tes lain.
D. UAT hanya formalitas tanpa nilai.

Jawaban: A

Pembahasan: UAT memastikan solusi teknis memenuhi kebutuhan pengguna dan proses bisnis sebelum implementasi produksi.

40). Key performance indicators (KPI) bagi SIA untuk mengukur efektivitas meliputi, kecuali:
A. Waktu pemrosesan transaksi.
B. Tingkat kesalahan input.
C. Frekuensi backup dan waktu pemulihan (RTO/RPO).
D. Jumlah akun admin tanpa audit.

Jawaban: D

Pembahasan: KPI relevan adalah efisiensi, akurasi, ketahanan sistem; jumlah akun admin tanpa audit sebenarnya indikasi masalah keamanan, bukan KPI positif. KPI harus menggambarkan kinerja yang diinginkan.

Kunci Jawaban Ringkas

1 B · 2 A · 3 B · 4 B · 5 B · 6 C · 7 B · 8 B · 9 B · 10 C
11 B · 12 B · 13 A · 14 A · 15 B · 16 B · 17 B · 18 B · 19 B · 20 B
21 C · 22 B · 23 B · 24 B · 25 B · 26 B · 27 B · 28 B · 29 B · 30 D
31 A · 32 A · 33 A · 34 A · 35 B · 36 C · 37 A · 38 A · 39 A · 40 D

Related posts

Memahami Dunia Remaja di Era Modern: Tantangan, Perubahan, dan Peluang Masa Depan

Admin BreakingID

Cara Sukses Kuliah di Universitas Terbuka: Strategi Belajar Mandiri untuk Mahasiswa UT

Admin BreakingID

Kumpulan Soal UT FSIH4205 Hukum Agraria Lengkap dengan Kunci Jawaban dan Pembahasan

Admin BreakingID

40 Soal UT EKSI4203 – Teori Portofolio & Analisis Investasi Lengkap dengan Kunci Jawaban dan Pembahasan

Admin BreakingID

Kasus Kepala Sekolah SMAN 1 Cimarga Tampar Siswa: Dari Nonaktif hingga Diaktifkan Kembali

Admin BreakingID

45 Soal Pilihan Ganda ESPA4415 Ekonomi Pertanian Edisi 4 dengan Kunci Jawaban

Admin BreakingID

Leave a Comment