关于计算机审计概论
- 格式:doc
- 大小:54.50 KB
- 文档页数:9
《审计技术与⽅法》期末复习题,DOC 第⼀章审计技术⽅法概论⼀、选择题1.审计⽅法的主要作⽤不包括( A )A 保证审计独⽴性B 贯彻审计制度C 树⽴审计权威 D提⾼审计效益2.不属于审计发展道路上出现的审计模式是( D )A 账⽬基础审计B 制度基础审计C 风险基础审计 D资产负债表审计3. 审计⽅法体系包括( C )A.审核稽查⽅法、审计记录⽅法、审计评价⽅法和审计报告⽅法B.审计规划⽅法、审计实施⽅法和审计报告⽅法C.审计规划⽅法、审计实施⽅法和审计管理⽅法D.审计系统检查法和审计技术4.( D )的说法不正确。
A.审计⽅法服务于审计⽬标B.审计⽅法应包括正确应⽤审计标准C.审计⽅法贯穿于审计全过程D.审计⽅法是⼀种取证的技术⼿段5.收集审计证据时所采⽤的各种⽅式和技术,在审计⽅法体系中,叫做( C )A.审计记录⽅法B.审计评价⽅法C.审计稽察⽅法D.审计管理⽅法6.( A )不是审计⽅法选⽤的基本原则。
A.依靠群众选择审计⽅法B.依据审计⽅式选择审计⽅法C.依据审计⼈员素质选择审计⽅法D.根据审计结论的保证程度选择审计⽅法7.审计⽅法体系中审计实施⽅法⼜可划分为( A )三部分。
A.审核稽查⽅法、记录⽅法和报告⽅法D.检查分析⽅法、记录⽅法和报告⽅法⼆、思考题1.简述审计⽅法的涵义和特征2.简述审计⽅法的选⽤原则3.简述审计技术⽅法模式的发展4.试论审计⽅法体系的结构及其主要内容第⼆章审计⽅法的⽬标⼀、选择题1.评价被审计单位内部控制制度属于审计( A )阶段的⼯作内容。
A.准备阶段B.实施阶段C.报告阶段 D终结阶段2.审计证据的可靠程度不受到( D )因素的影响。
A.提供证据⼈的独⽴程度B.证据提供者的知识⽔平C.证据本⾝的证据⼒D.证据获取的难易程度3、下列哪项属于内部证据( B )A、成本审计时复算成本所取得的成本计算单B、被审计单位编制的凭证、账簿、报表及其他有关资料C、审计⼈员在监督库存现⾦清点时所取得的现⾦余额表D、专门⼈员对⽀票真伪鉴定结论4、审计⼈员对存货监督盘点所获得的证据可以证实存货的( C )。
计算机审计概论简介计算机审计是指对计算机系统、网络和应用程序进行的一种全面的检查和评估过程。
通过计算机审计,管理人员和内部审计人员可以评估计算机系统的安全性、可靠性和合规性,以发现潜在的风险和漏洞,并制定相应的防范措施。
计算机审计主要包括对计算机系统的硬件、软件和网络进行评估,检查系统的安全措施、操作流程和数据完整性等方面的问题。
它不仅可以帮助企业发现和解决计算机安全问题,还可以提高企业的管理效率和经济效益。
计算机审计的重要性计算机审计对企业来说具有极其重要的意义。
首先,计算机系统是企业重要的信息基础设施,其中包含有关企业运营、管理和客户的重要数据。
如果计算机系统不安全,这些重要数据可能会被非法访问、修改或删除。
计算机审计可以帮助企业发现和解决这些安全问题,保护企业的核心利益。
其次,计算机审计可以帮助企业提高管理效率。
通过对计算机系统的评估和分析,可以发现系统中的问题和瓶颈,并制定相应的优化方案。
这样可以提高企业的业务流程和数据处理效率,提高员工的工作效率。
最后,计算机审计还可以帮助企业合规。
随着法律法规的不断加强,越来越多的企业需要遵守各种法律法规的要求。
计算机审计可以帮助企业评估自己的合规性,发现和解决存在的合规问题,避免因违反法律法规而遭受处罚。
计算机审计的方法和步骤计算机审计主要包括三个阶段:规划阶段、实施阶段和报告阶段。
在规划阶段,首先需要明确审计的目标和范围。
审计目标可以包括系统的安全性、可靠性和合规性等方面。
审计范围可以包括系统的硬件、软件和网络等方面。
然后需要确定审计的时间和资源,并制定相应的计划和流程。
在实施阶段,需要对计算机系统进行全面的评估和分析。
这包括对硬件设备、操作系统、数据库和应用程序等进行检查,发现潜在的风险和漏洞。
同时,还需要对系统的安全措施、操作流程和数据完整性等进行评估。
在报告阶段,需要将审计结果整理成报告,并向管理人员和内部审计人员提供反馈。
报告应包括审计的目标和范围、发现的问题和建议的解决方案等。
福斯特杯审计大赛题库福斯特杯审计大赛题库一、审计概论1. 审计的基本概念和职能。
2. 审计的分类及其特点。
3. 审计的历史演变及其发展趋势。
4. 审计准则和审计规范。
5. 审计法规和相关法律法规。
二、内部控制与风险管理1. 内部控制的概念和目标。
2. 内部控制的要素和评价方法。
3. 内部控制在企业管理中的作用。
4. 企业风险管理的概念和原则。
5. 风险管理的方法和工具。
6. 内部控制与风险管理的关系及其在审计中的应用。
三、审计计划和程序1. 审计计划的编制和审批程序。
2. 审计程序的选择和安排及其实施过程。
3. 审计程序的原则和方法。
四、资金和业务流程审计1. 资金收支和库存管理的审计。
2. 销售和采购流程的审计。
3. 生产和采购成本的审计。
