第十章 计算机审计
- 格式:doc
- 大小:63.50 KB
- 文档页数:6
计算机审计详细概述1. 概述计算机审计是指对计算机系统、应用程序、网络通信等进行检查和评估,以确保其合规性、安全性和有效性。
计算机审计的目的是评估组织的信息技术控制措施,发现并解决潜在的风险和问题。
本文将详细介绍计算机审计的各个方面,包括审计的目的、过程、方法和技术工具等。
2. 审计目的计算机审计的主要目的是帮助组织评估其信息技术控制措施,发现并解决潜在的风险和问题。
具体而言,审计的目标包括:•评估信息系统的安全性:检查系统和应用程序的安全设置,评估密码策略、身份验证和访问控制等安全措施。
•评估信息系统的可靠性:检查系统和应用程序的可靠性,包括备份和恢复策略、故障处理过程等。
•评估信息系统的合规性:确保系统和应用程序符合法律、法规和标准的要求,例如个人隐私保护法、数据安全标准等。
3. 审计过程计算机审计通常包括以下几个步骤:3.1. 筹备阶段在审计开始之前,审计师需要与组织内部的相关人员进行沟通,了解审计的范围、目标和要求。
同时,还需要收集相关文件和资料,包括安全策略、系统文档、日志记录等。
3.2. 风险评估审计师需要评估潜在的风险,确定审计的重点和范围。
这通常包括分析系统的安全漏洞、评估潜在的攻击风险、查找系统中的弱点等。
在确定审计的范围和重点之后,审计师需要制定详细的审计计划。
该计划应包括审计的时间表、审计的目标和具体的审计方法。
3.4. 数据采集与分析审计师需要收集并分析相关的数据和信息,包括系统日志、安全事件记录等。
通过对这些数据和信息的分析,审计师可以发现潜在的问题和风险。
3.5. 发现与解决问题在数据采集和分析的基础上,审计师需要发现并解决潜在的问题和风险。
这包括制定相应的改进措施、修复安全漏洞等。
审计师需要撰写一份审计报告,汇总审计的结果、问题和建议。
该报告应发送给组织的管理层和相关人员,以便他们了解审计结果并采取相应的措施。
4. 审计方法计算机审计可以采用多种方法和技术工具来实施。
引言概述:计算机审计是指对计算机系统、网络环境和相应的信息系统进行综合评估与检查的过程。
它是保证信息系统合规性,保护信息安全以及确保企业资源的有效利用的重要手段。
计算机审计旨在发现和解决计算机系统中存在的风险和安全问题,确保企业的业务数据和信息得到恰当的管理和保护。
本文将通过引言概述、正文内容、小点阐述和总结结构,详细介绍计算机审计的范文。
正文内容:1.审计目的和范围1.1确定审计目的:审计目的的确定是计算机审计的第一步,这可以根据企业的需求和目标来确定。
1.2确定审计范围:审计范围包括审计对象、审计时间和审计深度等,应根据实际情况确定。
2.审计方法和流程2.1收集信息:审计人员应收集相关的资料和信息,包括企业的网络拓扑图、安全策略和访问控制等。
2.2进行分析:利用各种工具和技术对收集到的信息进行分析,发现可能存在的安全问题和潜在的风险。
2.3进行测试:通过对系统进行渗透测试、漏洞扫描等方式,验证系统的安全性和健壮性。
2.4编写报告:根据审计结果,编写详细的审计报告,包括问题描述、风险评估和改进建议等内容。
3.审计内容和重点3.1系统设置和配置:审计应关注系统的设置和配置是否符合安全要求,例如密码强度、防火墙设置等。
3.2网络安全:审计应关注网络的安全性,包括网络的隔离性、数据传输的加密和访问控制等。
3.3数据安全:审计应关注数据的安全性,包括数据备份的策略和安全性、数据的完整性和可用性等。
3.4应用系统安全:审计应关注应用系统的安全性,包括系统的访问控制、权限管理和日志监控等。
