سوالات سیستم های اطلاعاتی حسابداری
دستگیر دانشگاه پیام نور علمی کاربردی دانشگاه ازاد اسلامی کارشناسی ارشد رشته حسابداری
1- چرخه های واحد : : : : ارزشیابی ، ترفیع و بازنشستگی .
چرخۀ تامین : – ؟ ؟ ؟ – ؟

– ؟
:– :
– : – : – : – : :
– : – : – : – : – :
:
– /:
– :
– :
– :
– ؟
:
-:
-:
-:
-:
-:
-:
-:
– ؟
::دیدگاههای فیزیکی ومنطقی توسعه کاربردهای جدید داده راتسهیل می کند.برای اینکه برنامه نویسان می توانند روی کدگذاری کاربردی برنامه چه کارخواهدکردکارکنندونیازنیازندارندبرروی چگونگی ذخیره داده ومکان آن جهت ذخیره نمونه سوالات سیستم های اطلاعاتی حسابداری تمرکز کنند.
10- انواع الگوها در بانکهای اطلاعاتی را شرح دهید.
الگوی سطح ادراکی ONCEOTUAL-LEVEL SCHEMAازمنظر گستره سازمانی تمام اطلاعاتی است که اجزاء رافهرست ورابطه بین آنهارانشان میدهد.
الگوی سطح بیرونی EXTERNAL-LEVEL SHEMA دربرگیرنده مجموعه دیدگاههای شخصی کاربر به عنوان بخشی از بانک اطلاعاتی میباشد.همچنین هرکدام به زیرطرحهای SUBSHEMAارتباط پیدا می کنند.
الگوی سطح درونی INTERNAL-LEVEL SHEMAسطح پایین تری ازبانک اطلاعاتی راتهیه می کند و چگونگی ذخیره واقعی و دسترسی رابیان می کند که دربردارنده اطلاعاتی درمورد طراحی رکورد، تعاریف ،آدرس ها و شاخصها می باشد. 11- Data dictionary به عنوان یک مولفه dbms را شرح دهید.
یک مولفه اصلی دریک DBMS لغتنامه داده Data dictionary میباشد که دربرگیرنده اطلاعاتی درباره ساختاربانک اطلاعاتی می باشد.هرجزء داده مانند شماره مشتری که درداخل یک بانک اطلاعاتی ذخیره شده است رکوردمتناظرباآن درفرهنگ توصیف شده است DBMS معمولافرهنگ داده ها را نگهداری می کند. در واقع این اغلب یکی ازکاربردهای اولیه است که اخیرادرسیستم بانک اطلاعاتی اجراء می شود.ورودیهای فرهنگ داده شامل رکوردهایی است که اجزاء جدید بوده یاپاك شده اند مانند تغییرات دراسامی ،شرحها یا اجزای داده ای که وجود دارد. خروجیها شامل یک گزارش متنوع و مفید جهت برنامه نویسان ،مدیران بانک اطلاعاتی ،طراحان وکاربران سیستم اطلاعاتی می باشد.
12- روشهای طراحی بانکهای اطلاعاتی را شرح دهید.
دوروش برای طراحی بانک اطلاعاتی وجوددارد:
1- :normalization هنجارسازی
دراین روش هرچیزی درابتدا درجدول بزرگی ذخیره می شود. هدف آن ایجاد یک سری جداولی است که به NN3 مشهورند.
2- :conceptual modelمدل مفهومی
تحت این روش طراح بانک اطلاعاتی ازچگونگی پردازش نمونه ای ازکار در واحد تجاری آگاهی پیدا می کند و اطلاعات مورد نیازپردازش معاملات وابسته به هم رابصورت گرافیکی رسم می کندکه این منجربه بانک اطلاعاتی می شود.
13- تهدیدات AIS را شرح دهید.
یکی از تهدیداتی که شرکتها با آن مواجه اند بلایای طبیعی و سیاسی مثلاً آتش سوزی ، گرمای بیش از حد ، سیل ، زلزله ، بادهای شدید ، جنگ و حملات تروریستی می باشد . یک بالی غیر قابل پیش بینی می تواند به طور کامل سیستم اطلاعاتی را ویران و موجب ورشکستگی یک شرکت شود. وقتی یک بلا بوجود می آید شرکتهای زیادی در یک زمان متأثر می شوند.
دومین تهدید شرکتها اشتباهات نرم افزاری و بد عمل کردن تجهیزات مانند اشکالات سخت افزاری ، اشتباهات نرم افزاری ، اختلالات سیستمهای عملیاتی ، قطع و نوسانات برق و اشتباه در انتقال اطلاعات می باشد. مطالعات فدرال زیان اقتصادی ناشی از اشکالات نرم افزاری را حدود 60 میلیارد دلار در سال تخمین زده است . بیش از 60 درصد شرکتهایی که مورد مطالعه قرار گرفته است اشتباهات نرم افزاری داشته اند .