4. 固定资产和无形资产的审计。
五、财务报表审计1. 财务报表审计的基本程序和方法。
2. 财务报表的审计程序和操作。
3. 财务报表审计的重点及其技术问题。
4. 财务报表审计工作论证的方法和技巧。
5. 财务报表审计中的风险评估和范围确定。
六、业务风险和重大审计问题1. 经济环境和业务风险的分析。
2. 重大审计问题的鉴别和论证。
3. 重大审计问题的处理和解决。
4. 业务风险和重大审计问题的案例分析。
七、其他审计问题1. 经济犯罪及其审计。
2. 合并报表审计。
3. 国有资产和政府预算审计。
4. 环境与社会责任审计。
八、计算机审计1. 计算机审计的基本概念和方法。
2. 计算机审计程序和技术。
3. 计算机系统的风险评估与内部控制审计。
4. 计算机审计的工具和软件。
九、审计报告和工作底稿1. 审计报告的编制和格式。
2. 审计报告的内容和要求。
3. 审计报告的样式和范例。
4. 审计工作底稿的编制和使用。
十、社会责任与公众评价1. 审计师的职业道德和行为准则。
2. 审计公众观念和公众评价。
3. 审计师的社会责任和公众利益。
以上是福斯特杯审计大赛题库的内容,总字数超过了6000字。
第一章计算机审计概论电子计算机把人类社会带进了电子信息时代。
20世纪40年代第一台电子计算机的问世,使人类社会发生了划时代的变化,计算机科学已逐渐渗透到自然科学和社会科学的各个领域。
随着小型机、计算机的普及,计算机的应用已从科学计算、实时控制方面扩展到非数值处理的各个领域。
1954年,美国首次将工资的计算用电子计算机加以处理,标志着电子计算机进入了会计和管理领域。
我国从20世纪80年代初起,会计电算化也得到了很大发展。
计算机系统应用于管理和会计系统,使传统的手工数据处理系统转变为电算化数据处理系统,审计的对象也发生了重大的变化,对电子数据处理系统(Electronic Data Processing System,EDP)的审计及对手工数据处理系统的计算机辅助审计方法的研究,形成了一门将会计、审计、计算机技术、现代通信技术和网络技术相互融合的学科——计算机审计。
随着计算机技术、现代通信技术以及国际互联网技术的迅猛发展,人类社会正在进入以网络经济为代表的知识经济时代,审计的计算机化得到快速发展,单项的计算机审计应用和桌面审计系统将进一步发展为互联网络计算机审计系统,即网络审计。
那么,计算机审计是如何提出来的,计算机审计各个阶段的优势是如何划分的,各个阶段以什么为标志呢?我们可以通过回顾计算机审计产生和发展的历史来进行了解。
第一节计算机审计的产生和发展传统的会计、统计和计划等管理数据的处理是以手工操作为主,因此,传统审计也是以手工的会计资料处理系统为特征的。
计算机审计是伴随着科学技术的不断进步、审计对象的电算化以及审计事业的不断发展而成长起来的,它是审计科学、计算机技术与数据处理电算化发展的结果。
·2·计算机审计一、计算机审计的产生信息处理的电算化是计算机审计产生的一个直接原因。
管理信息系统由手工操作转变为电子计算机处理后,在许多方面(如组织结构、信息处理流程、信息存储介质和存取方式、内部控制等方面)均发生了很大变化。
审计学大学四年的学习计划第一年:第一学期:1.审计学概论:介绍审计学的基本概念、原理、方法和应用,了解审计学的历史渊源和发展趋势。
2.财务会计:学习财务会计的基本原理和会计核算方法,掌握基本的会计凭证和报表编制方法。
3.经济学:学习宏观经济学和微观经济学的基本理论,了解国民经济运行规律和市场经济原理。
第二学期:1.审计统计学:学习审计统计学的基本原理和方法,掌握常用的统计分析工具和技术,为后续审计工作打下基础。
2.审计法规:学习《中华人民共和国审计法》和相关法律法规,了解审计机构的职责和权利,掌握审计工作的法律依据。
3.管理学原理:学习管理学的基本理论和方法,了解企业组织结构、管理职能和管理技能。
第二年:第一学期:1.内部审计:学习内部审计的基本理论和方法,了解企业内部控制和风险管理的基本原则,掌握内部审计的实际操作技能。
2.财务审计:学习财务报表审计的基本规范和程序,掌握审计证据的收集和分析方法,熟悉审计报告的编制标准。
3.税法基础:学习《中华人民共和国税法》和相关法律法规,了解企业税务管理的基本要求和程序。
第二学期:1.资产评估:学习资产评估的基本理论和方法,掌握资产评估报告的编制要求和程序,了解资产评估的市场应用。
2.风险管理:学习企业风险管理的基本理论和方法,了解风险评估和控制的基本原则,掌握风险管理的实际操作技能。
3.信息系统审计:学习信息系统审计的基本原理和方法,了解计算机审计和数据分析工具,掌握信息系统审计的实际应用。
第三年:第一学期:1.国际审计准则:学习国际审计准则和国际财务报告准则,了解国际审计标准和国际会计准则的基本要求。
2.环境审计:学习环境审计的基本理论和方法,了解环境保护的相关法律法规,掌握环境审计报告的编制程序。
3.专业英语:学习审计学专业英语,提高听、说、读、写能力,以便与国际审计机构合作和交流。
