پرش به محتوا

دانلود رایگان سوالات سیستم های اطلاعاتی حسابداری با پاسخ تشریحی PDF

  • از

سوالات سیستم های اطلاعاتی حسابداری

دانلود فایل

 

 

دستگیر دانشگاه پیام نور علمی کاربردی دانشگاه ازاد اسلامی کارشناسی ارشد رشته حسابداری

 

 

 

 

 

1- چرخه های واحد : : : : ارزشیابی ، ترفیع و بازنشستگی .
چرخۀ تامین : – ؟ ؟ ؟ – ؟
اطلاعاتی حسابداری

– ؟
:– :
– : – : – : – : :
– : – : – : – : – :
:
– /:
– :
– :
– :
– ؟
:
-:
-:
-:
-:
-:
-:
موثر وکارامد است ،برای اینکه یک مدیربانک اطلاعاتی مسئولیت هماهنگی ،کنترل ومدیریت داده ها را بعهده دارد.
7-تحليل متقابل وظايف :
دریک سیستم بانک اطلاعاتی ،روابط میان هزینه ای فروش وفعالیتهای تبلیغاتی شرکتها می تواند بروشنی تعریف شده ودرتهیه گزارشات مدیریتی استفاده شود.
9- منظور از دید منطقی و دید فیزیکی در بانکهای اطلاعاتی چیست؟
:logical view ديدمنطقی
این است که استفاده کننده یابرنامه نویس مفهوم وسازماندهی داده رادرك کند.برای مثال مدیرفروش ممکن است همه اطلاعات مشتریان رادانسته وبه شکل جدول ذخیره نماید
:physical view ديد فيزيکی
به این موضوع اشاره داردکه داده چگونه وکجابه طورعینی درسیستم کامپیوتری چیده وذخیره می شود.تفکیک دیدگاههای فیزیکی ومنطقی توسعه کاربردهای جدید داده راتسهیل می کند.برای اینکه برنامه نویسان می توانند روی کدگذاری کاربردی برنامه چه کارخواهدکردکارکنندونیازنیازندارندبرروی چگونگی ذخیره داده ومکان آن جهت ذخیره نمونه سوالات سیستم های اطلاعاتی حسابداری تمرکز کنند.
10- انواع الگوها در بانکهای اطلاعاتی را شرح دهید.
الگوی سطح ادراکی ONCEOTUAL-LEVEL SCHEMAازمنظر گستره سازمانی تمام اطلاعاتی است که اجزاء رافهرست ورابطه بین آنهارانشان میدهد.
الگوی سطح بیرونی EXTERNAL-LEVEL SHEMA دربرگیرنده مجموعه دیدگاههای شخصی کاربر به عنوان بخشی از بانک اطلاعاتی میباشد.همچنین هرکدام به زیرطرحهای SUBSHEMAارتباط پیدا می کنند.
الگوی سطح درونی INTERNAL-LEVEL SHEMAسطح پایین تری ازبانک اطلاعاتی راتهیه می کند و چگونگی ذخیره واقعی و دسترسی رابیان می کند که دربردارنده اطلاعاتی درمورد طراحی رکورد، تعاریف ،آدرس ها و شاخصها می باشد. 11- Data dictionary به عنوان یک مولفه dbms را شرح دهید.
یک مولفه اصلی دریک DBMS لغتنامه داده Data dictionary میباشد که دربرگیرنده اطلاعاتی درباره ساختاربانک اطلاعاتی می باشد.هرجزء داده مانند شماره مشتری که درداخل یک بانک اطلاعاتی ذخیره شده است رکوردمتناظرباآن درفرهنگ توصیف شده است DBMS معمولافرهنگ داده ها را نگهداری می کند. در واقع این اغلب یکی ازکاربردهای اولیه است که اخیرادرسیستم بانک اطلاعاتی اجراء می شود.ورودیهای – :
– :- :- ً ً ً  

دانلود سوالات حسابداری

 

 

– :
: : حسابرسی ، اعضای تیم حسابرسان می باید درباره این که چطور و کجا صورتهای مالی شرکت ممکن است مستعد تحریف باشد بحث کنند .
3. بدست آوردن اطلاعات: تیم حسابرسی می باید اسنادی را درباره موجودیت تقلبات بوسیله جستجوی عوامل خطر تقلب جمع آوری کنند ، امتحان مدارك شرکت ، سئوال از مدیریت ، کمیته هیئت مدیره و دیگران ، شاید آنها چیزی درباره تقلبات گذشته و جاری بدانند . زمانی که بسیاری از تقلبات شامل شناسایی در آمد باشد ، توجه بیشتر باید به سمت رسیدگی به حساب های درآمدی باشد .
4. شناسايی دارائی و پاسخ به خطرها: حسابرسان اطلاعاتی را که جمع آوری کرده اند برای شناسایی ریسک بکار می برند و سپس ارزیابی و واکنش نشان می دهند حسابرسان با تغییر زمان و دامنه فرایند حسابرسی ، ارزیابی انجام می دهند. آنها می توانند همچنین با دقت بیشتر به ارزیابی ریسک مربوط به مدیریت درباره زیر پاگذاشتن کنترلهای داخلی بپردازند .
5. ارزيابی نتيجه ي آزمون حسابرسی: نیاز به شناخت خطر تقلبات ، در تمامی مراحل حسابرسی مورد نیاز است . معمولاً زمانی که حسابرسی کامل گردید ، حسابرسان می باید هر نوع تحریفی که بوجود تقلب دلالت دارد ارزیابی کنند در صورت انجام ، حسابرسان باید تأثیر این تحریفات را روی صورتهای مالی و حسابرسی را تعیین کنند .

