Cheeting Sheet
Cheeting Sheet
Business Process Diagrams; cara untuk menggambarkan langkah atau aktivitas dalam proses bisnis.
Flowchart; teknik analitis bergambar untuk menggambarkan aspek dari suatu informasi system
Simbol flowchart; input/output, pengolahan, penyimpanan, aliran dan symbol lain
Chapter 4 : Relational Databases
Dua alat yang digunakan untuk mendesain database—diagram hubungan entitas dan pemodelan data REA—dan
mendemonstrasikan caranya menggunakannya untuk membangun model data. Database adalah satu set yang saling terkait,
data terkoordinasi terpusat tabel disimpan secara elektronik dengan redundansi data sesedikit mungkin. Database
management system (DBMS) adalah program yang mengelola dan mengontrol data dan antarmuka antara data dan program
aplikasi yang menggunakan data yang disimpan dalam database. Database system adalah basis data, DBMS, dan program
aplikasi yang mengakses database melalui DBMS. Database administrator (DBA) adalah orang yang bertanggung jawab untuk
mengkoordinasikan, mengendalikan, dan mengelola basis data. Advantage database system; dt integration, sharing, minimal
dt redundancy, dt independence, cross functional analysis. Importance of good data; Data database yang salah dapat
menyebabkan keputusan yang buruk, rasa malu, dan pengguna yang marah. Logical view data adalah bagaimana orang secara
konseptual mengatur, melihat, dan memahami hubungan antara item data. Physical view data adalah cara datanya diatur dan
disimpan secara fisik dalam sistem computer. Skema adalah deskripsi elemen data dalam database, hubungan di antara
mereka, dan model logis yang digunakan untuk mengatur dan mendeskripsikan data. The Data Dictionary; Informasi tentang
struktur database, termasuk deskripsi tentang setiap elemen data. DBMS Languages, DBMS diantaranya DDL, SQL, DML, dan
DQL. Types Of Attributes; Primary Key : Atribut basis data, atau kombinasi atribut, yang secara unik mengidentifikasi setiap
baris dalam sebuah tabel. Foreign Key : Sebuah atribut dalam tabel yang juga merupakan kunci utama di meja lain; digunakan
untuk menghubungkan dua meja.
Chapter 5 : Introduction Analytics in Accounting
Pertanyaan analitik data tersebut diantaranya : Spesifik: perlu langsung dan terfokus untuk menghasilkan jawaban yang
bermakna.Terukur: dapat menerima analisis data dan menjadi masukan untuk menjawab pertanyaan dapat diukur dengan
data. Achievable: dapat dijawab dan jawabannya digunakan untuk mengambil keputusan untuk suatu tindakan. Relevan: harus
berhubungan dengan tujuan organisasi atau menjadi pertimbangan.Tepat waktu: harus memiliki batas waktu yang ditentukan
untuk menjawab. Interpreting results; Menginterpretasi hasil bukan hal yang mudah karena dalam praktiknya, menafsirkan
hasil dapat jauh lebih rumit. Menafsirkan hasil membutuhkan penilaian manusia yang seringkali dapat membuat kesalahan.
Terdapat dua cara yang salah dalam menfsirkan hasil yaitu (1) berkaitan dengan korelasi dan sebab-akibat (2) Hasil yang dicatat
dalam penelitian psikologi. Hasil harus ditafsirkan secara objektif dan pastikan bahwa hasil dari analisis yang dilakukan sudah
dipahami dengan baik. Sharing results; Data storytelling adalah proses menerjemahkan analisis data yang seringkali rumit
menjadi lebih mudah untuk dipahami untuk pengambilan keputusan yang lebih baik. Storytelling yang efektif harus :
Mengingat pertanyaan yang memulai proses analitik, Mempertimbangkan audiens Visualisasi data yang baik dengan
menggunakan representasi grafis dari data untuk menyampaikan makna dengan bantuan data dashboard. Additional data
analytics consideration ; otomasi, data analytics isn’t always the right tool
Chapter 6 : Tranforming Data
Attributes of high-quality data; Accurate : benar, bebas dari kesalahan, akurat mewakili peristiwa dan kegiatan, Complete : tidak
menghilangkan aspek acara atau kegiatan, cukup luas dan mendalam, Consistent : disajikan dalam format yang sama di atas
waktu, Timely : disediakan pada waktunya untuk keputusan pembuat untuk membuat keputusan, Valid : data mengukur apa
yang dimaksudkan untuk mengukur, sesuai dengan sintaks aturan dan persyaratan. Data structuring; Aggregate data: penyajian
data dalam bentuk ringkasan. Data joining: menggabungkan informasi dr table yg beda kedlm satu table. Data pivoting :
memutar data dari baris ke kolom. Data Standardization; Data parsing and Data concatenation Data parsing adalh proses
memisahkan data dari satu bidang menjadi beberapa bidang. Sedangkan data Concatenation adalah proses penggabungan
data dari dua atau lebih bidang menjadi satu bidang.Cryptic data values Item data yabg tidak memiliki arti tanpa memahami
pengkodean skema. Dummy variable of dichotomous variable adalah bidang data yang hanya berisi dua respons, biasanya 0
atau 1. Misfielded data values Nilai data yang diformat dengan benar tetapi tidak termasuk dalam bidang. Misfielded
datavalues dapat menjadi masalag dengan seluruh bidang atau dengan nilai individu. Memperbaiki masalah ini dapat
mempertimbangkan juga standarisasi data atau langkah pembersihan data.
