Điều nào sau đây KHÔNG phải là một trong những hoạt động hỗ trợ trong chuỗi giá trị của một tổ chức?... Một thành phần của một hệ thống thông tin kế toán là những người sử dụng hệ Nâng
Trang 1Chương 1
I Câu hỏi nhiều lựa chọn
1. Điều nào sau đây KHÔNG phải là một trong năm quy trình kinh doanh chính hoặc các chu trình giao dịch?
F Tất cả những điều trên là những chu kỳ chính
2. Điều nào sau đây KHÔNG phải là đặc điểm của thông tin hữu ích?
A. Liên quan, thích hợp
B. Có thể xác minh
C. Hợp thời
D. Có thể truy cập
E Chi phí-hiệu quả
3. Hệ thống thông tin kế toán (AIS) có nhiều khả năng áp dụng cho lĩnh vực kế toán nào?
A Kế toán thuế
B Kế toán công
C Tư vấn quản lý
D Tất cả những điều trên được áp dụng cho AIS
E Không có điều nào ở trên
4 Điều nào sau đây KHÔNG phải là "hoạt động chính" trực tiếp cung cấp giá trị
5. Điều nào sau đây mô tả đúng nhất trình tự chuỗi cung ứng?
A Nhà bán lẻ, nhà phân phối, nhà sản xuất, nhà cung cấp nguyên liệu thô và người tiêu dùng
B Nhà sản xuất, nhà phân phối, nhà cung cấp nguyên liệu, nhà bán lẻ và người tiêu dùng
C Nhà cung cấp nguyên liệu, nhà sản xuất, nhà phân phối, nhà bán lẻ và người tiêu dùng
D Nhà cung cấp nguyên liệu, nhà sản xuất, nhà bán lẻ, nhà phân phối và người tiêu dùng
6. Điều nào sau đây KHÔNG phải là một trong những hoạt động hỗ trợ trong chuỗi giá trị của một tổ chức?
Trang 27. AIS thêm giá trị cho một tổ chức bằng cách:
A Cải thiện hiệu quả
B Công nghệ thông tin
C Chiến lược kinh doanh
D Môi trường pháp lý
9. Dữ liệu là gì?
A Tất cả các sự kiện được thu thập, lưu trữ và xử lý bởi hệ thống thông tin
B Tất cả thông tin ghi nợ và tín dụng về mỗi giao dịch
C Kết quả đầu ra từ đầu vào của thông tin
D Tương tự như thông tin
10. Độ tin cậy đề cập đến đặc tính của thông tin theo đó
A Có cấu trúc (Structured)
B Bán cấu trúc
C Không cấu trúc
12. Thông tin có thể cải thiện việc ra quyết định theo cách nào?
A Nó xác định các tình huống yêu cầu hành động quản lý
B Nó cung cấp một cơ sở để lựa chọn giữa các hành động thay thế
C Cung cấp phản hồi có giá trị có thể được sử dụng để cải thiện các quyết định trong tương lai
D Tất cả những điều trên
Trang 3II Đúng hoặc sai
1 Thông tin là dữ liệu đã được tổ chức và xử lý Đ
2 Thông tin kịp thời không bị lỗi hoặc sai lệch S
3. ĐOẠN DÒNG QUẢN LÍ NỘI BỘ- DÒNG VẬN CHUYỂN ĐẦU VÀO (Inboundlogistics) bao gồm tiếp nhận, lưu trữ và phân phối các tài liệu mà một tổ chức sử dụng để tạo ra các dịch vụ và sản phẩm mà họ bán Đ
4 Một nhà thiết kế AIS, người rất có năng lực về kỹ năng công nghệ thông tin, sẽ
thành công trong việc thiết kế một hệ thống thông tin bất kể sự hiểu biết của anh ta
về tổ chức mà anh ta / cô ấy đang thiết kế S
5 Một thành phần của một hệ thống thông tin kế toán là những người sử dụng hệ
Nâng cao hiệu quả và hiệu quả của chuỗi cung ứng
Cải thiện cấu trúc kiểm soát nội bộ
Cải thiện việc ra quyết định
2 Mô tả sáu thành phần của Hệ thống thông tin kế toán (AIS)
Những người vận hành hệ thống và thực hiện các chức năng khác nhau
Các thủ tục và hướng dẫn, cả thủ công lẫn tự động, liên quan đến việc thu thập, xử
lý và lưu trữ dữ liệu
Dữ liệu về tổ chức và quy trình kinh doanh của tổ chức
Phần mềm được sử dụng để xử lý dữ liệu của tổ chức
Cơ sở hạ tầng công nghệ thông tin, bao gồm máy tính, thiết bị ngoại vi và thiết bị liên lạc mạng được sử dụng để thu thập, lưu trữ, xử lý và truyền tải dữ liệu và thông tin
Các biện pháp kiểm soát nội bộ và các biện pháp an ninh bảo vệ dữ liệu trong AIS
3 Trong chuỗi giá trị của một tổ chức có năm hoạt động chính và bốn hoạt động hỗ trợ Mô tả cách hệ thống thông tin kế toán phù hợp với chuỗi giá trị của một tổ chức Nó thêm giá trị ở đâu?
Trong khi một số người có thể lỗ thủng hệ thống thông tin kế toán như một hoạt động hỗ trợ đơn giản, ảnh hưởng của nó đối với giá trị của từng hoạt động chính
và hỗ trợ là lớn Hệ thống thông tin kế toán bổ sung giá trị cho mỗi hoạt động bằng
Trang 4cách cải thiện chất lượng và giảm chi phí của từng hoạt động, nâng cao hiệu quả, cải thiện việc ra quyết định, cải thiện việc chia sẻ kiến thức Tất cả điều này được thực hiện bằng cách thu thập dữ liệu thích hợp, tóm tắt dữ liệu thích hợp cho từng người dùng cụ thể và cung cấp thông tin vào thời điểm thích hợp.
Chương 2
I Câu hỏi nhiều lựa chọn
1 Điều nào sau đây là hoạt động chính cho chu kỳ doanh thu?
A Nhận mục
B Dự báo sản xuất
C Ghi lại thời gian dành cho các công việc cụ thể
D Giao hàng hoặc CHUYỂN hàng (deliver or ship order)
2 Điều nào sau đây sẽ là một hoạt động liên quan đến chu kỳ nhân sự / biên chế?
