2013 Denetim Güz Dönemi Final Sınavı Deneme Soruları ve Cevapları
http://nettebuldum.blogspot.com/2013/02/2013-denetim-guz-donemi-final-snav.html
Aöf 4. Sınıf Denetim 5. Ünite Final Sınavı Soruları ve Cevapları
http://nettebuldum.blogspot.com/2013/02/aof-4-snf-denetim-5-unite-final-snav.html
Arkadaşlar Merhabalar. Güz Dönemi Final Sınavı Sorularına Hazırlık Kapsamında Denetim Dersi 5. Ünite Ders Notlarıyla Karşınızdayız. Bu Ünite Diğer Ünitelere Göre Kolaydır. Çok Fazla Yoğunlaşıp Vaktinizi Harcamayın. Sadece Sorular Üzerinden Çalışabilirsiniz, Ama Bir Kere Sizler İçin Hazırladığımız Ders Notlarına Bakın.
Güncel ve Yeni Sisteme Göre Hazırlanmış Ders Notlarıdır.
Düşüncelerinizi Yorum Olarak Bizimle Paylaşın Lütfen :)
-Nettebuldum.blogspot.com Ekibi
DENETIM
ÜNİTE 5
BİLGİ TEKNOLOJİLERİ ORTAMINDA DENETİM
BİLGİ TEKNOLOJISI (BT) NEDİR
Verinin işlenerek kullanılabilir, anlamlı ve yararlı bir biçime dönüştürülmesiyle bilgi elde edilir.
Bilgiyi yaratmaya, değiştirmeye, saklamaya, kullanmaya, çoğaltmaya, paylaştırmaya, geliştirmeye, bütünleşik ve etkileşimli hale getirmeye yönelik karmaşık yapının tümü; bilgisayar temelinde işlev gören bilgi teknolojilerini oluşturmaktadır.
BİLGİSAYAR
Donanımı: Bilgisayar sistemine ilişkin fiziksel öğeler bütünüdür.
Yazılım: Bilgi işleme amacıyla donanımın çeşitli bileşenlerinin işlevini sağlayan ve denetleyen her türlü programlardan oluşur. Donanıma yaşam veren, yazılımdır. Yazılım ikiye ayrılır;
Uygulama Yazılımı: Kullanıcının özel uygulamalarına ilişkin hazırlanmış programlardır. (Örneğin stok programı, ücret bordrosu programı)
Sistem Yazılımı: Uygulama programındaki komutlan yorumlayarak bunları nasıl yürüteceğini donanıma söyleyen programlar dizisidir. Işletirn sistemi; ana işlem birimindeki işlemleri denetleyen programlar bütünüdür.
BİLGİ İŞLEME SİSTEMLERİ
Yığın işleme Sistemleri: Benzer işlemlerin bir araya getirilmesi, gruplanması ve işlenmesidir. (Sayı ve zaman rol oynar)
Çevrim içi Sitemler: Veri biriktirmeksizin işlem yapılmasını öngörür. (Çevrim içi terminalden doğrudan ana işlem birimine girilir.)
Çevrim içi yığın işleme sistemi: Veri, bilgisayara doğrudan verilir ve sonra işlenmek üzere elektronik olarak saklanır.
Çevrim içi gerçek zamanlı işlem: Verinirı anında zaman farkı gözetmeksizin işienrnesidir. Kullanıcı, bilgiyi beklemeksizin girer ve çıktıyı da anında alabilir. Veri Tabanı Sistemi: Birbiriyle ilişkili kütüklerin birleştirilerek bağımsız alanlarda ortaklaşa kullanımına olanak vermesidir.
Veri tabanı uygulamasının özellikleri; Veri Tabanı Yönetim Sistemi (VTYS) : Uygula‑
Verilerin birden fazla yerde gereksizce sakian- ma programları ile veri arasında yer alan bir ara
masını önler, birim olup veriyi yöneten ve kontrol eden bilgisa‑
Belirlenmiş olan bir konudaki tüm bilgileri kapsar, yar programlarından oluşur.
Bilgilerin çelişmesini önleyerek tutarlılığı sağlar,
Disk belleğinde tasarruf sağlar,
Veriye erişimi hızlandınr,
Kullanıcının öğrenmesi kolaydır.