3.5安全管理和监控:审计应关注企业的安全管理和监控措施,包括员工的安全意识培训和安全事件的响应和处理等。
4.审计结果和风险评估4.1问题描述:审计报告中应详细描述发现的问题,包括安全漏洞、配置错误和风险源等。
4.2风险评估:对每个发现的问题进行风险评估,评估其对企业的影响和可能造成的损失。
4.3建议改进:根据风险评估的结果,提出相应的改进建议,包括修复漏洞、优化配置和加强管理等。
计算机审计导论1.推动计算机审计出现的两个原因(1)审计业务不断扩大(2)电子数据处理的不断深入2.中国计算机审计的发展(1)报告检查阶段:1980年代以前,计算机主要用于中国人民银行的合同组组长和专业统计工作。
现阶段,审计部主要负责计算机应用业务部和技术部。
主要目标是数据的正确性和报表的平衡性。
,是否按时报告,设备安全和程序安全。
(2)程序功能审计阶段:在 1980 年代后期,计算机被用于各个行业的各个领域。
这些应用领域是各行业业务工作的重要领域,直接关系到各行业资金的运作。
在此期间,发生了一些本地使用计算犯罪的案例。
在这种情况下,计算机审计应运而生,成立了计算机审计机构,开始培养专业人员学习计算机知识。
(3)综合网络审计阶段:进入21世纪,计算机审计工作受到各行各业的广泛关注,也涉及和冲击各行各业的各个领域。
需要。
在这种情况下,许多行业单位的审计部门开始配备自己的计算机审计员,现在计算机审计已经成为各行业审计的重要组成部分。
财政审计项目:总体目标是在几年内建成对依法接受审计监督的财政收支的真实性、合法性和有效性实施有效审计监督的信息化系统。
逐步实现审计监督的三个“转变”,即从单一的事后审计向事后审计与事中审计相结合,从单一的静态审计向静态与动态审计相结合,从单一的现场审核到现场审核与远程审核相结合。
提高审计机关查错纠错能力,规范管理,揭露腐败,打击计算机环境犯罪,维护经济秩序,推进廉政建设,更好履行法定监督职责的审计。
3.计算机审计包括两个方面(1)审计会计信息系统的设计,审计会计信息系统的数据处理过程和处理结果。
(2)审计员利用计算来帮助审计。
将计算机、网络技术等多种手段引入审计工作,建立审计信息系统,实现审计办公自动化。
4.计算机审计的特点(一)电算化信息系统的审计特点(1)审计范围的广泛性(2)审计追踪的隐蔽性和易腐性(3)审计和取证的实时性和动态性(4)审计技术的复杂性(二)计算机辅助审计的特点(1)审计过程的自动控制(2)审计信息自动存储(3)更改了审计任务的组组成(4)转移审计技术主体5.计算机审计的目的(1)保护系统资源的完整性和安全性(2)保证信息的可靠性(3)维护法律和纪律,维护社会和国家利益(4)促进计算机应用的效率、效果和效益(5)推动完善部管制度6.计算机审计的内容(一)审计项目管理系统的计算机辅助审计(二)人工会计系统的计算机辅助审计(三)会计信息系统审计(1)部门控制系统审计:一般控制、应用控制(输入、输出、处理)(2)系统开发审计(3)应用控制审计(4)数据审计7.计算机审计的基本方法(1)绕过计算机审计:指审计人员不检查计算机程序和文件,而是检查输入数据和打印输出及其管理系统的方法。
计算机审计如何进行在当今数字化时代,计算机审计已成为企业和组织内部审计的重要手段。
计算机审计不仅提高了审计的效率和准确性,还能够发现传统审计方法难以察觉的问题。
那么,计算机审计究竟是如何进行的呢?首先,进行计算机审计需要明确审计目标。
这就如同在旅行前确定目的地一样重要。