سومین تهدید ، علیهای غیر عمدی مانند تصادفات ، اشتباهات بی مقصر و از قلم افتادگیهایی که منتج به ریسک زیاد در سیستمهای اطلاعاتی و زیانهای ریالی بزرگ می شود . انجمن امنیتی سیستمهای اطلاعاتی تخمین زده است که 65درصد مشکلات امنیتی بخاطر اشتباهات انسانی ناشی می شود . این اعمال غیر عمد معمولاً به دلیل کم دقتی افراد ، قصور در دنبال کردن مراحل پایه ریزی شده و کمبود آموزش و یا نظارت بوجود می آید. کاربران اغلب اطلاعات را گم یا جابجا می کنند و یا تصادفات تغییر و پاك می کنند. کاربران کامپیوتر و استفاده کنندگان می توانند اطلاعات اشتباه و یا اطلاعات همراه با اشتباه را وارد و از مدل اشتباه برنامه و فایلهای اشتباه استفاده و یا جابجایی پرونده ها را داشته باشند . تجربه و تحلیل کننده و برنامه نویس اشتباهات منطقی انجام می دهند. سیستم توسعه یافته ای که اشتباهات را ً
– :
: : : : : ً
: : – ؟ ناکافی نرخ بالای بهره وام زیانهای مالی سنگین سرمایه گذاریهای نامناسب مخارج سنگین بیماری مخارج سنگین قماربازی هزینه های اعتیاد حرص و زیاده خواهی
16- فرصت های تقلب را شرح دهید؟ فرصت ها
بیشتر تقلب ها شامل سه مرحلۀ زیر هستند :
1 – سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزارآلات ، اثاثه ، تجهیزات یا اطلاعات ، بیشتر تقلب های کارکنان داراییها است . اغلب گزارشگریهای مالی متقلبانه مربوط به بیشتر از واقع نشان دادن داراییها یا درآمدها است .کارکنان یا شرکتهای محدودی انگیزة سرقت یا بیشتر نشان دادن بدهیها را دارند . علاوه بر این ، تقلب های اندکی در مورد سرقت یا بیشتر نشان دادن حساب سرمایه وجود دارد .
2 ـ تبدیل داراییهای مسروقه به وجه نقد . برای مثال ، کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود .
3 – اختفای جرم و جلوگیری از کشف آن ، هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود ، تنها روش تراز کردن معادلۀ اصلی حسابداری ، متورم کردن سایر داراییها یا کاهش بدهیها یا حقوق صاحبان سهام است ، مگر این که جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند . در غیر این صورت ، سرقت یا دستگاری صورتهای مالی می تواند کشف شود. اختفای جرم سرقت اغلب بیشتر از انجام سرقت وقت گیر و مستلزم جمع آوری شواهد و مدارك برای پنهان کردن آن است. برای مثال ، سرقت وجوه نقد در چند ثانیه انجام می شود در حالی که دستکاری اسناد و مدارك حسابداری به منظور اختفای سرقت ، وقت گیر و مستلزم تلاش فراوان است .
17-طبقه بندی تقلب های رایانه ای را شرح دهید.
دادگستری ایالات متحده آمریکا تقلب رایانه ای را « هر عمل غیر قانونی که دانش فن آوری رایانه ای لازمه ارتکاب ، رسیدگی و تعقیب قانونی آن باشد» تعریف کرده است. به صورت اختصاصی تر ، تقلب رایانه ای شامل موارد زیر است :
• سرقت ، استفاده ، دستیابی ، تغییر دادن ، نسخه برداری و خراب کردن غیر مجاز نرم افزار یا اطلاعات .
• سرقت پول به وسیله تغییر اطلاعات و ثبتهای رایانه یا سرقت زمان رایانه ها .
• سرق یا خراب کردن سخت افزار رایانه .
• استفاده یا تبانی در استفاده از منابع رایانه ای نمونه سوالات سیستم های اطلاعاتی حسابداری ارتکاب جنایت .
• تلاش برای دستیابی غیر قانونی به اطلاعات یا داراییهای مشهود از طریق به کارگیری رایانه .
اشخاص متقلب با استفاده از یک رایانه ، قادر خواهند بود سرقت بیشتری را با کار و زمان کمتری انجام دهند. برای مثال ، انان می توانند در کمتر از یک ثانیه میلیونها دلار سرقت کنند. افراد متقلب می توانند بدون جا گذاشتن اثر و مدرکی تقلبی را انجام دهند. بنابراین کشف تقلب رایانه ای خیلی مشکل تر از انواع دیگر تقلب است .
18- سه مورد از تکنیک های سوء استفاده و تقلب رایانه ای را شرح دهید.
تکنيکهاي سوء استفاده و تقلب رايانه اي
شرح تکنیک
دسترسی غیر مجاز و استفاده از سیستم رایانه ای که غالباً به وسیله رایانه های شخص و شبکه های ارتباط از راه دور انجام می شود. تجاوزگران همان رخنه گران با نیات سوء هستند. تجاوز کردن
تغییر داده ها و اطلاعات قبل،طی یا بعد از ورود به سیستم اطلاعات کلیدی به سیستم است. کلاه گذاشتن اطلاعاتی
نسخه برداری غیر مجاز از داده و اطلاعات شرکت از قبیل فایلهای رایانه ای است. نشت اطلاعاتی
حمله کننده تعداد زیادی بمبهای پست الکترونیکی صدها پیام در یک ثاینه با آدرس های جعلی ارسال می کند ظرفیت سرویس دهنده ً ً -:
– :
فهرست مطالب