A Gửi tiền mặt
B Điều chỉnh tài khoản khách hàng
C Thanh toán cho các mặt hàng
D BẢNG GHI THỜI GIAN của nhân viên (Record time worked by
employee)
3 Điều nào sau đây được coi là bất lợi của hệ thống hoạch định nguồn lực doanh
nghiệp (ERP)?
A Nhập dữ liệu được ghi lại một lần
B Thời gian cần thiết để triển khai
C Quản trị quan hệ khách hàng
D Tăng năng suất
4 Điều nào sau đây KHÔNG phải là yếu tố xử lý dữ liệu?
A Thiết lập dữ liệu (Create)
Trang 5C cung cấp một KIỂM TOÁN TRÊN HỒ SƠ- KIỂM TOÁN TRUY NGUYÊN (an audit trail) [biên bản kiểm tra, lịch sử hoạt động, theo dõi kiểm toán ,]
D là danh sách tất cả các tài khoản cố định trong tổ chức Tài khoản tạm thời, chẳng hạn như tài khoản doanh thu và chi phí, không được bao gồm trong biểu
đồ tài khoản
E Không có điều nào ở trên
7 Tài liệu nào sau đây là tài liệu nguồn được kết hợp với chu kỳ doanh thu?
8 Một thực thể là một cái gì đó về thông tin được lưu trữ Thuật ngữ cho các đặc tính
quan tâm được lưu trữ về một thực thể như tỷ lệ thanh toán hoặc địa chỉ là gì?
A MẢNG- NGÀNH (Field)
B Tập tin
C Ghi lại
D Thuộc tính
9. Điều nào sau đây KHÔNG phải là một HỌC PHẦN- ĐƠN VỊ CẤU THÀNH hệ
thống hoạch định tài nguyên doanh nghiệp điển hình? (Which of the following is NOT a typical Enterprise Resource Planning system module)
B SỔ NHẬT KÍ KẾ TOÁN ( sales Journal)
C Tài khoản phải thu
D Tất cả những điều trên.
11 Các đặc điểm của một tập tin chủ là gì?
A Là khái niệm tương tự như sổ kế toán trong AIS thủ công
B Là vĩnh cửu (A pemanent)
C Chứa các bản ghi riêng lẻ thường xuyên bị thay đổi
D Có thể có hồ sơ được thêm vào nó
E Tất cả những điều trên
12 Điều nào sau đây KHÔNG phải là một kỹ thuật mã hóa dữ liệu chung được thảo
luận trong chương này?
A Ghi nhớ
B Nhóm
C Trình tự
D Khối
Trang 6E Đã sắp xếp
II Đúng sai
1 BẢNG KẾ TOÁN TÀI KHOẢN cung cấp cho người dùng một danh sách các tài
khoản sổ cái chung Đ
2 KẾ TOÁN TRUY NGUYÊNchỉ có thể hỗ trợ các kiểm toán viên bên ngoài S
3 Một tập tin tổng thể tương tự như một tạp chí trong một hệ thống thủ công S
4 Các khoản phải thu thường có một sổ kế toán phụ cho nhiều công ty Đ
5 Xử lý dữ liệu bao gồm bốn phần tử và có thể được biểu diễn bằng từ viết tắt
CRUD R trong CRUD là viết tắt của Revise S
Chương 3
I Câu hỏi nhiều lựa chọn
1 Nhiều công cụ tài liệu có sẵn để giải thích cách hoạt động của một hệ thống Công
cụ nào cung cấp mô tả đồ họa về các nguồn và đích của dữ liệu cũng như dòng dữ liệu trong tổ chức và các quy trình biến đổi và lưu trữ dữ liệu đó?
4 Lưu đồ tài liệu đặc biệt hữu ích
A trong việc xác định các đầu vào đi vào hệ thống
Trang 7B trong phân tích tính đầy đủ của các thủ tục kiểm soát.
C trong việc xác định chuỗi các phép toán logic được thực hiện bởi máy tính
6 Tại sao các công cụ tài liệu lại quan trọng?
A Chúng là cần thiết để xác định cách thức hoạt động của một hệ thống
B Chúng là cần thiết để đánh giá các hệ thống kiểm soát nội bộ
C Cả hai câu trả lời # 1 và # 2 đều đúng.
D Câu trả lời # 1 và # 2 không chính xác
7 Biểu đồ sơ đồ dòng dữ liệu đại diện cho dòng dữ liệu là
9 Ví dụ về đầu vào dữ liệu sẽ là (n)
A kiểm tra biên chế
B nộp thuế
C báo cáo thuế
D hình thức thay đổi nhân viên.
10 Kỹ thuật tài liệu nào minh họa luồng tài liệu và thông tin giữa các lĩnh vực chịu trách nhiệm trong một tổ chức?
A Sơ đồ nguồn dữ liệu
B Lưu đồ tài liệu
C SƠ ĐỒ -BIỂU ĐỒ QUÁ TRÌNH (Process flowchart)
D Lưu đồ hệ thống
11 Điều nào sau đây không phải là hướng dẫn để vẽ Sơ đồ dòng dữ liệu (DFD)?
A Xây dựng một sơ đồ ngữ cảnh
B Chia nhỏ DFD
Trang 8C Xác định ranh giới hệ thống
D Hiển thị vị trí thực của các tệp dữ liệu
12.Điều nào sau đây là hướng dẫn để chuẩn bị sơ đồ? (Which of the following is a guideline for preparing flowcharts)
A Sơ đồ chỉ dòng chảy hoạt động bình thường (Flowchart only the normal flow of operations)
B Giả sử rằng người đọc sẽ biết hướng của dòng chảy
C Xác định các thực thể được lưu đồ
D Một quy trình thủ công phải có đầu vào và đầu ra
E Bao gồm các cửa hàng dữ liệu khi thích hợp
F Câu trả lời cho 1, 3 và 4
II Đúng sai
1 Trên một sơ đồ hệ thống, một biểu tượng tài liệu có thể được liên kết trực tiếp với
một biểu tượng ổ đĩa / ổ đĩa từ tính S
2 mức cao nhất CỦA MÔ HÌNH LUỒNG DỮ LIỆU được gọi là Sơ đồ ngữ cảnh.(The highest level DFD is called a Context Diagram) Đ
