sistem informasi akuntansi

25
BAB 4 GLOSSARY 1. batch processing : a form of processing in which batches of transactions are accumulated and processed a group 2. block code : characters in a code are grouped together (i.e., “blocked”) to classify objects into certains group 3. chart of accounts : a listing off all asset, liability, revenue, expense, and equity accounts used in an accounting system 4. data validation : the process of reviewing transaction details for accuracy and completeness during input. 5. decimal code : a code that allows for unlimited expansion to the right of a decimal point in the code 6. direct processing : a form of processing in which individual transactions are processed separately 7. distribution : the process of extracting and accumulating details from transactional data 8. file : an organized collection of data 9. general ledger : a ledger that contains and/or summarizes all off the accounts in an accounting system 10. group code : a block code in which subclassifications are implemented within each block of the code 11. hierarchical code : synonym for group code 12. journal : a chronological listing of transactions 13. Julian dating : the assignment of sequential numbers to dates 14. ledgerless bookkeeping : a form of processing in which source documents are sorted and filed rather than posted to ledgers. 15. master file : a collection of summarized data pertaining to transactions 16. mnemonic code : a code that is similar to the pronunciation of the object that is coded 17. one-write system : a device that both posts a transaction an journalizes it in the same operation

Upload: sarita-olivia-f

Post on 26-Dec-2015

272 views

Category:

Documents


0 download

DESCRIPTION

glossary & review question bab 4,5,6

TRANSCRIPT

BAB 4

GLOSSARY

1. batch processing : a form of processing in which batches of transactions are accumulated and processed a group

2. block code : characters in a code are grouped together (i.e., “blocked”) to classify objects into certains group

3. chart of accounts : a listing off all asset, liability, revenue, expense, and equity accounts used in an accounting system

4. data validation : the process of reviewing transaction details for accuracy and completeness during input.

5. decimal code : a code that allows for unlimited expansion to the right of a decimal point in the code

6. direct processing : a form of processing in which individual transactions are processed separately7. distribution : the process of extracting and accumulating details from transactional data8. file : an organized collection of data9. general ledger : a ledger that contains and/or summarizes all off the accounts in an accounting

system10. group code : a block code in which subclassifications are implemented within each block of the

code11. hierarchical code : synonym for group code12. journal : a chronological listing of transactions13. Julian dating : the assignment of sequential numbers to dates14. ledgerless bookkeeping : a form of processing in which source documents are sorted and filed

rather than posted to ledgers.15. master file : a collection of summarized data pertaining to transactions16. mnemonic code : a code that is similar to the pronunciation of the object that is coded17. one-write system : a device that both posts a transaction an journalizes it in the same operation18. reference file : contains reference data that are useful in processing transactional data19. register : similar to a journal, but used to record data not directly relating to accounting20. sequential code : consecutive numbers are assigned to objects21. standard journal entries :pro forma entries that are used to document the plan of journalizing

recurring transactions22. subsidiary ledger : used to tabulate and centralize information pertaining to a specific account23. table file : a synonym for reference file24. transaction file : a collection of data pertaining to transactions25. transaction processing : the variety of activities an organization must undertake to support day-to-

day activities26. writing board : synonym for a one-write system

REVIEW QUESTION

1. How does an organization identify the specific accounts it needs in its chart of accounts ?2. Why are control accounts commonly found in the general ledger of an organization ?3. What functions are served by accounting forms and papers in an organization ?4. What are the uses of standard journal entries ?5. What are the basic objectives of coding systems ?6. Define and give an example of the following types of codes :

a. Sequentialb. Blockc. Groupd. Decimal

7. What is the major disadvantage of a decimal code ?8. Identify several standardization procedures pertinent to the coding of calendar data9. Distinguish between Julian and Gregorian calendar dating. Which is more advantageous in data

processing environments ?10. What is a mnemonic code ?11. Are forms always paper documents ? explain12. Identify several basic considerations in form design13. Identify a fundamental principle of form design that pertains to the features that appear on the

form it self14. What are the functions of a form control unit ? why is forms control important in large

organizations ?15. Why are records retention requirements an important consideration in system design ?16. Identify several sources that list federal records retention requierements17. What is the major difference between computer batch processing and direct processing of

transactions ?18. Describe how a writing board is used to process transactions.19. Why is data validation important when computer are used to process transactions ?