审计目标可能包括检查财务数据的准确性、评估内部控制的有效性、发现潜在的欺诈行为等。
只有明确了目标,后续的审计工作才能有的放矢。
接下来,要收集相关的电子数据。
这些数据可能来自企业的财务系统、业务系统、数据库等。
在收集数据时,需要确保数据的完整性和准确性。
同时,要注意数据的安全性,防止数据泄露或被篡改。
数据收集完成后,就需要对数据进行清理和转换。
这是因为原始数据可能存在格式不一致、重复、缺失等问题。
通过数据清理和转换,将数据整理成便于分析的格式。
这一步骤就像是在整理杂乱的房间,把物品分类摆放整齐,以便更好地查找和使用。
然后,运用合适的审计软件和工具进行数据分析。
常见的审计软件包括 ACL、IDEA 等。
这些软件可以帮助审计人员进行数据查询、统计分析、数据挖掘等操作。
例如,通过数据查询可以快速找到特定的交易记录;通过统计分析可以了解数据的分布特征;通过数据挖掘可以发现隐藏在数据中的关联和趋势。
在数据分析过程中,审计人员需要根据审计目标和疑点,制定相应的分析策略。
比如,如果审计目标是检查是否存在虚假交易,那么可以通过分析交易金额、交易时间、交易对手等因素来寻找异常。
如果怀疑存在内部控制漏洞,那么可以重点关注权限设置、审批流程等方面的数据。
除了运用软件工具进行分析,审计人员还需要具备一定的计算机技术知识。
例如,了解数据库结构、掌握 SQL 语言等,以便能够直接从数据库中获取所需数据并进行复杂的查询和分析。
当发现了异常或疑点后,审计人员需要进一步调查核实。
这可能包括与相关人员进行访谈、查阅原始凭证、检查系统日志等。
通过调查核实,确定问题的性质和严重程度。
计算机审计内容计算机审计是指对计算机系统和应用进行全面检查和评估的过程,以确保其合规性、安全性和可靠性。
它是保障信息系统运行正常的重要环节,可以帮助企业识别和解决潜在的风险和问题,提高信息系统的管理水平和运行效率。
一、计算机审计的意义和目的计算机审计的意义在于通过对信息系统的检查和评估,发现和解决问题,提高信息系统的可靠性和安全性。
其主要目的包括:1. 保障信息系统的合规性。
计算机审计可以帮助企业遵守相关法律法规和规章制度,确保信息系统的合规性。
2. 发现和解决潜在风险。
计算机审计可以发现信息系统中存在的潜在风险,及时采取措施解决问题,避免潜在的安全威胁和经济损失。
3. 提高信息系统的管理水平。
计算机审计可以评估信息系统的管理水平,发现管理问题并提出改进措施,提高信息系统的运行效率和管理水平。
4. 保护信息系统的安全性。
计算机审计可以发现信息系统中存在的安全漏洞和风险,提供相应的安全建议和措施,保护信息系统不受恶意攻击和破坏。
二、计算机审计的内容和方法计算机审计的内容主要包括以下几个方面:1. 系统安全审计。
对信息系统的安全策略、用户权限、访问控制、密码策略等进行审计,发现和解决系统安全方面的问题。
2. 数据完整性审计。
对数据库和数据文件的完整性进行审计,确保数据的一致性和准确性。
3. 网络安全审计。
对网络设备、防火墙、入侵检测系统等进行审计,发现网络安全方面的问题。
4. 应用程序审计。
对企业的应用程序进行审计,发现潜在的安全风险和问题。
5. IT基础设施审计。
对企业的硬件设备、软件系统、通信设备等进行审计,确保基础设施的正常运行。
6. 业务流程审计。
对企业的业务流程进行审计,发现流程中的问题和风险,提出改进措施。
7. 物理安全审计。
对企业的机房、服务器等进行审计,确保物理环境的安全性。
计算机审计的方法主要包括以下几种:1. 审查文档和记录。
通过审查相关的文档和记录,了解信息系统的运行情况和问题。