3 Sơ đồ chương trình mô tả mối quan hệ giữa đầu vào, xử lý và đầu ra của Hệ thống
thông tin kế toán (AIS) S
4 Sơ đồ dòng dữ liệu (DFD) thường phải được chia nhỏ để dễ hiểu hơn Đ
5 Dòng dữ liệu đại diện cho việc chuyển đổi dữ liệu S
III Tự luận
1 Chức năng của sơ đồ hệ thống là gì?
2 Chức năng của sơ đồ chương trình là gì?
3 Tại sao các sơ đồ tài liệu đôi khi được gọi là sơ đồ kiểm soát nội bộ
Chương 4
I. Câu hỏi nhiều lựa chọn
1 Khóa ngoài BẮT BUỘC một loại ĐẶC TRƯNG MANG TÍNH ĐÚNG ĐẮN cụ thể cho các bảng có liên quan Tên của tính ĐÚNG ĐẮN này là gì? (A foreign keyimposes a specific kind of integrity to related tables What is the name of this integrity?)
A Lược đồ
B Tham chiếu
C Độc lập
D Dữ liệu
E Không có điều nào ở trên
2 Những lợi ích gắn liền với công nghệ cơ sở dữ liệu là gì?
Trang 93 Điều nào sau đây cung cấp chế độ xem cấp thấp của cơ sở dữ liệu?
A Sơ đồ mức khái niệm
B Lược đồ cấp độ bên ngoài
C Lược đồ cấp nội bộ
D Không có điều nào ở trên
4 Kiểu khóa này được sử dụng để liên kết các hàng từ một bảng với các hàng trong bảng khác
A Khóa chính
B Khóa ngoại
C Khóa mã hóa
D Khóa công khai
5 Phương pháp thu thập thông tin kinh doanh nào sử dụng phân tích thống kê tinh vi
và MẠNG NƠ RON– MÔ HÌNH XỬ LÍ THÔNG TIN MÔ PHỎNG HOẠT ĐỘNG THẦN KINH(neural networks) để hỗ trợ việc ra quyết định?
A Kho dữ liệu
B Mô hình hóa dữ liệu ngữ nghĩa
C Khai thác dữ liệu
D Không có điều nào ở trên
6 Điều nào sau đây không được để trống (null)?
A Khóa ngoại
B Khóa phụ
C Khóa kết nối
D Khóa chính
E Không có điều nào ở trên có thể trống
F Hai trong số trên không thể để trống
7 Khi cùng một yếu tố dữ liệu không khóa, dữ liệu được lưu trữ nhiều lần trong bảng, nó tạo ra một sự bất thường được gọi là:
A Xóa bất thường
B Cập nhật bất thường
C Chèn bất thường
D Không có điều nào ở trên
8 Điều nào sau đây là yêu cầu của một cơ sở dữ liệu quan hệ?(a relational database?)
A Tất cả các thuộc tính không phải (chính và ngoại) phải mô tả chất lượng của mục được xác định bằng khóa chính
B Các khóa chính không được để rỗng
C Khóa ngoài (nếu không trống) phải là khóa chính trong bảng khác
D Tất cả những điều trên.
E Không có điều nào ở trên
9 Khi một giá trị không null cho khóa chính chỉ ra rằng một đối tượng cụ thể tồn tại
và có thể được xác định bằng tham chiếu đến giá trị khóa chính của nó, nó được gọi là
A quy tắc toàn vẹn tham chiếu
Trang 10B quy tắc cơ sở dữ liệu quan hệ.
C quy tắc toàn vẹn thực thể.
D Không có điều nào ở trên
10 (Các) thành phần của từ điển dữ liệu HỆ THỐNG(data dictionary) là gì?
11 "Cho tôi thuộc tính ngày của bộ ba thứ ba trong quan hệ đặt hàng bán hàng." Điều
gì đang được yêu cầu?
A Người đó muốn giá trị trong trường ngày của bảng thứ ba có liên quan đến đơnđặt hàng
B Người đó muốn giá trị trong trường ngày ở hàng thứ ba của bảng mục bán hàng
C Người đó muốn giá trị trong trường ngày của đơn đặt hàng thứ ba có liên quan đến bảng mục bán hàng
D Người đó muốn giá trị trong trường ngày của bản ghi thứ ba trong bảng thứ tự bán hàng.
E Không có điều nào ở trên
12 Ngôn ngữ thao tác dữ liệu được sử dụng để thực hiện điều nào sau đây?
A Cập nhật cơ sở dữ liệu
B Tạo cơ sở dữ liệu
C Truy vấn cơ sở dữ liệu
D Tất cả những điều trê
II Đúng sai
1 Một ngôn ngữ thao tác dữ liệu (DML) được sử dụng để truy vấn một cơ sở dữ
liệu.S
2 Từ điển dữ liệu chứa thông tin về cấu trúc của cơ sở dữ liệu Đ
3 Sự khác biệt chính giữa lược đồ khái niệm và lược đồ bên ngoài là lược đồ bên
ngoài là một khung nhìn toàn tổ chức của toàn bộ cơ sở dữ liệu S
4 Có thể hai hoặc nhiều thuộc tính có thể tạo thành một khóa duy nhất Đ
5 Khóa ngoài là thuộc tính trong bảng là khóa chính trong bảng khác Đ
III Tự luận
1 Mô tả các yếu tố chính của chuẩn hóa cơ sở dữ liệu
2 Các yêu cầu cơ bản của một cơ sở dữ liệu quan hệ là gì?
3 Xác định ba cấp độ lược đồ và xác định từng cấp
Chương 5
I. Câu hỏi nhiều lựa chọn
Trang 111 Một kế hoạch mà thủ phạm đánh cắp tiền mặt hoặc kiểm tra xem khách hàng có thư để trả các khoản phải thu của mình hay không, sau đó thủ phạm nhận tiền từ khách hàng B để sau đó chi trả cho tài khoản đó Và như vậy với khách hàng C.