第二学期:1.审计案例分析:学习审计案例分析的基本方法和技巧,了解典型审计案例的解决思路和步骤。
第一章审计概论1审计:是由国家授权或接受委托的专职机构和人员,依照国家法规、审计准则和会计理论,运用专门的方法,对被审计单位的财政、财务收支经营管理活动及其相关资料的真实性、正确性、合规性、合法性、效益性进行审查和监督,评价经济责任,鉴证经济业务,用以维护财经法纪、改善经营管理、提高经济效益的一项独立的经济监督活动。
2审计的主体:就是审计的执行者,指审计的专职机构和专职人员。
3审计的授权者:国家审计机关、政府有关部门领导的授权4审计的主体:被审计单位在一定时期能够用财务报表及有关资料表现得全部或者一部分经济活动。
5审计依据:审计人员在审计过程中用来评价和判断被审计单位经济活动的真实性合法性合规性和效益性,据以提出审计意见作出审计结论的客观标准6政府审计:又称为国家审计,是指国家审计机关依法所进行的审计,是国家审计机关代表政府依法对国务院各部门、地方各级政府、财政金融机构和企事业组织等的财政和财务收支进行审计监督,在独立行使监督权的过程中,不受其他行政机关、社会团体和个人的干涉,7部审计:指组织部专职审计机构和人员实施的审计,是组织部的一种独立客观的监督和评价活动,他通过审查和评价经营活动及其部控制的适当性、合法性和有效性来促进组织目标的实现8:注册会计师审计:又称民间审计、社会审计,是指由中国注册会计师协会审核批准成立的会计师事务所进行的审计。
9经营审计:是注册会计师为了评价被审计单位经营活动的效果和效率,而对其经营程序和方法进行的评价10审计方法:是审计人员检查和分析审计对象、收集审计证据,并依据审计证据形成的结论和一件,从而实现审计目标的各种专门手段的总称。
11抽查法:是指从被审计单位一定时期的全部审计资料中,选择其中某一部分或某段时期的会计资料,进行审查的一种方法。
12核对法:是指被审计单位书面资料按照其在联系相互对照检查,从中获取审计证据的方法,其主要容包括证证核对账证核对账账核对账表核对和账实核对。
2022年华中科技大学计算机应用技术专业《数据库概论》科目期末试卷B(有答案)一、填空题1、数据的安全性是指____________。
2、某事务从账户A转出资金并向账户B转入资金,此操作要么全做,要么全不做,为了保证该操作的完整,需要利用到事务性质中的_____性。
3、“为哪些表,在哪些字段上,建立什么样的索引”这一设计内容应该属于数据库设计中的______阶段。
4、安全性控制的一般方法有____________、____________、____________、和____________视图的保护五级安全措施。
5、在SELECT命令中进行查询,若希望查询的结果不出现重复元组,应在SEL ECT语句中使用______保留字。
6、如果多个事务依次执行,则称事务是执行______;如果利用分时的方法,同时处理多个事务,则称事务是执行______。
7、在设计局部E-R图时,由于各个子系统分别有不同的应用,而且往往是由不同的设计人员设计,所以各个局部E-R图之间难免有不一致的地方,称为冲突。
这些冲突主要有______、______和______3类。
8、数据库系统是利用存储在外存上其他地方的______来重建被破坏的数据库。
方法主要有两种:______和______。
9、数据库恢复是将数据库从______状态恢复到______的功能。
10、关系系统的查询优化既是关系数据库管理系统实现的关键技术,又是关系系统的优点。
因为,用户只要提出______,不必指出 ______。
二、判断题11、等值连接与自然连接是同一个概念。
()12、在数据表中,空值表示不确定。
()13、在数据库恢复中,对已完成的事务进行撤销处理。
()14、并发执行的所有事务均遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的。
()15、可以用UNION将两个查询结果合并为一个查询结果。
()16、在第一个事务以S锁方式读数据R时,第二个事务可以进行对数据R加S锁并写数据的操作。
(单选题)1: 事务所以其资产对债务承担有限责任,但各合伙人对个人执业行为承担无限责任的组织形式是()。
A: 独资制B: 普通合伙制C: 有限责任合伙制D: 股份有限公司制标准解题:(单选题)2: ()用于内部控制符合性测试。
A: 审计抽样B: 属性抽样C: 变量抽样D: 统计抽样标准解题:(单选题)3: 下列各项关于职业道德的表述中,不正确的是()。
A: 注册会计师应当在维护社会公众利益的前提下,竭诚为客户提供服务B: 注册会计师应当维护职业形象,不得做有可能损害职业形象的行为C: 注册会计师在任何情况下,应对执业过程中获知的客户信息保密D: 会计师事务所、注册会计师不得出借本所和本人的名义标准解题:(单选题)4: 被审计单位的管理水平和管理人员素质属于()。
A: 书面证据B: 口头证据C: 实物证据D: 环境证据标准解题:(单选题)5: 下列属于注册会计师可控的风险的是()。