计算机审计概述1. 引言计算机审计是指对计算机系统和网络进行审查、监控和评估的过程。
随着计算机技术的快速发展和广泛应用,计算机审计在保障信息系统安全和提高企业风险管理能力方面起着重要的作用。
本文将介绍计算机审计的概念、目的、方法和未来发展趋势。
2. 计算机审计的概念计算机审计是指通过收集、分析和评估计算机系统和网络的各种活动和日志记录,确保信息系统的可用性、完整性和机密性,并发现和纠正潜在的安全问题。
计算机审计是一种系统性的管理活动,旨在提高企业的信息系统运行效率和安全性。
3.1 提高信息系统的安全性计算机审计可以帮助企业发现潜在的安全风险和漏洞,及时采取措施进行修复,并确保信息系统在未经授权的访问、数据丢失和黑客攻击等方面的安全性。
3.2 改善信息系统的运行效率通过分析计算机系统和网络的日志记录,计算机审计可以发现系统的瓶颈和性能问题,并提出相应的改进措施,以提高信息系统的运行效率和响应速度。
3.3 保护企业的财务利益计算机审计可以监控企业的财务流程和交易记录,确保财务数据的准确性和完整性,并防止内部欺诈和虚假财务报告等风险。
4.1 日志分析日志分析是计算机审计中常用的方法之一。
通过分析计算机系统和网络的各种日志记录,可以发现系统的异常行为、安全事件和潜在威胁,并及时采取措施进行处理。
4.2 审核测试审核测试是计算机审计中的另一种常用方法。
通过对系统进行测试和模拟攻击,可以评估系统的安全性和可用性,并发现系统的弱点和隐患。
4.3 可用性评估可用性评估是计算机审计中的重要环节之一。
通过评估系统的可用性和容灾能力,可以发现系统的故障点和性能瓶颈,并提出改进措施。
5. 计算机审计的未来发展趋势5.1 自动化审计随着人工智能和机器学习的发展,计算机审计将趋向于自动化。
通过利用机器学习算法和自动化工具,可以实现对大规模数据的快速分析和处理,提高审计效率和准确性。
5.2 数据驱动审计数据驱动审计是未来计算机审计的趋势之一。
计算机审计方法培训课件简介计算机审计是指通过对计算机系统和网络安全性、数据合规性以及信息流程的检查和评估,确保计算机系统和网络的正常运行,保护系统和数据的安全性和完整性。
本课程将介绍计算机审计的基本概念和方法,培养学员对计算机审计的理解和能力。
一、计算机审计的概念1.1 什么是计算机审计计算机审计是指对计算机系统、网络和数据进行审查和评估的过程。
它涵盖了对计算机系统的配置、安全策略、访问控制、数据备份和恢复等方面的审查。
1.2 计算机审计的重要性计算机审计对于保护计算机系统和数据的安全性和完整性非常重要。
通过审计,可以发现和修复系统中的安全漏洞,防止潜在的数据泄露和攻击,确保系统的稳定运行。
二、计算机审计的方法2.1 内部审计和外部审计•内部审计是由组织内部的审计人员开展的审计活动,他们通常对组织内部的计算机系统和数据进行审查。
•外部审计是由独立的第三方机构或个人进行的审计活动,他们对组织的计算机系统和数据进行独立的评估。
2.2 计算机审计的步骤计算机审计主要包括以下步骤: 1. 确定审计的目标和范围:明确审计的目标和范围,确定审计的重点。
2. 收集相关信息:收集与审计目标相关的信息和数据,包括系统配置、安全策略、访问控制设置等。
3. 进行系统扫描和安全评估:使用专业的安全工具对系统进行扫描和评估,发现系统中可能存在的安全漏洞。
4. 分析审计结果:根据扫描和评估的结果,分析系统中的安全问题,并给出相应的建议和改进措施。
5. 编写审计报告:根据分析结果,编写审计报告,将系统的安全问题、改进措施等详细记录下来。