A Gian lận máy tính
B Gian lận nhân viên
C Kiting GIAN LẬN TÀI KHOẢN
D Chính xác Lapping SỰ TRỘM DÙNG KHOẢN TIỀN CHẶN LẠI
2 Điều nào sau đây tạo ra một môi trường mà gian lận máy tính ít có khả năng xảy ra?
A Thuê nhân viên mà không có bảo mật đầy đủ và kiểm tra hình sự
B Giả sử rằng các chính sách bảo mật của công ty được hiểu bởi tất cả nhân viên
C Tăng các hình phạt cho việc gian lận.
D Không có điều nào ở trên
3 Kiting là một chương trình trong đó:
A không đủ tiền được bao phủ bởi tiền gửi được thực hiện tại một ngân hàng bằng séc được rút tại ngân hàng khác.
B một hệ thống máy tính bị thâm nhập dưới sự giả vờ giả
C người dùng bên ngoài mạo danh người dùng nội bộ
D Không có điều nào ở trên
4 Điều nào sau đây không phải là một phần của tam giác gian lận?
A Sức ép
B Cơ hội
C Hợp lý hóa
D Tất cả đều là một phần của tam giác gian lận.
5 Để một hành vi được coi là hợp pháp, nó phải là tất cả những điều sau đây ngoại trừ:
A TIN TỨC QUAN TRỌNG VỀ TÀI CHÍNH.(A material fact.)
B Đáng tin cậy
C Một tuyên bố sai
D Không có ý định lừa dối.
E Một chấn thương hoặc mất mát của nạn nhân (An injury or loss suffered by the victim)
6 Theo Tuyên bố về Tiêu chuẩn kiểm toán số 99 (SAS 99) yêu cầu kiểm toán viên thực hiện tất cả những điều sau đây trong quá trình kiểm toán ngoại trừ:
A Kết hợp tập trung vào công nghệ
B Xác định, đánh giá và đối phó với các rủi ro
C Có được bảo hiểm sơ suất trong trường hợp kiểm toán viên không phát hiện một gian lận thực sự trong quá trình kiểm toán.
D Kết luận kiểm toán (Document and communicate findings)
7 Theo phần cơ hội của tam giác gian lận, một người có thể thực hiện tất cả các hành
vi sau đây ngoại trừ:
A Chuyển đổi hành vi trộm cắp hoặc xuyên tạc cho lợi ích cá nhân
Trang 12B Kiểm soát gian lận.
C Cam kết gian lận
D Che giấu gian lận
8 Áp lực nào sau đây được phân loại là Đặc điểm quản lý có thể dẫn đến gian lận báo cáo tài chính?
A Quản lý cao và / hoặc doanh thu của nhân viên
B Ngành công nghiệp suy giảm
C Yêu cầu pháp lý mới làm giảm tính ổn định tài chính hoặc khả năng sinh lời
D Áp lực mãnh liệt để đáp ứng hoặc vượt quá kỳ vọng thu nhập
9 Tất cả những điều sau đây là phân loại gian lận máy tính trừ:
A Gian lận đầu vào
B Gian lận hòa giải.
C Hướng dẫn máy tính gian lận
D Gian lận xử lý
E Gian lận đầu ra
10 Hành động nào sau đây được sử dụng để giảm tổn thất gian lận?
A Thực hiện một đường dây nóng lừa đảo
B Tiến hành kiểm tra nội bộ và bên ngoài định kỳ
C Duy trì bảo hiểm đầy đủ.
D Phát triển một hệ thống kiểm soát nội bộ mạnh mẽ
11 Điều nào sau đây được coi là áp lực tài chính có thể dẫn đến gian lận của nhân viên?
A Thói quen cờ bạc
B Tham lam
C Xếp hạng tín dụng kém.
D Sự không hài lòng công việc
12 Có nhiều mối đe dọa đối với hệ thống thông tin kế toán Điều nào sau đây là một
ví dụ về ĐẠO LUẬT CÓ CHỦ ĐÍCH/ CỐ Ý (an Intentional Act.)
A Chiến tranh và tấn công bởi những kẻ khủng bố
3 Lapping liên quan đến một thao tác của các khoản phải trả S
4 Giám sát không đủ cung cấp một "cơ hội" cho gian lận Đ
5 Gian lận xử lý bao gồm hành vi trộm cắp thời gian và dịch vụ của máy tính Đ III Tự luận
Chương 6
Trang 13I. Câu hỏi nhiều lựa chọn
1 Một tội phạm máy tính liên quan đến tấn công đường dây điện thoại là: B
A dữ liệu đã giải quyết
B TRỘM MẠNG ĐIỆN THOẠI DÙNG MIỄN PHÍ
C lừa đảo
D pharming TẤN CÔNG TRỰC TUYẾN VÀO WEB
2 Tin tặc sử dụng tất cả các kỹ thuật ngoại trừ:
A Tấn công mạng bằng quét số điện thoại (war dialing)
B Sử dung modem quét số điện thoại, tìm mật khẩu (war driving)
C hack wifi chùa (war chalking.)
D chiến tranh đi bộ.( war walking.) ĐÁP ÁN ĐÚNG
3 Kỹ thuật xã hội tạo điều kiện cho loại gian lận máy tính nào?
A Nhấp vào gian lận QUẢNG CÁO (Click fraud)
A liên quan đến việc sử dụng mạng cục bộ WIFI của người dùng khác.
B thường là kết quả từ việc gửi spam
C yêu cầu sự cho phép của người dùng khác để có quyền truy cập
D Không có điều nào ở trên
5 Một mạng lưới các máy tính được sử dụng trong tấn công từ chối dịch vụ (DoS) được gọi là (an):
A Sâu.
B Botnet.MẠNG MÁY TÍNH SỬ DỤNG PHẦN MỀM TÍNH TOÁN PHÂN TÁN- PHÁT TÁN MALWARE, VIRUS, SÂU DO HACKER
C Rootkit PHẦN MỀM ĐỘC HẠI ẨN
D Splog BÌNH LUẬN TRÊN BLOG MANG TÍNH SPAM( RÁC)
6 Các quả bom thời gian có nhiều khả năng được trồng trong một hệ thống thông tinbằng cách:
B tải xuống theo từng lượt tải xuống
C chương trình chia sẻ tập tin
D Tất cả những điều trên.