A: 固有风险B: 控制风险C: 检查风险D: 重大错报风险标准解题:(单选题)6: 注册会计师审计萌芽于()。
A: 威尼斯B: 英国C: 美国D: 中国标准解题:(单选题)7: 下列审计证据属于内部证据的是()A: 应收账款回函B: 被审计单位保留的购货发票C: 被审计单位收到的支票D: 被审计单位的管理层声明书标准解题:(单选题)8: 注册会计师在执行财务报表审计时需要了解被审计单位及其环境,以识别和评估()。
A: 审计风险B: 重大错报风险C: 可接受的检查风险D: 非抽样风险标准解题:(单选题)9: 依法取得注册会计师资格证书,并接受委托从事审计和会计咨询、会计服务的执业人员是()。
A: 注册会计师B: 政府审计师C: 内部审计师D: 注册内审计师标准解题:(单选题)10: 会计师事务所应当自审计报告日起,对审计工作底稿至少保存()。
A: 3年B: 5年C: 10年D: 15年标准解题:(多选题)11: 对事实的重大错报的理解正确的有()。
审计学知识点汇总(上)第⼀篇审计、鉴证与注册会计师职业第⼀章审计与鉴证概论第⼀节审计与鉴证业务的产⽣和发展⼀、注册会计师审计的产⽣注册会计师审计是商品经济发展到⼀定程度时,随着企业财产所有权与经营权分离⽽产⽣的。
⼆、注册会计师审计的发展1、会计账⽬审计阶段:注册会计师审计的主要特点是由任意审计转变为法定审计;审计的⽬的在于查错防弊,保护企业财产的完整安全;审计⽅法是对会计账⽬进⾏逐笔的详细审计;审计报告的使⽤⼈主要是企业股东。
2、资产负债表审计阶段:审计对象由会计账⽬扩⼤到资产负债表;审计的主要⽬的在于通过审查资产负债表来判断企业的信⽤状况;审计⽅法从详细审计初步转向抽样审计;审计报告的使⽤⼈除企业股东外,还有债权⼈。
3、财务报表审计阶段:审计对象转为企业的全部财务报表及相关资料;审计的主要⽬的在于对财务报表发表审计意见;审计范围扩⼤到测试相关的内部控制制度;抽样审计和计算机辅助审计技术逐渐背运⽤;审计报告的使⽤⼈包括股东,债权⼈,潜在投资者,证券交易机构,政府及社会公众;注册会计师审计准则体系不断建⽴和完善;注册会计师资格考试和认证制度逐步推⾏。
三、审计模式的演进1、账项导向审计阶段2、内控导向审计阶段3、风险导向审计阶段四、鉴证业务的产⽣与发展鉴证业务也称保证服务,认证业务,或可信性保证业务。
五、中国注册会计师审计与鉴证的发展1、恢复重建阶段2、规范发展阶段3、体制创新阶段4、国际发展阶段第⼆节审计概念与种类⼀、审计概念:审计是⼀个客观地获取和评价与经济活动和经济事项的认定有关的证据,以确认这些认定与既定标准之间的符合程度,并把审计结果传达给有利害关系的⽤户的系统过程。
1、经济活动和经济事项的认定:引起被审计单位的资产、负债、所有者权益及收⼊和费⽤发⽣增减变化的活动2、客观地获取和评价证据:没有偏见3、系统的过程:合理的、有序的、有组织的步骤或程序4、与既定标准相符合的程度:⽴法机关制定的规则,管理层制定的预算或绩效衡量标准,财务会计委员会或其他权威机构的⼀般公认会计原则5、审计结果:基于对证据的分析与评价⽽得出的对认定与结果的⼀致程度的评价6、有利害关系的⽤户:被审计单位,审计委托⼈,股东,债权⼈,证券交易机构,税务⾦融机构,潜在投资者三、审计⼈员的种类1、注册会计师、2、政府审计⼈员3、内部审计⼈员第三节鉴证业务的含义与类别⼀、鉴证业务的定义:注册会计师对鉴证对象信息提出结论,以增强除责任⽅之外的预期使⽤者对鉴证对象信息信任程度的业务⼆、鉴证对象与鉴证对象信息三、鉴证业务的类别1、基于责任⽅认定的业务和直接报告业务(鉴证对象信息是否以责任⽅认定的形式为预期使⽤者所获取)2、合理保证的鉴证业务与有限保证的鉴证业务(1)合理保证(⾼⽔平保证):注册会计师将鉴证业务风险降⾄该业务环境下可接受的低⽔平,以此作为以积极⽅式提出结论的基础(审计)(2)有限保证(低于⾼⽔平的保证):注册会计师将鉴证业务风险降⾄该业务环境下可接受的⽔平(⾼于可接受的低⽔平),以此作为以消极⽅式提出结论的基础(审阅)3、审计、审阅与其他鉴证业务(按照鉴证对象信息和保证程度的不同)(1)历史财务信息审计:鉴证对象信息为历史财务信息的合理保证鉴证业务(2)历史财务信息审阅:鉴证对象信息为历史财务信息的有限保证鉴证业务(3)其他鉴证业务:预测性财务信息审核、内部控制审核、风险管理见证、⽹誉认证四、鉴证业务与相关服务的区别相关服务是由注册会计师提供的、除了鉴证服务以外的其他服务:1、对财务信息执⾏商定程序第四节审计的动因与社会⾓⾊⼀、审计的动因1、权⼒分散的结果2、客观条件的约束3、复杂技术的约束4、趋利动机的存在5、调和⽭盾的需要6、降低风险的需要⼆、审计⼈员的社会⾓⾊1、审计⼈员⾓⾊定位的历史变换及评介2、审计⼈员的现实定位:信息风险降低者;信息风险分摊者第五节审计基本假设⼀、信息不对称假设:在信息不对称的情况下,需要⼀个机构来解决在事前不对称的情况下提供真实信息;在事后信息不对称的情况下确实履⾏责任的问题。