TERJEMAHAN :

BAB 4

KAMUS

1. batch processing: bentuk pemrosesan dimana kelompok transaksi diakumulasikan dan diproses kelompok

2. blok kode: karakter dalam kode dikelompokkan bersama-sama (yaitu, "diblokir") untuk mengklasifikasikan benda-benda ke dalam kelompok certains

3. bagan akun: a daftar dari semua aset, kewajiban, pendapatan, beban, dan rekening modal yang digunakan pada sistem akuntansi

4. Validasi data : proses meninjau rincian transaksi untuk akurasi dan kelengkapan selama masukan. 5. kode desimal: kode yang memungkinkan untuk ekspansi terbatas ke kanan titik desimal dalam

kode 6. pengolahan langsung: bentuk pemrosesan dimana transaksi individual diproses secara terpisah 7. Distribusi: proses penggalian dan mengumpulkan rincian dari data transaksional 8. file: sebuah koleksi terorganisir data 9. buku besar: buku besar yang berisi dan / atau merangkum semua dari akun dalam sistem

akuntansi 10. Kode kelompok: kode blok dimana subklasifikasi diimplementasikan dalam setiap blok dari kode 11. kode hirarkis: sinonim untuk kode kelompok 12. jurnal: daftar kronologis transaksi 13. Julian kencan: penugasan nomor urut untuk tanggal 14. ledgerless pembukuan: bentuk pemrosesan dimana dokumen sumber diurutkan dan diisi dan tidak

diposting ke buku besar. 15. Master file: kumpulan data diringkas berkaitan dengan transaksi 16. kode mnemonic: kode yang mirip dengan pengucapan objek yang dikodekan 17. satu-write sistem: perangkat yang sekaligus memposting transaksi yang menjurnal pada satu

operasi yang sama 18. referensi file: berisi data referensi yang berguna dalam pengolahan data transaksional 19. register: mirip dengan jurnal, tetapi digunakan untuk merekam data tidak secara langsung

berkaitan dengan akuntansi 20. Kode berurutan: nomor berturut-turut ditugaskan ke obyek 21. jurnal standar: pro forma entri yang digunakan untuk mendokumentasikan rancangan penjurnalan

transaksi operasional 22. buku besar pembantu: digunakan untuk tabulasi dan semua informasi yang berkaitan dengan

account tertentu 23. tabel file: sinonim untuk berkas referensi 24. File transaksi: koleksi data yang berkaitan dengan transaksi 25. Pengolahan transaksi: berbagai kegiatan organisasi harus berusaha untuk mendukung kegiatan

sehari-hari 26. menulis papan: sinonim untuk sistem satu-write

REVIEW PERTANYAAN

1. Bagaimana sebuah organisasi mengidentifikasi account tertentu yang dibutuhkan dalam grafik yang akun?

2. Mengapa account control yang biasa ditemukan dalam buku besar dari sebuah organisasi? 3. fungsi Apa dilayani oleh bentuk-bentuk akuntansi dan kertas dalam sebuah organisasi? 4. Apa penggunaan jurnal standar? 5. Apa tujuan dasar dari sistem coding? 6. Tentukan dan memberikan contoh jenis berikut kode:

a. sequential b. blok c. Grup d. Decimal

7. Apa kelemahan utama dari kode desimal? 8. Mengidentifikasi beberapa prosedur standarisasi yang berkaitan dengan pengkodean data

kalender 9. Bedakan antara Julian dan Gregorian kalender kencan. Mana yang lebih menguntungkan dalam

lingkungan pengolahan data? 10. Apa yang dimaksud dengan kode mnemonik? 11. Apakah bentuk selalu dokumen kertas? menjelaskan 12. Mengidentifikasi beberapa pertimbangan dasar dalam bentuk desain 13. Mengidentifikasi prinsip dasar bentuk desain yang berhubungan dengan fitur yang muncul pada

formulir itu sendiri 14. Apa fungsi dari unit bentuk kontrol? mengapa bentuk kontrol penting dalam organisasi besar? 15. Mengapa catatan persyaratan retensi merupakan pertimbangan penting dalam desain sistem? 16. Mengidentifikasi beberapa sumber yang daftar catatan federal yang requierements retensi 17. Apa perbedaan utama antara bets komputer pengolahan dan pemrosesan langsung transaksi? 18. Jelaskan bagaimana papan tulis yang digunakan untuk memproses transaksi. 19. Mengapa validasi data penting saat komputer digunakan untuk memproses transaksi?

BAB 5 GLOSSARY

1. Accounting system : the methods and records established to identify, assamble, analyze, classify, record, and report the organization’s transactions and to maintain accountability for the related assets and liabilities.

2. Aging : identification of unprocessed or retained items in files according to their date, usually the transaction date.

3. Amount control total : totals of homogeneous amounts for a group of transactions or records, usually dollars or quantities.