8 Điều nào sau đây không phải là một đặc điểm của virus máy tính?
A Chúng có thể nằm im trong một thời gian mà không làm hỏng
Trang 14B Họ có thể đột biến làm tăng khả năng gây sát thương.
C Chúng có thể cản trở hiệu suất của hệ thống
D Chúng rất dễ phát hiện và tiêu diệt.
9 Điều nào sau đây được gọi là tấn công zero-day?
A Một cuộc tấn công giữa thời gian một lỗ hổng phần mềm mới được phát hiện và thời gian một bản vá để khắc phục sự cố được phát hành.
B Một cuộc tấn công vào ngày đầu tiên một chương trình phần mềm được phát hành
C Một cuộc tấn công vào ngày đầu năm mới vì đó là một kỳ nghỉ và hầu hết mọi người không làm việc
D Không có điều nào ở trên
10 Cách nào sau đây là phương pháp được sử dụng để tham ô tiền một lượng nhỏ tại một thời điểm từ nhiều tài khoản khác nhau?
A Dữ liệu đã được giải quyết
B Dữ liệu đã được giải quyết
C Kinh tế gián điệp.
D Skimming (Dùng mắt đọc lướt qua toàn bộ bài khóa để lấy ý chính )
II Đúng sai
1 Internet bơm-và-dump thổi phồng hóa đơn quảng cáo bằng cách thao tác số nhấp
chuột trên các trang web S
2 Pretexting ( THÁM TỬ NGẦM) là một kỹ thuật được sử dụng trong các chương
Trang 15I. Câu hỏi nhiều lựa chọn
1 Đạo luật Sarbanes Oxley là định luật kinh doanh quan trọng nhất trong 75 năm qua Điều nào sau đây là các yếu tố của Đạo luật Sarbanes Oxley?
A thành lập Ban Giám sát Kế toán Công ty
B việc cấm các kiểm toán viên thực hiện các dịch vụ nhất định cho các khách hàng kiểm toán của họ như sổ sách kế toán và các chức năng nhân sự
C thành viên ủy ban kiểm toán phải độc lập với công ty được kiểm toán
D Tất cả những điều trên.
E Không có điều nào ở trên
2 Sau khi Đạo luật Sarbanes-Oxley (SOX) được thông qua, Ủy ban Chứng khoán vàGiao dịch (SEC) yêu cầu quản lý thực hiện những việc sau:
A sử dụng cùng một công ty kiểm toán cho ít nhất hai năm kiểm toán liên tục
B kết luận rằng kiểm soát nội bộ không hiệu quả nếu có những điểm yếu vật chất.
C tiết lộ tất cả các điểm yếu bất kể vật chất
D Tiến hành kiểm tra nội dung 100% của tất cả các điều khiển nội bộ
3 Hệ thống nào sau đây so sánh hiệu suất thực tế với hiệu suất được lên kế hoạch?
A Hệ thống biên giới ( PHẠM VI HỆ THỐNG)
B Hệ thống niềm tin ( SỰ TIN TƯỞNG CÓ HỆ THỐNG)
C Hệ thống kiểm soát chẩn đoán
D Hệ thống điều khiển tương tác
E Không có điều nào ở trên
4 Điều nào sau đây là (các) thành phần của mô hình kiểm soát nội bộ của COSO?
A Hoạt động kiểm soát
B Đánh giá rủi ro
C Giám sát
D Tất cả những điều trên.
5 (Các) nguyên tắc đằng sau quản lý rủi ro doanh nghiệp (ERM) là gì?
A Sự không chắc chắn có thể dẫn đến cơ hội
B Khung ERM có thể giúp quản lý quản lý sự không chắc chắn
C Kết quả không chắc chắn có nguy cơ
D Tất cả những điều trên.
E Không có điều nào ở trên
6 Ủy quyền chung khác với ủy quyền cụ thể Với sự cho phép chung, một nhân viên trong khu vực chức năng thích hợp có thể:
A cho phép mua hàng tồn kho điển hình
B phê duyệt mua hàng trong giới hạn tín dụng khách hàng bình thường
C xác nhận séc để gửi tiền
D phê duyệt lợi nhuận bán hàng và phụ cấp
E phê duyệt hóa đơn của nhà cung cấp để thanh toán
F Tất cả những điều trên.
Trang 167 Mô hình ERM bao gồm một yếu tố được gọi là Phản hồi rủi ro Theo yếu tố đó, cách nào sau đây là một cách thích hợp để đối phó với rủi ro?
A Triển khai một hệ thống để giám sát rủi ro một cách hiệu quả
B Ước tính đánh giá rủi ro vật chất
C Chia sẻ rủi ro với người khác.
D Tất cả những điều trên
8 Giả định nằm bên dưới việc xác định giá trị kiểm soát nội bộ là gì?
A Chi phí khó định lượng hơn doanh thu
B Chi phí chính được phân tích là chi phí
C Việc kiểm soát nội bộ nên ít nhất là đảm bảo hợp lý rằng các vấn đề kiểm soát không phát triển.
D Không có điều nào ở trên
9 Các chức năng nào nên được tách biệt?
A Ủy quyền và ghi âm
B Ủy quyền và BẢO QUẢN/LƯU TRỮ
C Ghi âm và BẢO QUẢN/LƯU TRỮ
D Tất cả những điều trên.
E Không có điều nào ở trên
10 Điều nào sau đây không phải là nguyên tắc áp dụng cho các điều khiển phát triển
Trang 174 Mục tiêu chính của kiểm soát nội bộ là bảo vệ tài sản Đ
5 Phân đoạn các chức năng là một điều khiển thám tử S
III Tự luận
CHAPTER 8
Câu hỏi 1: Tiêu chí nào đóng góp vào độ tin cậy của hệ thống?
A Chính sách phát triển và tài liệu
B Chính sách giao tiếp hiệu quả cho tất cả người dùng được ủy quyền
C hiết kế quy trình kiểm soát phù hợp
D Giám sát hệ thống và thực hiện hành động khắc phục
E Tất cả những điều trên
F Không có điều nào ở trên
Câu hỏi 2: Tuân thủ Đạo luật Sarbanes Oxley năm 2002 yêu cầu
A Giám đốc điều hành xác nhận rằng anh / cô ấy đánh giá hiệu quả của kiểm soát nộibộ
B CFO xác nhận rằng anh / cô ấy đánh giá hiệu quả của các kiểm soát nội bộ
C Giám đốc điều hành và Giám đốc tài chính phải xác nhận rằng họ đã đánh giá hiệu quả của các kiểm soát nội bộ.