第一章审计概论【学习重点】审计的定义和特征(掌握)注册会计师审计的产生和发展(熟悉)注册会计师审计与其他审计之间的关系(掌握)审计的分类和审计方法(熟悉)第一节审计的定义和特征一、审计的含义审计是由国家授权或接受委托的专职机构和人员,依照国家法规、审计准则和会计理论,运用专门的方法,对被审计单位的财政、财务收支、经营管理活动及其相关资料的真实性、正确性、合规性、合法性、效益性进行审查和监督,评价经济责任,鉴证经济业务,用以维护财经法纪、改善经营管理、提高经济效益的一项独立性的经济监督活动。
它可以从以下几个方面理解:(一)审计的主体(二)审计的授权者(或委托者)(三)审计的客体(对象)(四)审计的依据(五)审计的目的(六)审计的本质二、审计特征----独立性和权威性(一)独立性①机构独立;②业务工作独立;③经济独立。
(二)权威性审计机构的独立性决定了它的权威性。
第二节审计的产生和发展一、政府审计的产生和发展(一)我国政府审计的产生和发展1982年12月4日第五届全体会议通过的新宪法,明确规定了设立审计机关,实施审计监督。
1983年9月正式成立了中华人民共和国审计署。
1995年1月1日开始实施《中华人民共和国审计法》。
(二)国外政府审计的产生和发展二、内部审计的产生和发展1985年10月国家审计署颁布了《审计署关于内部审计工作的若干规定》。
三、注册会计师审计的产生和发展经历四个阶段:阶段1----详细审计阶段起因:南海公司事件审计的目的:查错防弊审计的方法:详细审计审计的对象:会计账目使用人:股东阶段2----资产负债表审计阶段20世纪初,美国式的注册会计师审计,也称资产负债表审计阶段。
审计的目的:对报表数据做检查,判断企业的信用审计的方法:抽样审计的对象:资产负债表使用人:股东和债权人阶段3----会计报表审计阶段30年代到40年代,会计报表审计阶段。
审计的目的:对报表发表意见,不仅仅是资产负债表,还针对利润表审计的方法:测试企业内控做抽样审计鉴证的对象:对企业的内控进行控制测试,同时鉴证报表,对报表发表意见使用人:股东、债权人、金融机构、潜在投资人等.阶段4.----现代审计阶段40年代后,审计国际化,法制化。
计算机审计导论1.推动计算机审计出现的两个原因(1)审计业务不断扩大(2)电子数据处理的不断深入2.中国计算机审计的发展(1)报告检查阶段:1980年代以前,计算机主要用于中国人民银行的合同组组长和专业统计工作。
现阶段,审计部主要负责计算机应用业务部和技术部。
主要目标是数据的正确性和报表的平衡性。
,是否按时报告,设备安全和程序安全。
(2)程序功能审计阶段:在 1980 年代后期,计算机被用于各个行业的各个领域。
这些应用领域是各行业业务工作的重要领域,直接关系到各行业资金的运作。
在此期间,发生了一些本地使用计算犯罪的案例。
在这种情况下,计算机审计应运而生,成立了计算机审计机构,开始培养专业人员学习计算机知识。
(3)综合网络审计阶段:进入21世纪,计算机审计工作受到各行各业的广泛关注,也涉及和冲击各行各业的各个领域。
需要。
在这种情况下,许多行业单位的审计部门开始配备自己的计算机审计员,现在计算机审计已经成为各行业审计的重要组成部分。
财政审计项目:总体目标是在几年内建成对依法接受审计监督的财政收支的真实性、合法性和有效性实施有效审计监督的信息化系统。
逐步实现审计监督的三个“转变”,即从单一的事后审计向事后审计与事中审计相结合,从单一的静态审计向静态与动态审计相结合,从单一的现场审核到现场审核与远程审核相结合。
提高审计机关查错纠错能力,规范管理,揭露腐败,打击计算机环境犯罪,维护经济秩序,推进廉政建设,更好履行法定监督职责的审计。
3.计算机审计包括两个方面(1)审计会计信息系统的设计,审计会计信息系统的数据处理过程和处理结果。
(2)审计员利用计算来帮助审计。
将计算机、网络技术等多种手段引入审计工作,建立审计信息系统,实现审计办公自动化。
4.计算机审计的特点(一)电算化信息系统的审计特点(1)审计范围的广泛性(2)审计追踪的隐蔽性和易腐性(3)审计和取证的实时性和动态性(4)审计技术的复杂性(二)计算机辅助审计的特点(1)审计过程的自动控制(2)审计信息自动存储(3)更改了审计任务的组组成(4)转移审计技术主体5.计算机审计的目的(1)保护系统资源的完整性和安全性(2)保证信息的可靠性(3)维护法律和纪律,维护社会和国家利益(4)促进计算机应用的效率、效果和效益(5)推动完善部管制度6.计算机审计的内容(一)审计项目管理系统的计算机辅助审计(二)人工会计系统的计算机辅助审计(三)会计信息系统审计(1)部门控制系统审计:一般控制、应用控制(输入、输出、处理)(2)系统开发审计(3)应用控制审计(4)数据审计7.计算机审计的基本方法(1)绕过计算机审计:指审计人员不检查计算机程序和文件,而是检查输入数据和打印输出及其管理系统的方法。