BT ORTAMINDA DENETİM
İşletme; BT ortamında doğru ve güvenilir finansal tabloları zamanında elde etmek, tüm işletme süreçlerinin etkin ve verimli
bir yapıda çalışmasını sağlamak ve işletme politika ve yordamlarına uygun bir faaliyet yürütebilmek için sistemini kontrollerle metodolojik olarak örmeli ve sistematik biçimde işletmelidir. Bu kontrollerin oluşturulması ve yürütülmesi görevi yönetimindir.
Bilgi işleme uygulamalarının denetlenmesi, gerekir. Denetçilerin temel güvencesi, öncelikle bağımsız ve nesnel bir değerleme yapmaktır.
BT'nin iç kontrolün verimli ve etkin çalışması için sağladığı yararları;
Yürütülmekte olan geniş hacimdeki işlemlerin ve verilerin karmaşık hesaplamalarını yerine getirir.
Bilginin zamanlılığını, elde edilebilirliğini ve doğruluğunu artınr.
Bilginin ek analizlerini kolaylaştırır.
Varlık hareketlerini ve bunlara ilişkin politikaların ve yordamların izlenme yeteneğini artırır.
Kontrollerin, hataları ve hileleri atlama ve kaçırma riskini azaltır.
Uygulamalardaki, veri tabanındaki ve işletim sistemindeki güvenlik kontrolleri uygulamasıyla görev ayrımlarının etkinliğinin başarısını artınr.
BT kullanımının, iç kontrol üzerindeki özgü! riskleri;
yerinin doğru olmayan biçimde işlenmesi,
yerinin yıkımına yol açacak yetkisiz erişim
Ana kütüklerdeki yerinin yetkisiz değiştirilmesi,
Sistemlerin ve programların yetkisiz değiştirilmesi,
Sistemlerin veya programların gerekli değişiminde başarısızlık,
Uygun olmayan ele dayalı müdahaleler,
Olası veri kayıpları
BT ORTAMINDA DENETİM YAKLAŞIMLARI
Bilgisayarın Çevresinden Denetim: Denetçi; bilgisayar ortamında yer alan girdi, işlem, çıktı sürecinin öğelerine doğrudan ulaşamaz. Bu durum denetçiyi "bypass" yaparak bilgisayarın çevresinden denetim yapmak zorunda bırakır. Bilgisayarı bir kara kutu olarak görür.
Bilgisayarın içinden Denetim: Muhasebe sistemleriyle ilgili olarak bilgisayar olgusunu dışlamayan, bilgisayarı bir kara kutu olarak görmeyen denetimdir.
Bilgisayarla Denetim: Bu yaklaşım da veri analizleri yaparak denetçinin denetim etkinliğini önemli ölçüde artıran yazılımlar kullanılır. GDY; işletmelerde karşılaşılabilecek olası bir çok muhasebe sorununu göz önünde bulunduran denetim programlarından oluşan bir yazılım paketidir.
BT ORTAMINDA DENETİMİN TEMEL SÜRECİ
BT ortamına özgü denetim amacının belirlenmesi ve denetim planının yapılması.
BT temelli iç kontrolün değerlenmesi ve risklerin belirlenmesi.
BT ortamı kontrol testlerinin yapılması.
Tüzel testlerinin yapılması ve değerlemesi.
Denetimin tamamlanması ve denetim raporunun hazırlanması.
Genel Kontroller; işlemlerini BT ortamında yürüten bir işletmenin çok geniş bir kesimine ya da tümüne uygulanan ve onların faaliyetlerini güvence altına alan politika ve yordamlardır.
GENEL KONTROLLER
1. Örgütsel Kontroller
Bilginin ayrımı
işlemlerin ayrımı
Çalışanların ayrımı
Kayıtların ayrımı
Kayıt tutmanın ayrımı
Defter tutma basamaklarında ayrım
Denetlemenin, faaliyet sorumluluklarından ayrılması 2. İşletim Sistemi Kontrolleri (Yazılım, bellenim, donanım) Kendini kullanıcılardan koruyabilmelidir. Kullanıcıyı diğer kullanıcılardan koruyabilmelidir. Kullanıcılarını kendilerinden koruyabilmelidir.
Kendisinden korunmuş olmalıdır. Çevresinden korunmuş olmalıdır.
