Soal Jawab Forensic Accounting and Fraud Audit - Kelas Ekonomika

Post Top Ad

Saturday, March 31, 2018

Soal Jawab Forensic Accounting and Fraud Audit

Investigating Theft Acts

1. Bilamana seorang fraud examiner memutuskan untuk melakukan investigasi atau tidak?
a. Periodik
b. Ketika ada indikasi pencurian
c. Random
d. Ketika kerugian mencapai nilai yang material.
Jawaban: (b)
Penjelasan ada di buku Fraud Examination, Bab 7, halaman 210.

2. Terdapat empat macam pendekatan untuk melakukan investigasi, yaitu:
a. theft investigative methods, concealment investigative methods, conversion investigative methods, dan inquiry investigative method
b. theft investigative methods, corruption investigative methods, conversion investigative methods, dan inquiry investigative method
c. corruption investigative methods, concealment investigative methods, conversion investigative methods, dan inquiry investigative method
d. theft investigative methods, concealment investigative methods, corruption investigative methods, dan inquiry investigative method
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 7, halaman 211.

3. Ketika pertimbangan untuk melakukan investigasi telah diputuskan, seorang investigator harus memilih metode mana yang paling tepat berdasarkan:
a. Karakteristik pelaku yang dicurigai.
b. Jenis bukti terkuat yang dimiliki.
c. Besar potensi kerugian yang terjadi.
d. Jumlah personel pemeriksa yang tersedia.
Jawaban: (b)
Penjelasan ada di buku Fraud Examination, Bab 7, halaman 211.

4. Pada saat melakukan investigasi aksi pencurian, sebaiknya menggunakan orang sedikit mungkin dan sebaiknya menghindari penggunaan kata:
a. Audit
b. Interview
c. Inquiry
d. Investigation
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 7, halaman 212.

5. Teknik investigasi yang sangat mengandalkan ketajaman indera pendengaran dan penglihatan adalah:
a. Surveillance and covert operations
b. Invigilation
c. Seizing and searching computers
d. Interview and interogtions
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 7, halaman 212.

Investigating Concealment

1. Untuk menutupi tindakan jahatnya, seorang pencuri akan berusaha menutupi tindakan dengan cara?
a. Kabur dari kantor
b. Menyimpan uangnya di bank
c. Memanipulasi dokumen
d. Bergaya hidup mewah
Jawaban: (C)
Penjelasan ada di buku Fraud Examination, Bab 8, halaman 233.

2. Fotokopi dari dokumen asli sebaiknya harus dibuat dan digunakan untuk ….
a. Trial saat melakukan ivestigasi
b. Menggantikan peran dokumen asli
c. Membandingkan dengan dokumen palsu
d. Mengamankan dokumen asli
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 2, halaman 38.

3. CaseMap, CaseCentral, Zantaz, dan Ringtail adalah contoh software yang digunakan untuk ….
a. Analisis olah data tabel
b. Mengindeks dokumen dan menyimpan dokumen
c. Menghitung kerugian potensial akibat pencurian
d. Semuanya benar
Jawaban: (b)
Penjelasan ada di buku Fraud Examination, Bab 8, halaman 235.

4. Penggunaan metode sampling dapat menjadi sangat berisiko jika ….
a. Jumlah buktinya sangat besar
b. Jenis bukti sangat beraneka ragam
c. Catatan transaksi yang didapatkan hanya sedikit
d. Lingkup pemeriksaannya relatif kecil
Jawaban: (c)
Penjelasan ada di buku Fraud Examination, Bab 8, halaman 238.

Artikel lainnya: Sejarah Standar Akuntansi Keuangan di Indonesia


Conversion Investigation Methods

1. Pelaku tindak pencurian akan membelanjakan hasil curiannya. Hal ini dapat dijadikan dasar pertimbangan untuk melakukan:
a. Investigasi atas penggunaan uang hasil pencuian.
b. Mengidentifikasi perubahan gaya hidup
c. Indikasi penghilangan bukti
d. Tidak ada jawaban yang benar
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 9, halaman 252.

2. Berikut ini adalah bukan salah satu metode untuk mengungkap konversi uang hasil kejahatan ….
a. Mencari catatan umum dari pelaku pencurian
b. Menggunakan informasi yang berasal dari online
c. Menghitung nilai kekayaan bersih
d. Pemeriksaan dokumen
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 9, halaman 257-262 (didukung bab 7 halaman 211).

3. Analisis Net Worth Method digunakan untuk ….
a. Mengetahui adanya sumber dana yang tidak jelas
b. Melaporkan kekayaan pejabat negara
c. Menentukan besarnya ganti rugi
d. Mengestimasi total pendapatan yang dapat diperoleh oleh seseorang
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 9, halaman 261.