C.菲律宾的B】A.英国B.美A.1918;B.1919;A.爱C.美国内部【A】B.英国式B】B.会计.现代审计【C】C.国家审计C.现代审D.财务B.事前审计C.事国家审计机关B.国D.社会审计组织法规B.会ABCDE】A.独E.效益性【CD】B.“上计”制度D.审计地位提高、ACD】.世界各国的国家审计机关按其设置和隶属关系,C.属A.隶属于D.隶属ABCD】月,财政部发布了D.1996年10月,际会计师联合会详细审计阶段B.资D.现代审A.布亚瑞格会C.安永会计E.德勒会计师事A.审3.5.会计师事务所质量控制准则3.6.鉴证业务3.7.合理保证3.8.有限保证3.9.审计质量3.10.审计质量控制3.11.注册会计师的法律责任3.12.经营失败3.13.普通过失3.14.重大过失3.15.共同过失4.1.审计目标4.2.“公允性”4.3.认定4.4.审计业务约定书4.5.计划审计工作4.6.总体审计策略4.7.具体审计计划4.8.审计流程4.9.重要性5.1.审计证据5.2.认定5.3.审计证据的适当性5.4.审计工作底稿6.1.分析程序6.2.内部控制6.3.特别风险6.4.进一步审计程序6.5.进一步审计程序的性质6.6.实质性程序6.7.实质性分析程序7.1.贷项通知单7.2.函证7.3.肯定式函证8.1.付款凭单8.2.应付账款9.1.生产指令9.2.成本费用管理控制9.3.成本费用会计控制9.4.制造费用9.5.管理费用10.1.银行借款10.2.资本公积10.3.盈余公积10.4.未分配利润11.1.货币资金审计11.2.货币资金的审计范围12.1.审计报告12.2.合法性12.3.财务报表的公允性12.4.标准审计报告12.5.非标准审计报告12.6.无法表示意见名词解释题答案1.1.审计是由国家授权或接受委托的专职机构和人员,依照国家法规、审计准则和会计理论,运用专门的方法,对被审计单位的财政、财务收支、经营管理活动及其相关资料的真实性、正确性、合规性、合法性、效益性进行审查和监督,评价经济责任,鉴证经济业务,用以维护财经法纪、改善经营管理、提高经济效益的一项独立性的经济监督活动。
计算机审计概论1.两个方面的原因促进计算机审计的产生(1)审计业务范围的不断扩大(2)对电子数据处理的不断深入2.中国计算机审计的发展(1)报表检查阶段:在20世纪80年代以前,计算机主要应用于人民银行合同联行队长和专业统计工作,在这个阶段的稽查基本是由计算机应用的业务部门和科技部门负责,主要对象是数据正确性,报表平衡关系,是否及时上报,设备安全和程序安全。
(2)程序功能审计阶段:20世纪80年代后期,计算机应用于各个行业的各个领域,这些应用领域都是各行业业务工作的重要领域,直接关系着各个行业资金的运营,期间出现了一些地方利用计算犯罪的案例,在这种情况下,计算机审计应运而生,设置计算机审计机构,开始培训专业人员学习计算机知识。
(3)全面网络审计阶段:进入21世纪,计算机审计工作在各个行业已经得到了普遍的重视,范围也涉及打各行业各个领域,随着计算应用领域不断扩大,涉及工作越来越跟不上各个行业信息化发展的需求。
在这种情况下,许多行业单位的审计部门开始配备自己的计算机审计人员,现在计算机审计已经成为各个行业审计的重要组成部分。
金审工程:总体目标是:用若干年时间,建成对依法接受审计监督的财政收支或者财务收支的真实、合法和效益实施有效审计监督的信息化系统。
逐步实现审计监督的三个“转变”,即从单一的事后审计转变为事后审计与事中审计相结合,从单一的静态审计转变为静态审计与动态审计相结合,从单一的现场审计转变为现场审计与远程审计相结合。
增强审计机关在计算机环境下查错纠弊、规范管理、揭露腐败、打击犯罪的能力,维护经济秩序,促进廉洁高效政府的建设,更好地履行审计法定监督职责。
3.计算机审计包括两方面内容(1)对会计信息系统的设计进行审计,对会计信息系统的数据处理过程与处理结果进行审计。
(2)审计人员利用计算辅助审计。
将计算机及网络技术等各种手段引入审计工作,建立审计信息系统,实现审计办公自动化。
4.计算机审计的特点(一)电算化信息系统审计特点(1)审计范围的广泛性(2)审计线索的隐蔽性,易逝性(3)审计取证的实时性,动态性(4)审计技术的复杂性(二)计算机辅助审计的特点(1)审计过程自动控制(2)审计信息自动存储(3)改变了审计作业的小组成分(4)转移了审计技术主体5.计算机审计的目的(1)保护系统资源和安全的完整性(2)保证信息的可靠性(3)维护法纪,保护社会和国家利益(4)促进计算机应用效率,效果和效益的提高(5)促进内部控制系统的完善6.计算机审计的内容(一)审计项目管理系统的计算机辅助审计(二)手工会计系统的计算机辅助审计(三)会计信息系统审计(1)内部控制系统审计:一般控制,应用控制(输入、输出、处理)(2)系统开发审计(3)应用控制审计(4)数据审计7.计算机审计的基本方法(1)绕过计算机审计:指审计人员不检查机内程序和文件,职审查输入数据和打印输出资料及其管理制度的方法。