3. Veri Kaynağı Kontrolleri
* Erişim kontrolleri., her türlü yetkisiz erişimi önlemek amacıyla oluşturulur.(Parola)
Biometrik erişim önleme tekniği; personel karakteristikleri temel alınır (parmak izi, ses izi, göz izi, imza) * Fiziksel Güvenlik ve Yedekleme Kontrolleri
Güvenlik duvarı; işletmenin kendi iç bilgisayar ağını inşa etmek için İnternet ağ yapısında kullandığı standartları ve web teknolojisini kullanması olarak tanımlayabileceğimiz "Intranet"i dış ağdan (internet'den) ayıran bir duvar olarak düşünülebilir.
Periyodik yedekleme (günde 1 kez)
işlem günlüğü kütüğü
Kontrol noktası ( checkpoint)
Veri kurtarma modülü
4. Sistem Geliştirme Kontrolleri
Standart belgelerin kullanılması
Standart yöntemlerin kullanılması
Yeni uygulamaların tasarlanması ve program değişikliklerinin ancak yetkili organlarca yapılabilmesi için belirli yöntemlerin getirilmesi
Uygulamadan önce gerekli sınamaların yapılması
Program ve belgeleri koruyucu bir sistemin oluşturulması
5. Sistem Bakım Kontrolleri
Programların işletim sürelerinin artırılması ve makinelerin denetimi ile ilgili çalışmalar, donanım bakımını; program‑
ların günlenmesi, belgeleme ve programların geliştirilmesi çalışmaları ise yazılım bakımını oluşturur. Bu alandaki kontroller;
Bakımın yetkilendirilmesi, test edilmesi ve yetkilendirilmesine ilişkin kontroller,
Kaynak program kitaplık kontrolleridir.
Bilgi işlem Merkezi Güvenliği ve Kontrolü
BİM, yetkisiz erişim ve zarar görme riski taşımayan güvenli bir alanda olmalıdır.
BİM, sağlam, kapalı, telefon ve iletişim hatları yer altında güven altına alınmış, filtre sistemine sahip bir yapıda yer alma‑
lıdır.
BİM'e erişim, belirlenmiş kişilerle son derece sınırlandırılmış olmalı;
BİM'in tek bir girişi olmalı, yangın söndürme sistemleri ve alarmlarla donatılmış olmalıdır.
Kapalı devre güvenlik kameraları, monitörleri ve video kayıt sistemleri kurulmuş olmalıdır.
BİM'Ier için önemli bir sorun da havalandırmadır. BİM'in belirli bir ısıda ve nem oranında tutulmasına dikkat edilmelidir.
Yine BİM'de kesintisiz güç kaynağının bulundurulması kaçınılmazdır.
7. Veri İletişim Kontrolleri
Veri iletişim sistemleri, veriyi iletişim hatları üzerinden veya uydular aracılığıyla ileten sistemlerdir. Bir veri iletişiminin beş temel bileşeni vardır:
Gönderme birimi: Terminal, mikrobilgisayar, mini bilgisayar, ana bilgisayar, giriş/çıkış birimleri gibi,
İletişim ara birimleri: Modem, multiplexor, konsantratör, faks gibi,
İletişim hatları: Telefon hatları, coaxial kablolar, uydular, mikrodalga sistemler gibi,
Alıcı birimleri: Bilgisayarlar,
İletişim yazılımı
8. Elektronik Veri Değişim Kontrolleri
Bilgisayarda işlenebilir duruma getirilmiş standart formattaki işletme bilgilerinin işletmeler arasındaki değişimidir.
Temel Özellikleri;
EVD, işletmeler arası bir uygulamadır.
işlem, veri değişiminde bulunan her işletmenin kendi bilgi sisteminde otomatik olarak işlenir
işlenen bilginin standart bir formatta karşı işletmeye iletilmesidir.
UYGULAMA KONTROLLERİ
Girdi verisinin; doğru, tam, yetkilendirilmiş olmasını,
Verinin kabul edilebilir bir zaman aralığında işlenmesini,
Verinin doğru ve tam olarak elde edilmesini,
Bir kaydın, girdiden saklamaya ve çıktısının elde edilmesine kadar ki süreçte izinin sürülebilir olmasını sağlamak üzere tasarlanmış kontrollerdir.
UYGULAMA KONTROLLERİ
Uygulama Kontrolleri; ücretler, satışlar, satın almalar, ödemeler, tahsilatlar, stoklar gibi işletmenin bilgisayarda yürütülen işlem döngülerine ilişkin uygulama yazılımlarına yerleştirilen kontrollerdir.