Data formatting and Data consistency
Data Consistency adalah prinsip bahwa setiap nilai dalam suatu bidang harus disimpan dengan cara yang sama.
Data Cleaning Data cleaning adalah proses dari memperbarui data agar konsisten, akurat, dan lengkap. Data De-duplication :
proses menganalisis data dan menghapus dua atau lebih catatan yang berisi informasi identic. Data Filtering : proses dari
menghapus catatan atau bidang informasi dari sumber data. Data Contradiction Errors : sebuah kesalahan yang ada ketika
entitas yang sama dijelaskan dalam dua cara yang saling bertentangan. DataThreshold Violations : kesalahan data yang terjadi
ketika sebuah nilai data berada di luar tingkat yang diijinkan. Violated Attribute Dependencies : kesalahan yang terjadi ketika
atribut sekunder dalam deretan data tidak cocok dengan atribut yang utama. Data Entry Errors : semua jenis kesalahan yang
berasal dari memasukkan data yang salah.
Data Validation Proses dari menganalisis data untuk memstikan data memiliki sifat data berkualitas tinggi seperti akurasi,
kelengkapan, konsistensi, ketepatan waktu, dan validitas. Visual Inspection : memeriksa data menggunakan penglihatan
manusia untuk melihat jika ada masalah. Basic Statistical Tests : untuk bidang numeric, hitung statistic deskriptif dasar untuk
setiap bidang seperti minimum, maksimum, rata-rata, median, dan jumlah. Sedangkan untuk bidang teks, perbandingan dapat
dilakukan dengan menghitung total jumlah catatan atau jumlah record yang berbeda dari sebelumnya dan data sudah
ditransformasi. Audit a Sample / Advanced Testing Techniques
Chapter 7 : Data Analysis and Presentation
Data Analysis
Terdapat empat kategori analisis data diantaranya analisis descriptive, diagnostic, predictive, dan prescriptive.
Descriptive Analytics ; Analisis deskriptif adalah komputasi yang menjawab pertanyaan dasar “apa yang terjadi?”
Diagnostic Analytics ; Analisis diagnostic mencoba menjawab pertanyaan “kenapa ini terjadi”.
Predictive Analytics ; Analitik prediktif digunakan untuk menjawab pertanyaan “apa mungkin terjadi di masa depan?”
Prescriptive Analytics ; Analitik preskriptif menjawab pertanyaan “apa yang harus dilakukan
Common Problems with Data Analytics; Analisis data tidak ada nilainya jika data yang mendasarinya tidak berkualitas tinggi,
Menentukan model yang benar walaupun data sudah berkualitas tinggi, Ekstrapolasi di luar jangkauan data, Kegagalan dalam
mempertimbangkan variasi yang melekat dalam model, Variasi dan ekstrapolasi berjalan bersama
Data Presentation. Comparison : membandingkan data lintas kategori untuk membuat visualisasi dalam bisnis. Correlation :
membandingkan bagaimana dua variable numeric berfluktuasi dengan sesame. Distribution : menunjukkan penyebaran nilai
data numeric dan membantu mengembangkan pemahaman yang lebih dalam. Trend evaluation : menunjukkan perubahan
atas variable yang dipesan (pengukuran waktu). Part-to-whole : menunjukkan item mana yang menyusun bagian-bagian dari
keseluruhan (100%). Designing High-Quality Visualizations. Simplification: Membuat visualisasi mudah untuk ditafsirkan dan
dipahami dalam desain. Emphasis: Menekankan yang paling penting adalah pesan mudah diidentifikasi dalam desain. Ethical
Data Presentation Menghindari penggunaan tipuan praktik (disengaja atau tidak disengaja) yang dapat mengubah pemahaman
pengguna tentang data yang disajikan. Data deception adalah sebuah grafis penggambaran informasi yang dirancang dengan
atau tanpa maksud untuk menipu, yang dapat membuat keyakinan tentang pesan / komponennya lebih bervariasi dari pesan
yang sebenarnya.