4. Esperian, Equifax, dan TransUnion adalah ….
a. Software analisis data
b. Agen pelaporan kredit
c. Database online
d. Jenis search engine
Jawaban: (b)
Penjelasan ada di buku Fraud Examination, Bab 9, halaman 258-160.

Inquiry Methods and Fraud Report

1. Seorang interviewer yang baik biasanya memiliki karakteristik sebagai berikut:
a. Menunjukkan ketertarikan terhadap subjek dan apa yang dikatakannya
b. Memiliki kebebasan menginterupsi responden
c. Menempatkan responden sebagai pelaku kejahatan yang pasti bersalah
d. Memaksa responden untuk mengakui kejahatanya
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 10, halaman 277.

2. Berikut adalah urutan reaksi  responden ketika diwawancarai:
a. Acceptance, Razionalisation,  Denial, Depression, Anger
b. Razionalisation, Acceptance,  Denial, Depression, Anger
c. Razionalisation, Depression , Denial, Anger Razionalisation
d. Denial, Anger, Razionalisation, Depression, Acceptance
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 10, halaman 277.

3. Perencanaan interview yang baik perlu dilakukan untuk …
a. Untuk memastikan tempat dan waktu yang kondusif
b. Mencari tempat yang bonavit
c. Menyusun pertanyaan sebanyak mungkin
d. Mengenali objek wawancara
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 10, halaman 280.

4. Berikut adalah sikap yang sebaiknya tidak dilakukan oleh seorang interviewer:
(i) Tidak menunduk saat berbicara
(ii) Menghindari isu SARA
(iii) Menggunakan pertanyaan yang singkat
(iv) Menjadi bersifat sosialis
(v) Menunjukkan superioritas pewawancara

a. i dan ii
b. ii dan iii
c. iii dan iv
d. iv dan v
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 10, halaman 281.

Financial Statement Fraud

1. Sebuah praktek akuntansi yang mengubah tanggal opsi saham dengan tujuan untuk memaksimalkan kompensasi yang akan diterima oleh manajemen disebut …
a. Window dressing
b. Exercising Stock Option
c. Backdating Stock Option
d. Stock Split
Jawaban: (c)
Penjelasan ada di buku Fraud Examination, Bab 11, halaman 360

2. Mengapa booming economy disebut sabagai salah satu faktor penyebab terjadinya perfect fraud storm?
a. Karena harga saham naik
b. Karena banyaknya jumlah perusahaan yang baru muncul
c. Karena tingginya tekanan untuk berkinerja baik
d. Karena tidak ada kesempatan untuk melakukan concealment
Jawaban: (c)
Penjelasan ada di buku Fraud Examination, Bab 11, halaman 361.

3. Gejala terjadinya financial statement fraud antara lain hilangnya dokumen, buku besar yang tidak balance, dan perbandingan analitis yang tidak wajar. Apabila hal tersebut terjadi maka …
a. Harus segera dilakukan investigasi
b. Kemungkinan telah terjadi fraud sangat besar
c. Kemungkinan terjadi fraud masih sangat kecil
d. Ada kemungkinan terjadi fraud dan harus dicari penyebab pastinya
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 11, halaman 364.

4. Berikut adalah yang bukan yang merupakan motivasi untuk melakukan financial statement fraud
a. Menaikkan harga saham dan obligasi
b. Memaksimalkan bonus manajemen
c. Membuat laporan keuangan menjadi lebih andal
d. Meningkatkan nilai kekayaan pribadi melalui mekanisme opsi saham
Jawaban: (c)
Penjelasan ada di buku Fraud Examination, Bab 11, halaman 367.

Revenue and Inventory Related Financial Statement Frauds

1. Menurut penelitian COSO, modus fianancial statement fraud yang paling sering dilakukan untuk memanipulasi jumlah pendapatan adalah:
a. Penjualan fiktif
b. Mengakui penjualan lebih awal
c. Pengakuan beban yang tidak benar
d. Mencatat piutang lebih kecil dari yang seharusnya
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 11, halaman 400

2. Skema revenue-realted fraud dengan cara menjualkan barang milik perusahaan lain kemudian dicatat sebagai penjualan perusahaan sendiri disebut dengan skema …
a. Related-party transactions
b. Sham sales
c. Channel stuffing
d. Consignment sales
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 12, halaman 402.

3. Salah satu gejala financial statement fraud yang merupakan accounting symptoms adalah:
a. Jurnal yang tidak standar di-posting mendekati tutup tahun
b. Dokumen pada siklus penjualan telah lengkap
c. Jurnal di-posting oleh staf bagian akuntansi
d. Adanya customer baru tanpa ada proses persetujuan
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 12, halaman 406

4. Terdapatnya penambahan penjualan fiktif yang tidak diikuti dengan peningkatan beban dapat dideteksi melalui peningkatan dalam ….
a. Working capital turnover ratio
b. Sales return percentage ratio
c. Earning per share
d. Operating performance margin ratio
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 12, halaman 409.