GİRDİ KONTROLLERİ
Kaynak Belge Kontrolleri: Hatalı çıktı, hatalı girdinin bir sonucudur. Kaynak belgeler üzerinde kontrol oluşturmak amacıyla kaynak belgeler sırasal olarak önceden numaralandırılmalıdır.
Veri Kodlama Kontrolleri: Muhasebede yürütülen uygulamaların birçoğu, bir tanıtım kodunu (numarasını) gerektirmektedir. Örneğin; hesap kodu 4100173 olan bir müşteri kodunun sağlama sayısı şu şekilde hesaplanacaktır:
4 1 0 0 1 7 3 Not : Hesap Kodu'nun en son raka‑
x x x x x x x mından başlanarak 3-2-1 sayıları denk
3 1 2 3 1 2 3 gelecek şekilde yerleştirilip çarpılır.
12+ 1 + O + O + 1 +14+ 9 = 37
37/ 11= 3 (kalan=4)
11 - 4= 7 (sağlama sayısı)
Yığın İşlem Kontrolleri: Yığın işlemede hataları ortadan kaldırabilmek için bir iletim föyünün düzenlenmesi gerekir. İletim föyü;
Bir yığın numarası ve tarihi
işlem kodu
Yığındaki kayıt sayısı
Parasal tutarların toplamı
Parasal olmayan nitelikteki sayıların toplamı gibi öğeler taşır.
4. Girdi Geçerlilik Kontrolleri: İşlenmeden önce kontrol ederek hataları ortaya çıkaran program kontrollerinden oluşmakta‑
dır.
Kodun geçerliliği
Karakterin geçerliliği
Alan boyutunun geçerliliği
Sıra kontrolü
Uygulamalara ilişkin kontroller
5. Genelleştirilmiş Veri Girdi Sistemleri: işletmenin tüm işlemlerinin işlenmesinde girdi verisini yöneten merkezi yordamları içerir. Üstünlükleri;
Birincisi, tüm veri girişlerinin ortak bir sistem tarafından yerine getirilmesinden yararlanarak kontrol olanağı sağla«. İkincisi, her bir muhasebe bilgi sistemi uygulamasında veri geçerliliği için standart oluşturularak kontrol sağlanır.
Üçüncüsü ise sistem geliştirme etkinliğinin bu şekilde artınlmasıdır.
BİLGİ İŞLEME KONTROLLERİ
Geçiş Kontrolleri: Sistem için deki her bir geçişin tam ve doğru olarak işlemesini sağlar. Bu uygulamada dört geçiş bulunmaktadır:
Satış verisinin girilmesi Alacakların günlenmesi Stokların günlenmesi — Çıktı
İşletmen (Operatör) Kontrolleri: Yeni bazı sistemler, işletmen müdahalesini sınırlayarak en aza indirirler ve böylece bu noktadan kaynaklanan hataları da çok azaltırlar.
Denetim izi Kontrolleri: Bilgisayar kullanılan bir sistemde her bir işlem, kaynak işlemlerden finansal tablolara yansıyışına dek bilgi işlemenin her aşamasında izlenebilir olmalıdır.
ÇIKTI KONTROLLERİ
Çıktıların kontrolü açısından üzerinde durulması gerekli üç temel nokta: Çıktıların doğrulanması, Dağılımı ve Özel raporlar. Çıktı kontrollerinde kontrol işlevi, çıktılar' doğrulamada uzlaştırıcı bir rol oynamalıdır. Uzlaşma, girdi belgeleri ile çıktı raporlarının denkleştirilmesi anlamına gelir.
BT ORTAMINDA KONTROL TESTLERİ
Etkin, çağdaş ve bilgisayar bir kara kutu olarak görmeyen denetim yaklaşımı; bilgisayar dışlamak yerine destek olarak gören yaklaşımdır.
Denetçinin Kontrol Riskini belirlemede kullandığı test teknikleri;
VVeri Testi Tekniği: Denetçinin elinde, tipik bir işletmede karşılaşılan bütün durumları yansıtıcı nitelikte muhasebe işlemlerini içeren bir veri testi paketi vardır. Bu teknikle elde edilen sonuçlar beklenen sonuçlarla çelişkili ise kontrollerin test edilen koşullarda yetersiz olduğu ve bu açıdan yeterli güveni sağlamadığı sonucuna varılır.
BBütünleşik Test Tekniği: Veri testinin bir türü olan bu teknikte denetçi, hayali kayıtlar oluşturup bu kayıtları süreğen bir temelde kukla verilerle çalıştırabilir ve testin etkinliği önemli ölçüde artırılmış olur.