Chapter 8 : Fraud and Errors
The Fraud Triangle : Pressures, Opportunity, Rationalization. Computer Fraud Classification : Input Fraud, Processor Fraud,
Computer Instructions Fraud, Data Fraud, Output Fraud
Chapter 9 : Computer Fraud and Abuse Techniques
Beberapa teknik yang digunakan untuk menyerang system informasi computer diantaranya, hacking (akses tidak sah),
pembajakan (pengambil-alihan), botnet (jaringan computer pembajak yang kuat dan berbahaya), zombies (computer yang
dibajak), penggembala bot (orang yang membuat botnet). Serangan penolakan layanan (Dos) : serangan computer dimana
penyerang mengirimkan begitu banyak bom email atau permintaan halaman web sehingga server email atau web kelebihan
beban dan dimatikan. Serangan brute force : metode coba-coba yang menggunakan perangkat lunak untuk menebak
informasi yang diperlukan untuk mendapatkan akses ke system. Password cracking : memulihkan kata sandi dengan
mencoba setiap kemungkinan kombinasi huruf besar dan kecil, angka dan karakter khusus dan membandingkannya dengan
hash kriptografi kata sandi. Serangan kamus : perangkat lunak yang menghasilkan ID pengguna dan kata sandi menggunakan
kamus kemungkinan ID pengguna dan kata sandi untuk mengurangi jumlah tebakan yang diperlukan. Spamming : secara
bersamaan mengirimkan pesan yang sama dan tidak diminta ke banyak orang dalam upaya untuk menjual sesuatu kepada
mereka. Spoofing : mengubah beberapa bagian dari komunikasi elektronik agar terlihat seolah-olah orang lain mengirim
komunikasi untuk mendapatkan kepercayaan dari penerima. E-mail spoofing : membuat alamat pengirim dan bagian lain
dari header email tampak seolah-olah email tersebut berasal dari sumber yang berbeda. Spoofing ID pemanggil :
menampilkan nomor yang salah pada tampilan ID pemanggil penerima untuk menyembunyikan identitas pemanggil.
Social Engineering Teknik atau trik psikologis yang digunakan untuk membuat orang menuruti keinginan pelaku untuk
mendapatkan akses fisik atau logis ke gedung, computer, server, atau jaringan. Biasanya untuk mendapatkan informasi yang
dibutuhkan untuk mendapatkan data rahasia. Pencurian identitas : menganggap identitas seseorang, biasanya untuk
keuntungan ekonomi, dengan secara illegal memperoleh informasi rahasia seperti nomor jaminan social atau rekening bank
atau nomor kartu kredit. Pretexting : menggunakan scenario yang diciptakan yang menciptakan legitimasi dalam pikiran
target untuk meningkatkan kemungkinan bahwa korban akan membocorkan informasi atau melakukan sesuatu. Berpose :
menciptakan bisnis yang tampaknya sah, mengumpulkan informasi pribadi saat melakukan penjualan, dan tidak pernah
mengirimkan produk. Pishing : mengirimkan pesan elektronik berpura-pura menjadi perusahaan yang sah, biasanya lembaga
keuangan, dan meminta informasi atau verifikasi informasi dan sering memperingatkan konsekuensi jika tidak diberikan.
Informasi yang dikumpulkan digunakan untuk melakukan pencurian identitas atau mencuri dana dari rekening korban.
Vishing : pishing bersuara ; korban memasukkan data rahasia melalui telepon. Carding : kegiatan yang dilakukan pada kartu
kredit curian, termasuk melakukan pembelian online kecil-kecilan untuk menentukan apakah kartu tersebut masih berlaku
dan menjual kartu kredit curian. Pharming : mengarahkan lalu lintas ke situs web palsu. Evil twin : jaringan nirkabel dengan
nama yang sama sebagai titik akses nirkabel yang sah. Typosquatting/pembajakan URL : menyiapkan situs web dengan
nama serupa sehingga pengguna yang membuat kesalahan ketik saat memasukkan nama situs web dikirim ke situs yang
tidak valid. Scavenging/dumpster diving : mencari dokumen dan catatan untuk mendapatkan akses ke informasi rahasia.
Shoulder surfing : ketika perpetrator melihat dari balik bahu seseorang di tempat umum untuk mendapatkan informasi
seperti pin atm dan kata sandi. Perulangan Lebanon : memasukkan selongsong ke dalam ATM yang mencegahnya
mengeluarkan kartu. Skimming : menggesek kartu kredit dua kali di terminal yang sah atau menggesek kartu kredit secara
diam-diam. Chipping : menanamkan chip kecil yang mencatat data transaksi di pembaca kartu kredit yang sah
Malware Perangkat lunak apapun yang digunakan untuk membahayakan. Malware tidak terbatas pada computer. Kebanyakn
malware adalah hasil instalasi atau injeksi oleh penyerang jarak jauh. Tersebar menggunakan beberapa pendekatan, termasuk
akses bersama ke file, lampiran email, dan kerentanan akses jarak jauh.