4. Anticipation : the expectation of a given transaction or event at a particular time5. Application controls : specific to individual applications6. Application controls matrix : a structured form of analysis that utilizes a matrix of application

controls7. Approval : the acceptance of a transaction for processing after it is initiated8. Audit committee : subcommittee of the board of directors that is charged will overall responsibility

for the organization’s financial report.9. Audit trail : financial totas that appear in a general ledger account can be supported by evidence

concerning all the individual transactions that comprise that total and vice versa10. Authorization : limits the initiation of a transaction or performance of an activity to selected

individuals.11. Batch control : any type of control total or count applied to a specific number of transaction

documents or to the transaction documents that arrive within a specific period of time.12. Batch control log : synonym for control register13. Batch control ticket : synonym for transmittal document14. Batch sequence : synonym for batch serial numbers15. Batch serial numbers : batches of transaction documents are numbered consecutively and accounted16. Batch totals : synonym for batch control17. Cancelation : identification of transaction documents in order to prevent their further or repeate use

after they have performed their function18. Clearing account : an amount that result from the processing of independent items of equivalent

value. Net control value should equal zero.19. Collusion : agreement or conspiracy among two or more people to commit fraud20. Control environment : the collective effect of various factors on establishing, enhancing, or

mitigating the effectiveness of specific policies and procedures21. Control procedures : the policies and procedures in addition to the control environment and

accounting system that management has established to provide reasonable assurance that specific entity objectives will be achieved

22. Control register : a log or register indicating the disposition and control values of batches or transactions

23. Corporate crime : white-collar crime that benefits a company or organization, rather that the individuals who perpetrate the fraud.

24. Corrective controls : act to correct errors25. Detective control : act to uncover errors and fraud after they have occurred26. Document control total : a count of the number of individual documents27. Dual control : the assignment of two individuals to perform the same work task in unison

28. Endorsement : the making of a form or document so as to direct or restrict its further processing29. Exposure : the potential financial effect of an event multiplied by its probability of occurrence30. Fidelity bond : a contract with an insurance company that provides a financial guarantee of the

honesty of the individual who is named in the bond contract31. Forensic accounting : an activity concerned with preventing and detecting fraud32. Fraudulent financial reporting : intentional or reckless conduct, whether by purposeful act or

omission, that results in materially misleading financial statements33. General controls : affect all transaction processing34. Hash total : a meaningless total that is useful for control purposes only35. Input controls : designed to prevent or detect errors in the input stage of data processing36. Internal accounting control : the plan of organization and the procedures and records that are

concerned with the safeguarding of assets and reliability of financial statements37. Internal control questionnaire : a set of questions pertaining to internal controls in an application

area38. Internal control structure : the policies and procedures established to provide reasonable assurance

that specific organizational objectives will be archieved39. Line control count : a count of the number of lines of data on one or more documents40. Management audit : internal audit services to management that extend beyond the financial

activities of the organization41. Management fraud : diversion of assets or misrepresentation of assets by management42. Operational audit : synonym for management audit43. Output controls : designed to check that input that and processing resulted in valid output and that

outputs are properly distributed44. Preventative controls : act to prevent errors and fraud before they happen45. Processing controls : designed to provide assurances that processing has occurred according to

intended specifications and that no transactions have been lost or incorrectly inserted into the processing stream

46. Reasonable assurance : principle that the costs of controls should not exceed their benefits47. Risk : the probability of occurrence of an event48. Run-to-run totals :utilization of output control totals resulting from one process as input control

totals over subsequent processing49. Segregation of duties : responsibilities for authorization, custody, and record keeping for handling

and processing of transactions are separated50. Supervision : the direct monitoring of personnel performance by an employee who is so charged51. Suspense account : a control total for items awaiting further processing52. Suspense file : a file containing unprocessed or partialliy processed items awaiting further action53. Tickler file : a control file consisting of items sequenced by age for processing or follow-up

purposes54. Transmittal document : the medium for communicating control totals over movement of data,

particularly from source to processing point or between processing point55. Upstream resubmission : the resubmission of corrected error transactions backward (i.e., upstream)

in the flow of transaction processing so that they pass through all or more of the detective controls that are exercised over normal transactions

56. White-collar crime : deceitful diversion of assets from proper use or deceitful misrepresentation of assets by an act or series of acts that are nonviolent in nature

REVIEW QUESTION

1. Distinguish between risks and exposures.2. Identify several common business exposures ?3. What is corporate crime ? 4. What is management fraud ?5. Does computer processing increase an organization’s exposure to undesirable events ?6. List the basic elements of an internal control structure.7. Distinguish between general controls and applications controls.8. Why are writtern procedures manuals control tools ?9. Differentiate preventative, detective, and corrective controls. Give an example of each10. What is the purpose of a forced vacation policy ?11. What is batch control ?12. Why is collusion a problem in internal control design ?13. Why is its important that the purpose and nature of internal control be communicated to

employees within an organization ?14. Discuss the statement “the procedures did not fall; the people did.”15. What role do physical security devices have in a system of internal control ?16. Why has the importance of the internal audit function continued to grow ?17. What are the functions of an audit committee ?18. Discuss the advantages and disadvantages of using a questionnaire or checklist in evaluating an

internal control system.19. Does filling out a questionnaire constitute an evaluations of internal controls ?20. What is an analytic flowchart ? what is an applications control matrix ?

TERJEMAHAN

BAB 5

KAMUS

1. Sistem Akuntansi : metode dan catatan yang ditetapkan untuk mengidentifikasi, assamble, menganalisis, mengklasifikasi, mencatat, dan melaporkan transaksi organisasi dan untuk menjaga akuntabilitas untuk aktiva dan kewajiban yang bersangkutan.