优点:1 审计技术简单 2 较少干扰被审计系统的工作缺点:1 只有打印充分时才适用2 要求输入输出联系比较密切3 审计结果不太可靠(2)通过计算机审计:指除了审查输入输出数据外,还要对进内的程序和文件进行审计优点:1审计结果较为可靠 2 审计独立性强缺点:1 审计技术较为复杂 2 审计成本较高(3)利用计算机审计:指利用计算机设备和软件进行审计优缺点同(2)综合:(1)适用于简单系统,(2)(3)适用于复杂系统,(2)(3)往往密切县官,(3)是(2)的延伸。
第二章电算化会计信息系统内部控制审计1.内部控制分类(一)按实施的范围和对象分类:一般控制和应用控制(二)按控制的目标分类:预防性控制,探测性控制,纠正性控制(三)按控制实现的方法分类:程序控制,人工控制2.审计风险模型审计风险=重大错报风险* 检查风险=固有风险*控制风险*检查风险固有风险:计算机条件下,不考虑信息系统内部控制可靠性的情况下,因系统中存在的难以消除的各种因素导致的资源损失或记录出错的可能性。
例如:(1)信息系统管理人员和会计人员存在利用会计信息系统进行舞弊的可能。
(2)信息系统中的电子数据存在被盗窃,滥用,篡改和丢失的可能。
(3)电子数据存在的审计线索易于减少或消失的可能(4)原始数据的录入存在错漏的可能控制风险:因为内部控制不能预防,检测和纠正所有出现的资源损失或记录出错的可能性。
例如:(1)设置权限密码实现职责分工的约束机制有失效的可能(2)网络传输和数据存储故障或软件的不完善,有使嗲子数据出现异常错误的可能。
(3)系统开发和维护存在隐患的可能3.安全控制(1)系统接触控制(2)环境安全控制(3)安全保密控制:软件加密法,硬件加密法,软硬结合法(4)防病毒控制4.应用控制分类(1)输入控制(2)处理控制(3)输出控制(4)通信控制:1 数据加密 2 数字签名3 信息摘要 4 确认/重传5.数据库管理控制(1)用户身份认证(2)数据库存取控制(3)数据库完整性控制(4)数据库保密控制(5)数据库恢复控制6.内部控制初步审查结果评价(1)退出审计(2)对一般控制和应用控制进一步进行详细的审查(3)决定不依赖于内部控制在《COSO内部控制整合框架》中,定义为:由一个企业的董事会、管理层和其他人员实现的过程,旨在为下列目标提供合理保证:(1)财务报告的可靠性;(2)经营的效果和效率;(3)符合适用的法律和法规。
《COSO内部控制整合框架》把内部控制划分为五个相互关联的要素,分别是(1)控制环境;(2)风险评估;(3)控制活动;(4)信息与沟通;(5)监控。
每个要素均承载三个目标:(1)经营目标;(2)财务报告目标;(3)合规性目标。
COSO报告中内部控制的组成1.控制环境(Control environment)它包括组织人员的诚实、伦理价值和能力;管理层哲学和经营模式;管理层分配权限和责任、组织、发展员工的方式;董事会提供的关注和方向。
控制环境影响员工的管理意识,是其他部分的基础。
2.风险评估(risk assessment)是确认和分析实现目标过程中的相关风险,是形成管理何种风险的依据。
它随经济、行业、监管和经营条件而不断变化,需建立一套机制来辨认和处理相应的风险。
3.控制活动(control activities)是帮助执行管理指令的政策和程序。
它贯穿整个组织、各种层次和功能,包括各种活动如批准、授权、证实、调整、经营绩效评价、资产保护和职责分离等。
4.信息的沟通与交流(information and communication)信息系统产生各种报告,包括经营、财务、守规等方面,使得对经营的控制成为可能。
处理的信息包括内部生成的数据,也包括可用于经营决策的外部事件、活动、状况的信息和外部报告。
所有人员都要理解自己在控制系统中所处的位置,以及相互的关系;必须认真对待控制赋予自己的责任,同时也必须同外部团体如客户、供货商、监管机构和股东进行有效的沟通。
5.对环境的监控(monitoring)监控在经营过程中进行,通过对正常的管理和控制活动以及员工执行职责过程中的活动进行监控,来评价系统运作的质量。
不同评价的范围和步骤取决于风险的评估和执行中的的有效性。
对于内部控制的缺陷要及时向上级报告,严重的问题要报告到管理层高层和董事会。
COBIT意义COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个三维的体系结构。
(1)IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性;(2)IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是过程的主要对象;(3)IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从I 规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估。
COBIT信息技术的控制目标(1)有效性(Effectiveness)——是指信息与商业过程相关,并以及时、准确、一致和可行的方式传送。