 

دانلود رایگان PDF نمونه سوالات سیستم های اطلاعاتی حسابداری با پاسخ تشریحی

6. مستند سازي اطلاعات : حسابرسان باید یافته ها را مستند کنند و آنها را مدیریت و کمیته حسابرسی هیئت مدیره و دیگران اطلاعات دهند .
7. توجه به ساختارتکنولوژي : 99SAS NO  تأثیر تکنولوژی بر روی خطر تقلبات را مورد شناسایی قرار داده و مثالهایی در این مورد فراهم نموده است . همچنین در مورد فرصت حسابرسان برای بکار بردن ابزارهای تکنولوژیکی و تکنیکی برای طراحی فرایند حسابرسی تقلبات یاد داشت نموده است .
15- تقلب و فشارهایی که منجر به تقلب می شوند را شرح دهید؟ فشارهايی که می تواند منجر به تقلب شود .
ساير فشارها فشارهاي کاري فشارهاي مالی
ماجراجویی
فشارهای خانوادگی و همسالان هیجانهای ناپایدار نیاز به قدرت و کنترل غرور زاید یا جاه طلبی به حقوق پایین
عدم ارزیابی عملکرد نارضایتی شغلی
ترس از دست دادن شغل
طرحهای پاداش تبعیضیکارکنان فشارهای زندگی بدهیهای نمونه سوالات حسابداری میانه 2 شخصی درآمد ناکافی نرخ بالای بهره وام زیانهای مالی سنگین سرمایه گذاریهای نامناسب مخارج سنگین بیماری مخارج سنگین قماربازی هزینه های اعتیاد حرص و زیاده خواهی

16- فرصت های تقلب را شرح دهید؟ فرصت ها
بیشتر تقلب ها شامل سه مرحلۀ زیر هستند :
1 – سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزارآلات ، اثاثه ، تجهیزات یا اطلاعات ، بیشتر تقلب های کارکنان داراییها است . اغلب گزارشگریهای مالی متقلبانه مربوط به بیشتر از واقع نشان دادن داراییها یا درآمدها است .کارکنان یا شرکتهای محدودی انگیزة سرقت یا بیشتر نشان دادن بدهیها را دارند . علاوه بر این ، تقلب های اندکی در مورد سرقت یا بیشتر نشان دادن حساب سرمایه وجود دارد .
2 ـ تبدیل داراییهای مسروقه به وجه نقد . برای مثال ، کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود .
3 – اختفای جرم و جلوگیری از کشف آن ، هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود ، تنها روش تراز کردن معادلۀ اصلی حسابداری ، متورم کردن سایر داراییها یا کاهش بدهیها یا حقوق صاحبان سهام است ، مگر این که جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند . در غیر این صورت ، سرقت یا دستگاری صورتهای مالی می تواند کشف شود. اختفای جرم سرقت اغلب بیشتر از انجام سرقت وقت گیر و مستلزم جمع آوری شواهد و مدارك برای پنهان کردن آن است. برای مثال ، سرقت وجوه نقد در چند ثانیه انجام می شود در حالی که دستکاری اسناد و مدارك حسابداری به منظور اختفای سرقت ، وقت گیر و مستلزم تلاش فراوان است .
-« » :
• • • • • – ً و خدمات پست الکترونیکی اینترنتی تکمیل شده و سیستم خاموش می شود. حمله سرکاری

گوش کردن به انتقال داده ها یا صدای خصوصی اشخاص و شرکتها که غالباً از طریق یک خط ارتباطی بدون حفاظ انجام می شود. استراق سمع
ارسال یک پیام تهدید آمیز برای به ستوه در آوردن دریافت کننده پیام و وادار کردن او به انجام اقداماتی که بعداً وسیله ای برای کلاه برداری خواهد شد تهدیدهای پست الکترونیکی
دسترسی غیر مجاز و استفاده از سیستم رایانه ای که غالبا به وسیله رایانه های شخصی و شبکه های ارتباط از راه دور انجام می شود رخنه گران قصد هیچ نوع آسیب رسانی را ندارند نفوذ کردن
استفاده از اینترنت برای انتشار اطلاعالت غلط یا گمراه کننده درباره شرکتها است. شایعه سازی اینترنتی
استفاده از اینترنت برای قطع تجارت الکترونیکی و آسیب رساندن به ارتباطات تجاری اشخاص و شرکتها است. تروریسم اینترنتی
برنامه است که تحت شرایط خاصی عمل می کند یا یک زمان خاصی موجب کشیدن ماشه آن می شود و عمل می کند . انفجار بمب موجب خرابی سیستم ، آسیب دیدگی برنامه ها ، داده ها و اطلاعات شرکت می شود. بمب ساعتی سیستمی
فرد متقلب با بازی کردن نقش یک کاربر مجاز ، امکان دسترسی به سیستم را به دست می آورد و از تمام مزایای یک کاربر مجاز بهره مند می شود. تظاهر کردن
متقلب به سیستم دفاعی نفوذ و فایلهای حاوی کلمه های عبور معتبر را به سرقت برده ،آنها را کد گشایی و سپس برای دسترسی به منابع سیستمی از قبیل برنامه ها ، فایل ها و داده ها و اطلاعات از آنها استفاده می کند. شکستن کلمه عبور
وصل شدن به یک خط ارتباط از راه دور و جفت شدن با یک کاربر مجاز و قانونی قابل از ورود کاربر مزبور به سیستم است. کاربر مجاز و قانونی ناآگاهانه یک متقلب را با خود وارد -:
– :