2. Aging: identifikasi barang yang belum diolah atau disimpan dalam file berdasarkan tanggal mereka, biasanya tanggal transaksi.

3. Jumlah total kontrol: total jumlah homogen untuk kelompok transaksi atau catatan, biasanya dolar atau kuantitas.

4. Antisipasi: harapan suatu transaksi atau peristiwa yang diberikan pada waktu tertentu 5. kontrol Aplikasi: khusus untuk setiap aplikasi 6. Aplikasi kontrol matriks: bentuk terstruktur analisis yang memanfaatkan matriks kontrol aplikasi 7. Persetujuan: penerimaan transaksi untuk diproses setelah dimulai 8. Komite Audit: subkomite dari dewan direksi yang dibebankan akan tanggung jawab keseluruhan

untuk laporan keuangan organisasi. 9. Audit trail: totas keuangan yang muncul dalam rekening buku besar dapat didukung oleh bukti

mengenai semua transaksi individual yang terdiri total dan sebaliknya 10. Otorisasi: membatasi inisiasi transaksi atau kinerja suatu kegiatan individu yang dipilih. 11. kontrol Batch: jenis kontrol total atau menghitung diterapkan pada jumlah tertentu dokumen

transaksi atau dokumen transaksi yang tiba dalam jangka waktu tertentu. 12. Batch kontrol log: sinonim untuk register kontrol 13. Batch tiket kontrol: sinonim untuk dokumen pengiriman 14. Batch urutan: sinonim untuk nomor seri bets 15. Batch nomor seri: batch dokumen transaksi diberi nomor berurutan dan dipertanggungjawabkan 16. total Batch: sinonim untuk kontrol batch 17. Pembatalan: identifikasi dokumen transaksi untuk mencegah penggunaan lebih lanjut atau repeate

mereka setelah mereka telah melakukan fungsi mereka 18. akun Kliring: jumlah yang dihasilkan dari pengolahan barang independen nilai setara. Nilai

kontrol bersih harus sama dengan nol. 19. Kolusi: kesepakatan atau konspirasi antara dua atau lebih orang untuk melakukan penipuan 20. Pengendalian Lingkungan: efek kolektif berbagai faktor dalam mendirikan, meningkatkan, atau

mengurangi efektivitas kebijakan dan prosedur tertentu 21. Prosedur pengendalian: kebijakan dan prosedur di samping lingkungan pengendalian dan sistem

akuntansi manajemen telah dibentuk untuk memberikan keyakinan memadai bahwa tujuan entitas tertentu akan tercapai

22. Kontrol register: log atau mendaftar menunjukkan disposisi dan kontrol nilai batch atau transaksi 23. Kejahatan korporasi: kejahatan kerah putih yang menguntungkan suatu perusahaan atau

organisasi, bukan bahwa orang yang melakukan penipuan tersebut. 24. kontrol korektif: bertindak untuk memperbaiki kesalahan 25. kontrol Detektif: bertindak untuk mengungkap kesalahan dan penipuan setelah mereka telah

terjadi

26. Dokumen kontrol total: hitungan jumlah dokumen individual 27. kontrol Ganda: penugasan dua individu untuk melakukan tugas pekerjaan yang sama serempak 28. Pengesahan: pembuatan bentuk atau dokumen sehingga dapat mengarahkan atau membatasi

pengolahan lebih lanjut 29. terbuka: dampak keuangan potensial dari suatu peristiwa dikalikan dengan probabilitas terjadinya 30. Fidelity bond: kontrak dengan perusahaan asuransi yang memberikan jaminan keuangan

kejujuran individu yang disebutkan dalam kontrak obligasi 31. Forensik akuntansi: kegiatan peduli dengan mencegah dan mendeteksi kecurangan 32. Pelaporan keuangan Penipuan : perilaku disengaja atau ceroboh, baik dengan tindakan atau

kelalaian yang disengaja, yang menghasilkan laporan keuangan secara material menyesatkan 33. Kontrol Umum: mempengaruhi semua proses transaksi 34. Hash total: total berarti yang berguna untuk tujuan pengendalian hanya 35. Kontrol Masukan: dirancang untuk mencegah atau mendeteksi kesalahan dalam tahap input

pengolahan data 36. internal pengendalian akuntansi: rencana organisasi dan prosedur dan catatan yang berkaitan

dengan pengamanan aset dan keandalan laporan keuangan 37. internal kuesioner kontrol: satu set pertanyaan yang berkaitan dengan pengendalian internal di

daerah aplikasi 38. internal struktur pengendalian: kebijakan dan prosedur yang ditetapkan untuk memberikan

keyakinan memadai bahwa tujuan organisasi tertentu akan archieved 39. Baris count kontrol: hitungan jumlah baris data pada satu atau lebih dokumen 40. Manajemen Audit: jasa audit internal untuk manajemen yang melampaui kegiatan keuangan

organisasi 41. Manajemen penipuan: pengalihan aktiva atau keliru aset oleh manajemen 42. Audit operasional: sinonim audit manajemen 43. kontrol Output: dirancang untuk memeriksa masukan bahwa dan pengolahan menghasilkan

output yang valid dan bahwa output didistribusikan dengan benar 44. kontrol pencegahan: bertindak untuk mencegah kesalahan dan penipuan sebelum terjadi 45. kontrol Pengolahan: dirancang untuk memberikan jaminan bahwa proses telah terjadi sesuai

dengan spesifikasi yang dimaksudkan dan bahwa tidak ada transaksi telah hilang atau salah dimasukkan ke dalam aliran pengolahan