(2)高效性(Efficiency)——关于如何最佳(最高产和最经济)利用资源来提供信息。
(3)机密性(Confidentiality)——涉及对敏感信息的保护,以防止未经授权的披露(4)完整性(Integrity)——涉及信息的精确性和完全性,以及与商业评价和期望相一致COBIT信息技术的控制目标(5)可用性(Availability)——指在现在和将来的商业处理需求中,信息是可用的。
还指对必要的资源和相关性能的维护。
(6)符合性(Compliance)——遵守商业运作过程中必须遵守的法律、法规和契约条款,如外部强制商业标准。
(7)信息可靠性(Reliability of Information)——为管理者的日常经营管理以及履行财务报告责任提供适当的信息。
信息技术控制目标中定义的信息技术资源*数据(Data)——指最广义(例如,表面的和内在的)的对象,包括结构化和非结构化、图表、声音等等。
*应用系统(Application Systems)——人工程序和电脑程序的总和。
*技术(Technology)——包括硬件、、数据库管理系统、网络、多媒体等等。
*设备(Facilities)——用来存放和支持信息系统的一切资源。
*人员(People)——包括用来计划、组织、获取、传送、支持和监控信息系统和服务所需要的人员技能、意识和生产力。
COBIT是一个非常有用的工具,也非常易于理解和实施,可以帮助在管理层、IT 审计之间交流的鸿沟上搭建桥梁,提供了彼此之间沟通的共同语言。
第三章会计信息系统开发审计1.系统开发审计的目的(1)审查系统的可行性(2)审查系统的合规性,合法性(3)审查系统内部控制的适当性(4)审查系统的可审性(5)审查系统测试的全面性,恰当性(6)审查系统文档资料的完整性(7)审查系统的可维护性2.系统分析阶段的审计(1)系统目标的确定(2)分析已有系统(3)可行性分析(4)需求分析3.系统设计阶段的审计(1)总体设计:高内聚,低耦合(2)详细设计:数据库文件设计,代码设计,输入输出设计,处理功能设计第四章会计信息系统应用程序审计1.应用程序审计内容(1)应用程序控制有效性审计(输入,处理,输出)(2)应用程序合法性审计(3)程序有效性审计(4)程序编码正确性的审计2.应用程序审计的方法(1)手工审计方法:1 程序流程图检查法2 程序编码检查法 3 程序运行记录检查法4 程序运行结果检查法(2)计算机辅助审计法:1 检测数据发2 整体检测法(虚拟实体法)3 程序编码比较法4 受控处理法5 受控再处理法6 平行模拟法7 嵌入审计程序法第五章会计信息系统数据审计1.数据审计的准备工作(1)数据采集的方法1 利用被审计单位应用系统的数据转出功能采集数据2 利用被审计单位业务系统所使用的数据库系统的转出功能采集数据3 使用审计软件自带的数据转出工具采集数据4 通过直接拷贝数据文件的方式采集数据5 使用通用的数据转出工具ODBC采集数据(2)被审计数据存在的主观问题1 值缺失问题2 空值问题3 数据冗余问题4 数据值域不完整问题5 字段类型不合法问题(3)数据清理的基本技术1 使用EXCEL清理数据2 使用SQL语言清理数据3 其他技术(*.MDB 用ACCESS的更新查询)(4)数据转换一数据转换主要内容1 数据类型转换2 日期时间格式转换3 代码转换4 金额值表示方式转换5 数据抽选二数据转换基本技术1 利用数据库管理系统自带的转换工具转换2 利用审计软件转换3 利用SQL语言进行转换(5)数据检验(真实,正确,完整)基本内容:1 核对记录数 2 核对总金额3 检查借贷平衡性4 验证凭证号断号和重号5 验证数据的勾稽关系第八章计算机信息系统舞弊的控制和审计1 计算机信息系统舞弊概述(1)计算机舞弊与传统舞弊有着很大差别,计算机舞弊是利用计算机系统或者计算机系统实施的舞弊行为,其目的具有非正当性(2)计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统安全和其他严重危害社会的犯罪行为(3)计算机信息系统舞弊行为包括1 篡改输入2 篡改文件3 篡改程序4 违法操作5 篡改输出6 其他手段2.计算机信息系统舞弊审计对输入系统的审查(1)可以应用传统方法审查手工记账凭证与原始凭证的合法性(2)应用抽样审计技术,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性(3)测试数据的完整性(4)对输出报告进行分析(5)对数据进行安全性审查(6)对操作权限进行审查对程序类信息系统的审查方法(1)程序编码检查法(2)程序比较法(3)测试数据法(4)程序追踪法对输出类信息系统舞弊的审计一般方法:(1)询问能观察到敏感数据运动的数据处理人员(2)检查计算机硬件设施附近是否有窃听或者无线电发射装置(3)检查计算机系统的使用日志,看数据文件是否被存取过,是否属于正常工作(4)检查无关或作废的打印资料是否及时销毁,暂时不用的磁盘,磁带上是否有残留数据。