D Cả CEO và CFO đều không được yêu cầu xác nhận hiệu quả kiểm soát nội bộ.Câu hỏi 3.Loại điều khiển bảo mật nào là điều khiển ủy quyền?
Trang 18B Thời gian cần để xác định rằng một cuộc tấn công đang diễn ra.
C Thời gian cần thiết để đáp ứng với một cuộc tấn công
D Thời gian cần để đánh giá hậu quả tài chính từ một cuộc tấn công.
Câu hỏi 6 Quốc phòng trong chiều sâu sử dụng những kỹ thuật để đảm bảo an ninh?
A Sử dụng nhiều lớp điều khiển
B Cung cấp dự phòng điều khiển
C Sử dụng các điều khiển chồng chéo và bổ sung
D Tất cả những điều trên
E Không có điều nào ở trên
Câu hỏi 7.Câu nào sau đây là đúng về điều khiển ủy quyền?
A Cho phép truy cập vào tất cả các khía cạnh của hệ điều hành của một thực thể
B Cho phép người dùng tham gia vào tất cả các hành động hoạt động
C Cho phép người dùng không giới hạn khả năng thay đổi thông tin
D Tất cả những điều trên
E Không có điều nào ở trên.
Câu hỏi 8 Mục nào sau đây được coi là kiểm soát thám tử?
A Phân tích nhật ký
B Hệ thống phát hiện xâm nhập
C Kiểm soát xác thực
Trang 19D Cả 1 và 2
E Không có điều nào ở trên
Câu hỏi 9.Điều nào sau đây là ví dụ về điều khiển khắc phục?
và an toàn Dịch vụ Windows Server Update )
Câu hỏi 10.Loại lọc mạng nào sẽ lọc các gói IP riêng lẻ chỉ dựa trên nội dung của nó?
A Lọc gói tĩnh
B Lọc gói trạng thái
C Lọc gói sâu
D Không có điều nào ở trên
Câu hỏi 11.Đội ngũ phản ứng sự cố máy tính (CIRT) nào sẽ thực hiện bước đầu tiên trongquá trình ứng phó sự cố?
A Chứa vấn đề
B Phục hồi
C Theo sát
D Công nhận rằng vấn đề tồn tại
Câu hỏi 12.Điều nào sau đây là phương pháp kiểm soát truy cập từ xa?
A Bộ định tuyến biên giới
Trang 20Câu hỏi 3.Xác thực là một loại điều khiển truy cập Đ
Câu hỏi 4.Điện toán đám mây tận dụng sức mạnh và tốc độ của các máy tính hiện đại
để chạy nhiều hệ thống cùng lúc trên một máy tính S
Câu hỏi 5 Điều khiển thám tử thực sự giám sát các điều khiển phòng ngừa Đ
ESSAY:
Câu hỏi 1.Thủ tục nào được sử dụng để bảo đảm an toàn truy cập không dây?
Câu hỏi 2.Nhóm phản ứng sự cố máy tính (CIRT) thực hiện các bước nào liên quan đến một sự cố?
Câu hỏi 3.Xác định ba khái niệm bảo mật thông tin cơ bản
CHAPTER 9
Câu 1: Kiểm soát truy cập bao gồm:
A yêu cầu đăng xuất của nhân viên khi các máy trạm không được giám sát
B cấm đối với khách truy cập chuyển vùng tòa nhà trong đó máy tính được lưu trữ
C thiết kế mẫu
D Chỉ trả lời 1 và 2.
E Tất cả những điều trên
Câu hỏi 2 Có thể ngăn chặn hành vi trộm cắp danh tính bằng cách:
A giám sát các báo cáo tín dụng thường xuyên
B gửi thông tin cá nhân dưới dạng mã hóa
C ngay lập tức hủy thẻ tín dụng bị thiếu
Trang 21D băm nhỏ tất cả các tài liệu cá nhân sau khi chúng được sử dụng.
D Không có điều nào ở trên
Câu hỏi 4.Điều nào sau đây là kiểm soát cơ bản để bảo vệ quyền riêng tư?
A Phần mềm quản lý quyền thông tin (IRM)
B Đào tạo
C Mã hóa
D Không có điều nào ở trên
Câu hỏi 5.Điều nào sau đây là các phương pháp hay nhất được quốc tế công nhận để bảo
vệ quyền riêng tư của thông tin cá nhân của khách hàng
A Các tổ chức phải giải thích các lựa chọn có sẵn và có được sự đồng ý của họ đối với việc thu thập dữ liệu khách hàng trước khi thu thập
B Sử dụng và lưu giữ thông tin khách hàng như được mô tả trong chính sách bảo mậtcủa họ
C Tiết lộ cho bên thứ ba chỉ theo chính sách bảo mật của họ
Trang 22D Hệ thống khóa riêng
E Không có điều nào ở trên
Câu hỏi 7.Điều nào sau đây đại diện cho một quá trình nhận bản rõ và biến thành một mã ngắn?
A cơ sở hạ tầng nơi công cộng
B Cơ sở hạ tầng khóa đối xứng
C. Hashing ( Hàm băm ( tiếng Anh: hash function) là giải thuật nhằm sinh ra các giá trị
băm tương ứng với mỗi khối dữ liệu (có thể là một chuỗi ký tự, một đối tượng trong lập trình hướng đối tượng, v.v ) Giá trị băm đóng vai gần như một khóa để phân biệt cáckhối dữ liệu,)
C Khu phi quân sự
D Không có điều nào ở trên
Câu hỏi 9.Điều nào sau đây đại diện cho một tổ chức phát hành tài liệu về tính hợp lệ và tính xác thực của nhận dạng kỹ thuật số như chứng chỉ kỹ thuật số?
A Cơ sở hạ tầng khóa đối xứng
B Digital Clearing House ( KỸ THUẬT THANH TOÁN BÙ TRỪ)
Trang 23B Cài đặt phần mềm quản lý quyền thông tin.