46. jaminan wajar: prinsip bahwa biaya kontrol tidak melebihi manfaatnya 47. Risiko: kemungkinan terjadinya suatu peristiwa 48. Run-to-run total: pemanfaatan total pengendalian output yang dihasilkan dari satu proses sebagai

total input kontrol atas pengolahan selanjutnya 49. Pemisahan tugas: tanggung jawab untuk otorisasi, hak asuh, dan pencatatan untuk penanganan

dan pengolahan transaksi dipisahkan 50. Pengawasan: pemantauan langsung kinerja personel oleh seorang karyawan yang yang dikenakan 51. akun Ketegangan: total kontrol untuk item menunggu proses lebih lanjut 52. berkas Ketegangan: file yang berisi barang-barang olahan yang belum diproses atau partialliy

menunggu tindakan lebih lanjut 53. Tickler file: file kontrol yang terdiri dari item diurutkan berdasarkan usia untuk pengolahan atau

tujuan tindak lanjut

54. Dokumen penularan: media untuk berkomunikasi total kontrol atas pergerakan data, terutama dari sumber ke titik pengolahan atau antara titik pengolahan

55. resubmission Hulu: the resubmission transaksi kesalahan dikoreksi belakang (yaitu, hulu) dalam aliran proses transaksi sehingga mereka melewati semua atau lebih dari kontrol detektif yang dilakukan atas transaksi yang normal

56. kerah putih kejahatan: pengalihan menipu aset dari penggunaan yang tepat atau keliru menipu aset oleh tindakan atau serangkaian tindakan yang non-kekerasan di alam

REVIEW PERTANYAAN

1. Membedakan antara risiko dan eksposur. 2. Mengidentifikasi beberapa eksposur bisnis umum? 3. Apakah kejahatan korporasi? 4. Apa penipuan manajemen? 5. Apakah pemrosesan komputer meningkatkan eksposur organisasi untuk kejadian yang tidak

diinginkan? 6. Daftar unsur-unsur dasar dari struktur pengendalian intern. 7. Bedakan antara pengendalian umum dan aplikasi kontrol. 8. Mengapa writtern alat prosedur manual kontrol? 9. Bedakan pencegahan, detektif, dan kontrol korektif. Berikan contoh masing-masing 10. Apa tujuan dari kebijakan di paksa? 11. Apa kontrol batch? 12. Mengapa kolusi masalah dalam desain pengendalian internal? 13. Mengapa yang penting bahwa tujuan dan sifat pengendalian internal dikomunikasikan kepada

karyawan dalam sebuah organisasi? 14. Diskusikan pernyataan "prosedur tidak jatuh; orang-orang itu. "15. Peran apa perangkat keamanan fisik mempunyai dalam sistem pengendalian internal? 16. Mengapa pentingnya fungsi audit internal terus tumbuh? 17. Apa fungsi dari komite audit? 18. Diskusikan keuntungan dan kerugian dari menggunakan kuesioner atau daftar dalam

mengevaluasi sistem pengendalian intern. 19. Apakah mengisi kuesioner merupakan suatu evaluasi pengendalian internal? 20. Apakah yang dimaksud dengan flowchart analitik? apa matriks aplikasi kontrol?

BAB 6 GLOSSARY

1. Active threats : computer fraud and computer sabotage2. Archive bit : a bit used to determine whether a file has been altered3. Biometric hardware authentication : system that automatically identify individuals based on their

fingerprints, hand sizes, retina patterns, voice patterns, and other personal features4. Call-back modem : when a user’s call is answered, the device requests a user number and

password. If this information is entered correctly, the modem then calls the user back by dialing a preauthorized phone number

5. Chief Sequrity Officer (CSO) : individual charged with management of the computer security system

6. Cold site : an alternate computing site that contains the wiring for computers but no equipment7. Computer Fraud and Abuse Act : makes it a federal crime to knowingly and with intent

fraudulently gain unauthorized access to data stored in the computers of financial institutions, the federal government, or computers operating in interstate or foreign commerce