6. 提出改进建议:根据审计报告,提出改进建议,帮助组织改进其计算机系统和信息安全措施。
2.3 常用的计算机审计方法•配置审计:审查系统配置是否符合安全要求,并对配置进行调整和优化。
•日志审计:对系统的日志进行收集和分析,查找可能存在的异常行为。
•漏洞扫描:使用漏洞扫描工具对系统进行扫描,发现系统中的安全漏洞。
【考情分析】随着审计信息化的发展,计算机审计越来越成为审计中一个不可忽略的问题。
本章与其他章节关系不大,属于非重点章节,分值3分左右。
初级资格仅要求第一节,但历年考试内容也可能涉及一些第三节知识。
【本章考点】第一节计算机审计概述【考点一】计算机审计含及过程(一)计算机审计含义(2020年变化)计算机审计——包括对计算机产生的电子数据的审计、对信息系统本身的审计和大数据审计。
电子数据审计:电子数据审计是指审计机关利用被审计单位财务和业务数据,以及相关外部数据进行分析,从而揭示突出问题,发现风险隐患,促进体制机制完善。
信息系统审计:是指审计机关依法独立履行职责,对被审计单位信息系统的安全性、可靠性和经济性进行审计,揭示信息系统建设运行中存在的突出问题和重大风险,保障资金使用的真实性、合法性和效益性,促进国家信息化政策措施的贯彻落实。
大数据审计:审计机关遵循大数据理念,运用大数据技术方法和工具,利用数量巨大、来源分散、格式多样的经济社会运行数据,开展跨层级、跨地域、跨系统、跨部门和跨业务的深人挖掘与分析,提升审计发现问题、评价判断、宏观分析的能力。
(二)计算机审计的过程1.审计准备阶段:采集数据、清理、转换和验证;2.审计实施阶段:分析、验证和查实问题;3.审计报告阶段:形成审计报告。
(三)计算机审计技术计算机审计技术通常分为两类,一类是面向信息系统的审计技术,在信息系统审计中广泛使用,另一类是面向数据的审计技术,在电子数据审计和大数据审计中广泛使用。
面向信息系统:程序代码检查法、平行模拟法、测试数据法、嵌入审计模块法等。
面向数据:数据查询、统计分析、数值分析等方法。
常见的工具包括Excel、Access等通用类工具,也包括SQL Server、Oracle等专用的数据库工具,还包括ACL、IDEA等专业分析工具。
【例题1·单选题】下列有关计算机审计的表述中,正确的是:A.计算机审计的审计对象只包括电子数据,不包括信息系统B.计算机审计审前调查的具体内容与传统审计一致C.计算机审计不需要进行内部控制测试D.计算机审计的基本过程分为准备阶段、实施阶段和报告阶段『正确答案』D『答案解析』选项A,计算机审计——对计算机产生的电子数据的审计以及对信息系统本身的审计。
选项B,计算机审计审前,是在对被审计单位组织机构进行调查的基础上,摸清计算机在组织机构内部的分布和应用的总体情况,与传统审计不一样。
选项C,信息系统审计包括对信息系统内部控制的审计。
【例题2·多选题】(2013年)下列关于计算机审计的表述,正确的有:A.计算机审计不需要审查纸质材料B.计算机审计的审计内容与传统审计不完全一致C.计算机审计的审计对象既包括电子数据,又包括信息系统D.计算机审计不需要进行内部控制测试E.计算机审计的基本过程与传统审计是一致的『正确答案』BCE『答案解析』选项A,计算机审计对电子数据和信息系统本身的审计中涉及到纸质资料的检查。
选项D,信息系统审计包括对信息系统内部控制的审计。
【例题3·单选题】(2014年)下列关于计算机技术对审计产生影响的表述,错误的是:A.审计的信息化程度越来越高B.专门的计算机审计技术方法越来越多C.审计目标由真实性、合法性转向效益性D.信息系统成为审计对象的重要组成部分『正确答案』C『答案解析』计算机审计只是改变审计的方法,对审计目标没有影响。