C Sử dụng các kỹ thuật kiểm tra gói sâu trên tất cả các gói dữ liệu đến
D Xác định nơi lưu trữ dữ liệu bí mật và ai có quyền truy cập vào dữ liệu đó.
Câu hỏi 12.Điều nào sau đây là mối lo ngại lớn về quyền riêng tư?
Câu hỏi 1.Mã hóa nói chung là đủ để đảm bảo tính bảo mật dữ liệu S
Câu hỏi 2.CAN-SPAM chỉ cung cấp các biện pháp trừng phạt dân sự đối với các vi
Trang 24Câu hỏi 2.Giải thích sự khác biệt về nguyên tắc giữa tính bảo mật và quyền riêng tư như được định nghĩa trong Khung Dịch vụ Tin cậy của AICPA.
Câu hỏi 3.Xác định các điều khoản chính của Kiểm soát Tấn công Đạo luật và Đạo luật Thị trường Không được mời (CAN-SPAM) năm 2003
CHAPTER 10
Câu hỏi 1 : Kiểm soát nào sau đây kiểm tra tính chính xác của dữ liệu đầu vào bằng cách
sử dụng nó để truy xuất và hiển thị các thông tin liên quan khác?
A Sao lưu gia tăng
B Sao lưu khác biệt
C Lưu trữ sao lưu
D Không có điều nào ở trên
Câu hỏi 3.Các điều khiển nhập dữ liệu KHÔNG bao gồm
A kiểm tra thực địa
B ký kiểm tra
C kiểm tra chẵn lẻ.
D kiểm tra phạm vi
Câu hỏi 4 Các điều khiển nhập dữ liệu xử lý trực tuyến bao gồm:
A nhắc ( prompting: THÚC DỤC/ CHỈ DẪN/ THÚC ĐẨY )
B kiểm tra vòng kín
Trang 25C trailer Ghi lại.
D kiểm tra tiếng vọng
E Chỉ trả lời 1 và 2.
Câu hỏi 5.Các điều khiển xử lý trực tuyến bao gồm
A kiểm tra tính hợp lệ trên các số mục của khách hàng
B ký vào séc trên số dư hàng tồn kho
C kiểm tra giới hạn
D Tất cả những điều trên.
Câu hỏi 6 Một cơ sở không chỉ có sẵn cho điện thoại và truy cập Internet mà còn chứa tất cả các thiết bị điện toán và văn phòng mà tổ chức cần để thực hiện các hoạt động kinh doanh thiết yếu của nó
A Lưu trữ
B Điểm kiểm tra
C Trang web lạnh
D Trang web nóng
Câu hỏi 7 Điều nào sau đây duy trì hai bản sao của một cơ sở dữ liệu trong hai trung tâm
dữ liệu riêng biệt tại mọi thời điểm và cập nhật cả hai bản sao trong thời gian thực khi mỗi giao dịch xảy ra
A Phản chiếu theo thời gian thực
B Sao lưu đầy đủ
C Sao lưu gia tăng
D Lưu trữ
Câu hỏi 8.Tùy chọn ít tốn kém và hiệu quả nhất để thay thế và thiết bị máy tính bị mất trong thảm họa là:
A cho thuê một trang web lạnh
B thỏa thuận đối ứng với một tổ chức khác có thiết bị tương tự.
Trang 26C tạo một trang web nóng.
D Tất cả những điều trên là những lựa chọn không hiệu quả trong khắc phục thảm họa
Câu hỏi 9.Các kế hoạch khôi phục và thử nghiệm thảm họa nên được thực hiện:
A chỉ khi một thảm họa có vẻ sắp xảy ra
B chỉ ngay sau khi khắc phục thảm họa được thiết kế
C ít nhất mỗi năm.
D chỉ khi được xác định là cần thiết
Câu hỏi 10.Các điều khiển quản lý thay đổi quan trọng sẽ không bao gồm
A Yêu cầu thay đổi phải được ghi lại.
B Tất cả các thay đổi phải được quản lý phê duyệt
C Tất cả các thay đổi phải được kiểm tra trước khi thực hiện
D Quyền của người dùng và đặc quyền cần được xem xét sau khi quá trình thay đổi hoàn tất.
Câu hỏi 11.Các mối đe dọa đối với tính khả dụng của hệ thống bao gồm:
A lỗi phần cứng và phần mềm
B thảm họa thiên nhiên
C lỗi của con người
Trang 27Câu hỏi 1.Điều khiển truyền dữ liệu được coi là điều khiển xử lý S
Câu hỏi 2.Mục tiêu điểm khôi phục (RPO) đại diện cho khoảng thời gian mà một tổ
chức sẵn sàng cố gắng hoạt động mà không có hệ thống thông tin của nó S
Câu hỏi 3.Kiểm tra giới hạn có giới hạn trên và dưới S
Câu hỏi 4.Kiểm tra hiệu lực là một loại kiểm soát xử lý trực tuyến Đ
Câu hỏi 5.Bản sao lưu gia tăng tất cả các thay đổi kể từ lần sao lưu đầy đủ cuối cùng.S ESSAY:
Câu hỏi 1 Các thử nghiệm phổ biến được sử dụng để xác thực dữ liệu đầu vào bao gồm:
Câu hỏi 2.Các điều khiển toàn vẹn xử lý hàng loạt bao gồm các bước nào
Câu hỏi 3.Mô tả một số điều khiển quản lý thay đổi quan trọng
Câu hỏi 2.Kiểm toán viên nội bộ chịu trách nhiệm:
A giúp quản lý cải thiện hiệu quả và hiệu quả của tổ chức
B cung cấp đánh giá độc lập các báo cáo tài chính
C hỗ trợ trong việc thiết kế và thực hiện AIS góp phần vào mục tiêu của tổ chức
D Cả a và c.
Câu hỏi 3.Điều nào sau đây là các loại kiểm toán nội bộ?
A Kiểm toán tài chính
B Hệ thống thông tin hoặc kiểm toán kiểm soát nội bộ
Trang 28C Kiểm toán hoạt động
D Kiểm tra tuân thủ
E Kiểm toán điều tra
F Tất cả những điều trên.