8. Computer security : the practice of controlling the special risks associated with computerized information systems

9. Computer security system : the subsystem of the organization that controls these risks.10. Consensus-based protocols : systems that contain an odd number of CPU processors; if one

processor disagrees with the others, it is thereafter ignored11. Database shadowing : a duplicate of all transactions is automatically recorded12. Diffrerential backup : an incremental backup in which the file archive bits are not reset to 0

during the backup process.13. Disaster recovery plan : a contingency plan for recovering from disasters14. Disk mirroring : fault-tolerant processing control that involves writing all data in parallel to two

disks15. Disk shadowing : synonym for disk mirroring16. Emergency operations center : a predesignated site designed to assist in disaster recovery17. Emergency response team : individuals who direct the execution of a disaster recovery plan18. Encryption : the transformation of input data referred to as plaintext or cleartext to ciphertext

using a cryptographic technique19. Escalation procedures : state the conditions under which a disaster should be declared, who

should declare it, and who that person should notify when executing the declaration20. Fault-tolerant system : use of redundant components such that if one part of the system fails, a

redundant part immediately takes over, and the system continues operating with little or no interruption

21. File-access controls : prevent unauthorized access to both data and program files22. Flagging : marking and locking out a disk or DASD sector so that it will not be used again after it

has been found to be unreliable.23. Flying-start site : an alternate processing site that contains the necessary wiring and equipment,

and also up to date backup data and software24. Full backup : all files on a given disk are backed up25. Hackers : individuals who attack computer systems for fun and challenge26. Hot site : an alternate computer processing site that contains the wiring and the equipment as well27. Incremental backup : all files whose archive bit is set to 1 are backed up

28. Information systems security : synonym for computer security29. Intruders : anyone who accesses computer equipment, data, or files without proper authorization30. Layered approach to access control : erecting multiple layers of access control that separate a

would-be perpetrator from potential targets31. Locked files : a program can be run but not looked at or altered32. Logic bomb : a dormant piece of code placed in a computer program for later activation by a

specific event33. Passive threats : system faults and natural disasters34. Piggybacking : the interception of legitimate information and substitution of fraudulent

information in its place35. Public-key encryption : an encryption method that allows secure messages to be communicated

without any concern about someone intercepting the key36. Qualitative approach to risk assessment : a system’s vulnerabilities and threats are listed and

subjectively ranked in order of their contribution to the company’s total loss exposures37. Quantitative approach to risk assessment : each loss exposure is computed as the product of the

cost of an individual lost times the likelihood of its occurrence38. Read-after-write checks : a DASD (e.g., disk drive) rereads a sector after writing it to disk,

confirming that it was written without error39. Reciprocal disaster agreement : synonym for shared contingency agreement40. Risk management : the process of assessing and controlling computer system risks41. Risk-seeking perpetrator : one who will take very big risks for a small reward42. Rollback processing : transactions are not written to disk until they are complete so that if power

fails or another fault occurs while a transaction is being written, the database program may automatically roll itself back to its prefault state

43. Service bureau : provides data processing services to companies who choose not to process their own data

44. Shared contingency agreement : an agreement between two companies in which each company agrees to help the other with disaster recovery should the need arise

45. Site-access controls : controls that physically separate unauthorized individuals from computer resources

46. Software piracy : the copying and distributing of copyrighted software without permission47. System-access controls : software-oriented controls designed to keep unauthorized users from

using the system by such means as account numbers, passwords, and hardware devices48. System console : a workstation or terminal dedicated solely to the computer operator’s use49. System faults : systems components failures, such as disk failures or power outages50. Threat : a potential exploitation of a system vulnerability51. Trapdoor : a portion of a computer program that allows someone to access the program while

bypassing its normal security52. Trojan horse : a destructive program masquerading as a legitimate one53. Virus program : similar to a Trojan horse but can spread itself to other programs, “infecting”

them with the same virus54. Vulnerability : a weakness in a system55. Watchdog processor : a second CPU processor that takes over processing if something happens to

the first CPU processor

56. Worm : a type of virus program that spreads itself over a computer network

REVIEW QUESTION

1. Identify several unique probles and risks associated with computerized information systems.2. What elements are included in a computer security system ?3. Does the development of a computer security system require application of the life-cycle

approach ? discuss.4. What is risk management ?5. Distinguish between the qualitative and the quantitative approaches to analyzing system

vulnerabilities and treats6. Identify some of the general types of threats that affect computer systems7. Is it possible to rigorously identify characteristics of the white-collar criminal ?8. What types of individuals pose a threats to a computer system ?9. Identify several different types of intruders.10. Identify and discuss six different methods that an individual might use to perpetrate a computer

fraud.11. How might computer programs be used to commit acts of sabotage ?12. What is a virus program ? give several examples.13. What role does an organization’s control environment play in information system security ? give

several specific examples.14. Describe the layered approach to access control. What specific layers of access control might be

implemented ?15. What are fault-tolerant systems ? illustrate the application of fault tolerance to the following

areas:a. Network communicationsb. CPU processorsc. DASDsd. Power supplye. Individual transactions

16. Distinguish between full backups, incremental backups, and differential backups of files17. What steps should be taken in the development of a disasters recovery plan ?18. Identify several recovery strategies and procedures that might be included in a disaster recovery

plan.19. Identify several alternate processing arrangements that might be included in a disaster recovery

plan.