PParalel Benzetimdir: Bir muhasebe uygulamasında yerinin, işletmenin ve denetçinin programlarında paralel olarak işlenmesi sürecidir. Denetçi, kendi programının işletmenin programı ile aynı sonuçları vermesini bekleyecektir. Ortaya çıkan herhangi bir farklılık, işletmenin programının kontrol zayıflıkları içerdiğini gösterecektir.
BT ORTAMINDA TÖZEL TESTLER
Finansal tablolarda yer alan parasal hataları ve yanıltmaları ortaya çıkarmak için yapılan testlerdir. işletmenin hazırladığı finansal tabloların niteliği ve tözel testlerin ölçüsü, o işletmedeki muhasebe kontrolleri ve bu bağlamda iç kontrolün etkinliğiyle doğrudan ilgilidir.
Tözel Testlerde Genelleştirilmiş Denetim Yazılımı (GDY): Denetçilerin gereksindiği belirli bilgi işleme işlevlerini yerine getirmek için düzenlenmiş bilgisayar programı veya programları dizisidir. (Tözel testlerde kullanacağı en önemli tekniktir.)
Bilgi işleme işlevleri;
Kayıtların nitelik tamlık, tutarlılık ve doğruluklarının incelenmesi,
Hesapların test edilmesi,
Kütüklerin veya seçilen veri kalemlerinin okunması,
Kütüklerde yer alan ve gereksinilen verilerin seçilmesi, ayrıntılı raporların alınması,
Veri kütüklerinden istatistiki örneklem birimleri seçerek örneklem oluşturulması,
Raporlardaki test sonuçlarının formatlanması,
Kütükler arasında karşılaştırmalar yapmak ve farkları belirlemek,
Veri alanlarını yeniden hesaplamak.
BT ORTAMINDA DENETİMDEKİ GELİŞMELER
Karar destek sistemleri (KDS); Karar alma sürecinde bilgisayar donanımı ve yazılımı desteği karar alıcının gereksindiği bilgiyi üreterek sunan ve bu şekilde yönetime karar desteği sağlayan etkileşimli sistemlerdir.
Uzman Sistem: Bellek biriminde sakladığı bilgileri işleyerek uzmanlık gerektiren sorunlara çözüm önerileri üretebilen bir bilgisayar yazılımıdır.
Kullanım alanları;
işletmelerin mevcut iç kontrol sistemlerini değerlendirmek ve yeni iç kontrol uygulamalarının tasarlanması,
Kredi kartı uygulamalarında kredi kayıplarının ve sahteciliklerin minimize edilmesi,
Denetçilere ve vergi uzmanlarına vergi planlaması ve uygunluk denetiminde yardımcı olmak,
Tahminlerle güncel sonuçlarının sürekli olarak karşılaştırılması ve finansal planlama tahminlerinin düzeltilmesi.
Yapay Sinir Ağları; Biyolojik zekânın benzetimi kavramını temel almaktadır. Gerçekleştirilen, insan zekâsının beyindeki nöronlann diğer nöronlara sinyal göndermesiyle etkileşiminden ortaya çıkması kuramına dayanarak bilgisayar sistemlerinin tasarımında insan beyninin fonksiyonunun (yeteneklerinin) taklit edilmesidir.
Kullanım alanları;
YSA'lar, kredi kartı hilelerinin belirlenmesinde kullanılmakta ve uzman sistemden daha iyi sonuç vermektedir. YSA, deneyimlerle öğrenebildiğinden bir uzmanca umulamayacak hile olasılıklarını da ortaya koyabilmektedir.
YSA'lar müşteri işletmenin kazançlarını öngörmede de kullanılmaktadır.
İç kontrolün zayıf noktalarını araştırmada, denetim kanıtlarını yorumlamada, iflas öngörülerinde bulunmada, ürün maliyetlerini tahmin etmede, satış tahminleri yapmada, kredi riskini tahmin etmede ve birçok muhasebe uygulamasında YSA'lar başarıyla kullanılmaktadır.
Yapay Zeka; Bilgisayar biliminin insana özgü olan dili kullanabilme, öğrenme, akıl yürütme, problem çözme gibi karakteristikleri bir ara ya getirerek insan davranişlarini taklit eden, bilgisayar donanım ve yazılım uygulamalarını tasarımlayan dalıdır.
0 Yorumlarınız