【例题4·多选题】(2014年)下列各项中,属于以电子数据为审计对象的审计准备阶段的工作有:A.了解计算机系统在组织机构内部的分布和应用B.根据审计目标和重要性程度确定应当详细调查的子系统C.对被审计单位的电子数据进行清理、转换和验证D.通过一定的技术手段采集所需要的会计和业务数据E.基于所创建的审计中间表分析发现问题线索并进行核查取证『正确答案』ABCD『答案解析』E属于实施阶段。
*第二节电子数据审计【考点二】电子数据审计内容数据采集——数据清理——数据转换——数据验证——创建中间表——数据分析(会区别)(一)数据采集1.数据采集的概念2.数据采集的特征——选择性和目的性3.数据采集的内容4.数据采集的方式5.数据采集的过程(二)数据清理1.数据清理的概念和作用2.数据不规范的情形3.数据清理的方法4.数据清理的过程(三)数据转换1.数据转换的概念2.数据转换的情形3.数据转换的方法4.数据转换的过程(四)数据验证1.数据验证的概念2.数据验证的方法(五)创建中间表(六)数据分析其中:建立审计分析模型的依据有:(1)根据业务数据的勾稽关系进行建模;(2)根据业务逻辑进行建模;(3)根据法律法规的规定进行建模;(4)根据审计人员自身经验来进行建模。
其中:数据分析方法(1)查询型分析:是指审计人员对数据库中的记录进行访问和查询。
可以采用SQL语句、开发工具定制查询软件等,查询最大、最小、平均值等。
(数据分析深度,较少)(2)验证型分析:是指审计人员先提出自己的假设,再利用各种工具通过反复的、递归的检索查询来验证自己的假设。
为了快速地对假设作出响应,在验证性分析中,一般要用到联机分析处理技术和数据仓库技术。
(较浅)(3)发掘型分析:是指审计人员从大量数据中发现蕴含的数据模式,预测趋势和行为的数据分析方法。
(深)【例题5·多选题】电子数据审计中,数据采集的方式有:A.文件传输B.数据验证C.直接拷贝和直接读取D.开放数据互连E.平行模拟『正确答案』ACD『答案解析』数据采集的方式:(1)直接拷贝和直接读取。
(2)利用嵌入审计模块采集数据。
(3)利用财务软件标准接回采集数据。
(4)网上采集。
(5)文件传输。
(6)开放数据互连(ODBC)。
【例题6·单选题】审计人员对所采集到的被审计单位的源数据,进行一系列的操作以使之规范化的过程称为:A.数据清理B.数据转换C.数据验证D.数据分析『正确答案』A『答案解析』数据清理——对所采集到的被审计单位的源数据,进行一系列的操作,使之规范化的过程。
【例题7·单选题】(2015年)在电子数据审计中,审计人员对于从被审计单位采集的格式不一致的数据,可以进行的操作是:A.转换B.删除C.加密D.验证『正确答案』A『答案解析』审计人员对从被审计单位采集的格式不一致的数据,可以通过数据转换的形式,解决不同数据格式的识别问题。
【例题8·单选题】(2019年)下列各项中,属于电子数据审计中数据清理工作的是:A.数据验证B.文件传输C.开放数据互评D.清除冗余数据『正确答案』D『答案解析』数据清理工作主要包括确认输入数据、替换空值(如用“0”)、消除冗余数据、修改错误值、解决数据中的冲突,以及保证数据值落入定义域等。
选项D正确。