TERJEMAHAN :

BAB 6

KAMUS

1. ancaman Aktif: penipuan komputer dan sabotase komputer 2. Arsip bit: sedikit digunakan untuk menentukan apakah file telah diubah 3. Biometric otentikasi hardware: sistem yang secara otomatis mengidentifikasi individu

berdasarkan sidik jari mereka, ukuran tangan, pola retina, pola suara, dan fitur pribadi lainnya 4. modem Panggilan-kembali: ketika panggilan pengguna dijawab, perangkat meminta nomor

pengguna dan kata sandi. Jika informasi ini dimasukkan dengan benar, modem kemudian memanggil pengguna kembali dengan menghubungi nomor telepon preauthorized

5. Kepala Sequrity Officer (CSO): individu dibebankan dengan pengelolaan sistem keamanan komputer

6. Situs Dingin: situs komputasi alternatif yang berisi kabel untuk komputer tapi tidak ada peralatan 7. Komputer Penipuan dan Pelanggaran Undang-Undang: membuatnya menjadi kejahatan federal

dengan sadar dan dengan niat curang mendapatkan akses tidak sah ke data yang tersimpan dalam komputer lembaga keuangan, pemerintah federal, atau komputer yang beroperasi di negara bagian lain atau perdagangan luar negeri

8. Keamanan Komputer: praktek mengendalikan risiko khusus yang terkait dengan sistem informasi terkomputerisasi

9. Sistem keamanan Komputer: subsistem organisasi yang mengendalikan risiko ini. 10. Protocol berbasis consensus : sistem yang berisi ganjil prosesor CPU; jika salah satu prosesor

tidak setuju dengan orang lain, itu kemudian diabaikan 11. database membayangi: duplikat dari semua transaksi secara otomatis tercatat 12. Diffrerential backup: incremental backup di mana bit file arsip tidak reset ke 0 selama proses

backup. 13. Rencana pemulihan bencana : rencana kontingensi untuk pulih dari bencana 14. Disk mirrorin: kontrol pengolahan fault-tolerant yang melibatkan menulis semua data secara

paralel untuk dua disk 15. Disk membayangi: sinonim untuk disk mirroring 16. Pusat operasi Darurat: situs predesignated dirancang untuk membantu dalam pemulihan bencana 17. Tim tanggap darurat : individu yang mengarahkan pelaksanaan rencana pemulihan bencana 18. Enkripsi: transformasi input data disebut sebagai plaintext atau cleartext untuk ciphertext

menggunakan teknik kriptografi 19. Prosedur Eskalasi: menyatakan kondisi di mana bencana harus dinyatakan, siapa yang harus

menyatakannya, dan siapa orang yang harus memberitahu ketika menjalankan deklarasi 20. Toleransi kegagalan sistem: penggunaan komponen berlebihan sehingga jika salah satu bagian

dari sistem gagal, bagian berlebihan segera mengambil alih, dan sistem terus beroperasi dengan sedikit atau tanpa gangguan

21. File akses kontrol: mencegah akses tidak sah ke data dan file program 22. Pemberian tanda: tanda dan mengunci sektor disk atau DASD sehingga tidak akan digunakan lagi

setelah telah ditemukan dapat diandalkan. 23. Flying-start site: situs pengolahan alternatif yang berisi kabel dan peralatan yang diperlukan, dan

juga up to date backup data dan perangkat lunak 24. backup lengkap: semua file pada disk yang diberikan yang didukung

25. Hacker: orang yang menyerang sistem komputer untuk bersenang-senang dan tantangan 26. Hot site: situs pemrosesan komputer alternatif yang berisi kabel dan peralatan serta 27. Incremental backup: semua file yang bit arsip diatur ke 1 yang didukung 28. Informasi sistem keamanan: sinonim untuk keamanan komputer 29. Penyusup: siapa saja yang mengakses peralatan komputer, data, atau file tanpa otorisasi yang

tepat 30. pendekatan berlapis untuk mengakses kontrol: mendirikan beberapa lapisan kontrol akses yang

memisahkan seorang calon pelaku dari target potensial 31. file Terkunci: program dapat dijalankan tetapi tidak melihat atau diubah 32. Logic bom: sepotong aktif kode ditempatkan dalam sebuah program komputer untuk aktivasi

kemudian oleh peristiwa tertentu 33. ancaman Pasif: kesalahan sistem dan bencana alam 34. Membonceng: intersepsi informasi yang sah dan penggantian informasi palsu di tempatnya 35. enkripsi Public-key: metode enkripsi yang memungkinkan pesan yang aman untuk

dikomunikasikan tanpa kekhawatiran apapun tentang seseorang mencegat kunci 36. pendekatan kualitatif untuk penilaian risiko: kerentanan dan ancaman sistem tercatat dan