Liability, Asset, and Inadequate Disclosure Frauds

1. Selain dengan cara menyembunyikan utang atau mencatat utang menjadi lebih rendah, fraud terkait utang dapat dilakukan dengan cara ….
a. Restrukturisasi utang
b. Melunasi utang tepat waktu
c. Mengeluarkan surat utang yang baru
d. Pembelian inventori secara tunai
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 13, halaman 447.

2. Penyajian utang yang lebih rendah dapat dilakukan pada siklus penjualan, antara lain dengan cara ….
a. Tidak mencatat pembelian inventori secara kredit
b. Mencatat accrued liabiites pada periode berikutnya
c. Mencatat unearned revenue sebagai earned revenue
d. Mengklaim utang perusahaan sebagai utang pribadi
Jawaban: (c)
Penjelasan ada di buku Fraud Examination, Bab 13, halaman 449.

3. Symptoms of fraud yang paling efektif untuk mengetahui adanya indikasi fraud pada akun liabilitas adalah ….
a. Acconting symptoms
b. Documentary symptoms
c. Analitycal symptoms
d. Semua benar
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 13, halaman 451.

4. Membandingkan informasi keuangan suatu perusahaan dengan perusahaan lain tidak begitu dapat membantu dalam mendeteksi fraud karena …
a. Sumber pembiayaan tiap perusaahan berbeda-beda dan sering ditentukan berdasarkan nilai filosofi.
b. Perusahaan sejenis sangat jarang ditemukan.
c. Laporan keuangan memiliki unsur yang berbeda sehigga tidak dapat dibandingkan.
d. Laporan keuangan tidak diaudit oleh auditor independen
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 13, halaman 454.

Consumer Fraud

1. Consumer fraud adalah jenis kejahatan yang menyasar individu sebagai korban dan jumlahnya terus meningkat karena kemajuan teknologi. Cara terbaik untuk mencegah menjadi korban consumer fraud adalah melalui ….
a. examination
b. Preventive Audit
c. Investigation
d. Education
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 15, halaman 530.

2. Pencurian identitas pribadi dilakukan melalui tiga tahapan utama yaitu ….
a. Discovery – Action - Trial
b. Trial – Discovery – Action
c. Discovery – Trial – Action
d. Action -  Discovery - Trial
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 15, halaman 532.

3. Pencuri data identitas biasanaya mendapatkan identitas dari ….
a. Scanning credit card
b. Mencuri email
c. Masuk ke komputer korban
d. Semua benar
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 15, halaman 533.

4. Bentuk consumer fraud dengan cara menawarkan sejumlah uang untuk ditransfer yang diawali dengan permintaan informasi tentang identitas individu dan akun bank biasa disebut …
a. Phishing
b. Nigerian money offers
c. ATM Skimming
d. Clearinghouse scam
Jawaban: (b)
Penjelasan ada di buku Fraud Examination, Bab 15, halaman 543.

Fraud in E-Commerce

1. Salah satu unsur pressure yang menyebabkan meingkatnya risiko fraud di dalam e-commerce adalah ….
a. Pertumbuhan transaksi yang dramatis sehingga membutuhkan arus kas yang lancar
b. Sistem keamanan transaksi elektronik yang tidak sempuna
c. E-commerce membutuhkan transfer dana secara elektronik
d. Buyer dan seller tidak saling mengenal
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 17, halaman 604.

2. Pencurian password dan data penting lainnya dengan cara menyadap laptop para travelers yang tekoneksi oleh wifi di tempat-tempat umum seperti bandara disebut ….
a. Phishing
b. Wartrapping
c. Sniffing
d. Spoofing
Jawaban: (b)
Penjelasan ada di buku Fraud Examination, Bab 17, halaman 609.

3. Teknologi penggunaan fitur unik dari tubuh manusia dalam pengembangan sistem keamanan dan diharapkan menjadi sistem keamanan yang paling aman adalah ….
a. Biometrics
b. Digital signatures
c. Digital Certificates
d. Password
Jawaban: (d)
Penjelasan ada di buku Fraud Examination, Bab 15, halaman 533.

4. Faktor lingkungan pengendalian internal yang paling efektif untuk mencegah fraud di dalam e-commerce adalah …
a. Tone at the top
b. Integritas karyawan
c. Keamanan sistem jaringan
d. Keberadaan komite audit
Jawaban: (a)
Penjelasan ada di buku Fraud Examination, Bab 17, halaman 609.

Artikel lainnya: Sejarah Standar Akuntansi Keuangan di Indonesia


No comments:

Post a Comment

ruang diskusi:

Post Top Ad