【例题9·单选题】(2012年)下列关于电子数据审计流程的描述中,正确的是:A.数据采集——数据清理——数据转换——创建中间表——数据分析B.数据采集——数据转换——数据清理——创建中间表——数据分析C.数据采集——创建中间表——数据清理——数据转换——数据分析D.数据采集——创建中间表——数据转换——数据清理——数据分析『正确答案』A『答案解析』电子数据审计内容包括:数据采集——数据清理——数据转换——数据验证——创建中间表——数据分析。
【例题10·多选题】(2015年)审计人员建立审计分析模型进行数据分析的依据有:A.业务逻辑B.审计人员的经验C.适用的法律法规D.数据间的勾稽关系E.数据分析结果的归档『正确答案』ABCD『答案解析』建立审计分析模型的依据有:(1)根据业务数据的勾稽关系进行建模;(2)根据业务逻辑进行建模;(3)根据法律法规的规定进行建模;(4)根据审计人员自身经验来进行建模。
*第三节信息系统审计【考点三】信息系统审计的内容(一)信息系统内部控制审计——信息系统建设管理情况;信息系统应用绩效情况;网络和信息安全情况1.信息系统建设管理情况:关注信息系统整合共享情况,检查是否存在重复建设、信息孤岛等问题;关注项目立项采购情况,检查是否存在资金来源不合理、招投标程序不合规等问题;关注系统开发实施情况,检查是否存在功能目标未实现、进度管理不到位等问题;关注数据资源建设情况,检查是否存在数据质量低、数据中心布局不合理等问题;关注资金使用的真实合法效益情况,检查是否存在截留挪用、损失浪费等问题。
2.信息系统应用绩效情况:检查是否存在重建设轻应用、资源利用率低等问题;关注信息系统的作用发挥情况,检查是否存在系统与业务“两张皮”、支撑能力不足等问题;关注信息系统运行与维护情况,检查是否存在更新升级不及时、岗位权限管理不到位等问题;关注服务外包情况,检查是否存在对数据和系统的管理控制能力弱、外包服务商资质不合规等问题;关注已停用信息系统情况,检查是否存在数据和资产处置不当等问题。
3.网络和信息安全情况:检查是否存在制度不完善、职责不明确等问题;关注信息系统安全等级保护制度执行情况,检查是否存在未按规定进行系统定级、备案、测试和整改等问题;关注系统安全防护情况,检查是否存在防护措施不到位、应急处置不及时等问题;关注数据安全管理情况,检查是否存在管理不完善、数据泄露等问题。
【考点四】信息系统审计的技术方法(一)了解信息系统的方法1.询问法2.检查法3.观察法(二)描述信息系统的方法1.文字描述法2.表格描述法3.图形描述法(三)测试信息系统的方法1.测试数据法2.平行模拟法3.嵌入审计模块法4.虚拟实体法5.受控处理法6.受控再处理法7.程序代码检查法【例题11·单选题】下列各项中,不属于信息系统测试方法的是:A.测试数据法B.平行模拟法C.图形描述法D.虚拟实体法『正确答案』C『答案解析』信息系统描述的方法有文字描述法;表格描述法;图形描述法。
【例题12·单选题】(2013年)下列各项中,属于专门的计算机审计技术方法的是:A.嵌入审计模块法B.外部调查法C.统计抽样法D.比率分析法『正确答案』A『答案解析』BCD在其他形式审计中都可以使用。
【例题13·单选题】下列有关信息系统审计技术方法的表述,正确的是:A.调查了解信息系统不能采用询问、检查、观察等传统方法B.描述信息系统的方法与常规审计中描述内部控制的方法不同C.信息系统测试的方法是信息系统审计独有的D.信息系统审计与常规审计在报告阶段有很大的区别『正确答案』C『答案解析』调查了解信息系统可以采用询问、检查、观察等传统方法;描述信息系统的方法与常规审计中描述内部控制的方法相同;信息系统审计与常规审计在报告阶段没有区别。
信息系统审计的技术方法包括信息系统了解的方法;信息系统描述的方法;信息系统测试的方法。