subyektif peringkat dalam urutan kontribusi mereka terhadap total eksposur kerugian perusahaan 37. pendekatan kuantitatif untuk penilaian risiko: kehilangan setiap eksposur dihitung sebagai produk

dari biaya individu kehilangan kali kemungkinan kejadian tersebut 38. Baca-setelah-menulis cek: DASD (misalnya, disk drive) membaca ulang sektor setelah menulis

ke disk, mengkonfirmasikan bahwa itu ditulis tanpa kesalahan 39. perjanjian bencana Reciprocal: sinonim untuk berbagi perjanjian kontingensi 40. Manajemen Risiko 40: proses menilai dan mengendalikan risiko sistem komputer 41. Risiko-mencari pelaku: orang yang akan mengambil risiko yang sangat besar bagi hadiah kecil 42. Rollback pengolahan: transaksi tidak ditulis ke disk sampai mereka lengkap sehingga jika listrik

padam atau kesalahan lain terjadi saat transaksi sedang ditulis, program database dapat secara otomatis memutar sendiri kembali ke keadaan prefault nya

43. Layanan biro: menyediakan layanan pengolahan data kepada perusahaan yang memilih untuk tidak memproses data mereka sendiri

44. bersama perjanjian kontingensi: perjanjian antara dua perusahaan di mana setiap perusahaan setuju untuk membantu yang lain dengan pemulihan bencana harus perlu timbul

45. Site Akses kontrol: kontrol bahwa individu yang tidak sah secara fisik terpisah dari sumber daya komputer

46. Pembajakan perangkat lunak: menyalin dan mendistribusikan perangkat lunak berhak cipta tanpa izin

47. Sistem kontrol akses: kontrol perangkat lunak berorientasi dirancang untuk menjaga pengguna yang tidak sah dari menggunakan sistem dengan cara seperti nomor rekening, password, dan perangkat keras

48. konsol Sistem: workstation atau terminal yang didedikasikan semata-mata untuk penggunaan operator komputer

49. kesalahan Sistem: komponen sistem kegagalan, seperti kegagalan disk atau listrik padam 50. Ancaman: eksploitasi potensi kerentanan sistem 51. Trapdoor: sebagian dari program komputer yang memungkinkan seseorang untuk mengakses

program sementara melewati keamanan normal

52. Trojan horse: program destruktif yang menyamar sebagai yang sah 53. Virus Program: mirip dengan kuda Trojan tetapi dapat menyebarkan dirinya ke program lain,

"menginfeksi" mereka dengan virus yang sama 54. Kerentanan: kelemahan dalam sistem 55. Watchdog prosesor: prosesor CPU kedua yang mengambil alih pengolahan jika sesuatu terjadi

pada prosesor CPU pertama 56. Worm: jenis program virus yang menyebar sendiri melalui jaringan komputer

REVIEW PERTANYAAN

1. Mengidentifikasi beberapa probles unik dan risiko yang terkait dengan sistem informasi yang terkomputerisasi.

2. elemen apa saja yang termasuk dalam sistem keamanan komputer? 3. Apakah pengembangan sistem keamanan komputer memerlukan penerapan pendekatan siklus

hidup? mendiskusikan. 4. Apakah manajemen risiko? 5. Membedakan antara kualitatif dan pendekatan kuantitatif untuk menganalisis kelemahan sistem

dan memperlakukan 6. Mengidentifikasi beberapa jenis umum ancaman yang mempengaruhi sistem komputer 7. Apakah mungkin untuk mengidentifikasi karakteristik ketat penjahat kerah putih? 8. Apa jenis individu menimbulkan ancaman terhadap sistem komputer? 9. Mengidentifikasi beberapa jenis penyusup. 10. Mengidentifikasi dan membahas enam metode yang berbeda bahwa seseorang dapat digunakan

untuk memperbuat penipuan komputer. 11. Bagaimana mungkin program komputer dapat digunakan untuk melakukan tindakan sabotase? 12. Apakah program virus? memberikan beberapa contoh. 13. Peran apa lingkungan pengendalian organisasi bermain dalam keamanan sistem informasi?

memberikan beberapa contoh spesifik. 14. Jelaskan pendekatan berlapis untuk mengakses kontrol. Apa lapisan tertentu dari kontrol akses

dapat dilaksanakan? 15. Apa sistem toleransi kegagalan? menggambarkan penerapan toleransi kesalahan untuk bidang

sebagai berikut: a. jaringan komunikasi b. prosesor CPU c. DASD d. Power supply e. transaksi Sendiri

16. Membedakan antara backup penuh, backup incremental, dan backup diferensial file 17. Apa langkah yang harus diambil dalam pengembangan rencana bencana pemulihan? 18. Mengidentifikasi beberapa strategi pemulihan dan prosedur yang mungkin dimasukkan dalam

rencana pemulihan bencana. 19. Mengidentifikasi beberapa pengaturan pengolahan alternatif yang mungkin dimasukkan dalam

rencana pemulihan bencana.