Câu hỏi 4.Trong kế hoạch kiểm toán, kiểm toán viên đánh giá các yếu tố rủi ro kiểm toán khác nhau, yếu tố nào sau đây KHÔNG phải là yếu tố rủi ro kiểm toán được xemxét trong quá trình lập kế hoạch kiểm toán?
A Rủi ro kiểm soát
Câu hỏi 6.Kiểm tra đánh giá bảo mật máy tính bao gồm đánh giá:
A các loại lỗi bảo mật và gian lận
B xác minh số dư tài sản
C xem xét các điều khiển bù trừ
D Tất cả những điều trên
E Câu trả lời # 1 và # 3 là chính xác.
Câu hỏi 7.Khi nào thì các điều khiển bù trừ sẽ quan trọng nhất?
A Khi thiếu điều khiển bảo mật
Trang 29B Khi có bảo mật máy tính kém
C Khi kiểm soát nội bộ mạnh
D Chỉ trả lời # 1 và # 2
Câu hỏi 8.Vai trò của kiểm toán viên trong việc phát triển hệ thống phải là (n):
A cố vấn và nhà phát triển các thông số kiểm soát nội bộ
B nhà phát triển kiểm soát nội bộ
C người đánh giá độc lập.
D Cả A và B
Câu hỏi 9.Điều nào sau đây không phải là một phần của kế hoạch kiểm toán?
A Thiết lập phạm vi và mục tiêu
B Xác định các yếu tố nguy cơ
C Xem lại tài liệu
D Chuẩn bị một chương trình kiểm toán
Câu hỏi 10.Xác nhận liên quan đến hành động nào sau đây?
A Xem xét tài liệu hỗ trợ
B Xem xét các mối quan hệ và xu hướng giữa các thông tin để phát hiện các mục cần điều tra thêm
C Tính toán lại
D Giao tiếp với bên thứ ba
Câu hỏi 11.Khi sắp xếp bản ghi kiểm kê theo vị trí với phần mềm kiểm toán tổng quát, hàm của gói phần mềm kiểm toán tổng quát được sử dụng
A phân tích dữ liệu
B phép tính
C số liệu thống kê
D thao tác tập tin
Trang 30Câu hỏi 12.Đánh giá bằng chứng kiểm toán bao gồm những điều nào sau đây?
A đánh giá chất lượng của kiểm soát nội bộ
B đánh giá độ tin cậy của thông tin
C đánh giá hiệu suất hoạt động
D Tất cả những điều trên.
TRUE/FALSE:
Câu hỏi 1.Rủi ro vốn có là rủi ro của một sai sót vật chất sẽ được thông qua cơ cấu
kiểm soát nội bộ và vào báo cáo tài chính S
Câu hỏi 2.Tính chất vật chất có xu hướng quan trọng hơn trong kiểm toán bên
ngoài hơn là trong kiểm toán nội bộ Đ
Câu hỏi 3.Bước đầu tiên trong việc thực hiện kiểm toán là xác định các quy trình
kiểm soát S
Câu hỏi 4.Một cơ sở thử nghiệm tích hợp (ITF) chèn các hồ sơ hư cấu vào một tập
tin tổng thể của công ty Đ
Câu hỏi 5.Một bất lợi của các giao dịch thử nghiệm xử lý là thời gian để kiểm toán
viên phát triển sự hiểu biết về hệ thống Đ
ESSAY:
Câu hỏi 1.Mục tiêu của kiểm toán hệ thống thông tin là gì?
Câu hỏi 2.Mô tả ba loại rủi ro tiềm tàng khi thực hiện kiểm toán
Câu hỏi 3.Quá trình kiểm toán bao gồm bốn giai đoạn hoạt động và thứ tự nào?
CHAPTER 12
Câu hỏi 1.Quy trình phê duyệt tín dụng có liên quan đến quy trình nào sau đây?
A Thiết lập hạn mức tín dụng
B Điều tra lịch sử tín dụng của khách hàng
C Việc xác minh đơn đặt hàng của khách hàng không vượt quá giới hạn được ủy quyền
Trang 31D Tất cả những điều trên.
Câu hỏi 2.Chu kỳ thanh toán bao gồm:
A lập hóa đơn
B Đang chuyển hàng
C cập nhật các khoản phải thu
D Làm tiền gửi ngân hàng
E Câu trả lời 1 và 3.
Câu hỏi 3.Phương thức hóa đơn mở có liên quan đến hoạt động nào sau đây?
A khách hàng thanh toán từ số dư trên bảng sao kê hàng tháng
B số tiền gửi được áp dụng cho tổng số dư tài khoản
C khách hàng được yêu cầu gửi một cuống rách.( CÁC LIÊN)
D khách hàng thanh toán hóa đơn cụ thể.
E Không có điều nào ở trên
Câu hỏi 4.Thư báo ghi có
A được phát hành bởi khách hàng
B được phát hành bởi nhân viên thu ngân
C được cấp bởi người quản lý tín dụng.
D tăng các khoản phải thu
Câu hỏi 5.Hộp khóa điện tử có các chức năng nào sau đây?
A Bảo vệ tiền mặt
B Cải thiện quản lý tiền mặt
C Giảm thiểu thời gian kiểm tra của khách hàng có trong thư
D Tất cả những điều trên.
Trang 32Câu hỏi 6.Điều nào sau đây cung cấp thông tin hữu ích để đánh giá các chính sách tín dụng hiện tại và để quyết định có tăng hạn mức tín dụng cho các khách hàng cụ thể không?
A Ngân sách tiền mặt
B Báo cáo phân tích lợi nhuận
C Báo cáo phân tích bán hàng
D Lịch trình lão hóa phải thu của tài khoản
E Không có điều nào ở trên
Câu hỏi 7.Điều nào sau đây là mối đe dọa đối với hoạt động nhập Đơn đặt hàng của Chu
kỳ Doanh thu?
A Tài khoản không thể thu thập.
B Không lập hóa đơn
C Lỗi thanh toán
C Hòa giải tổng số lô
D Gửi báo cáo hàng tháng qua thư cho khách hàng
Câu hỏi 9.Nếu thông tin không chính xác hoặc không đầy đủ trên đơn đặt hàng
A sự không hiệu quả được tạo ra trong việc xử lý đơn đặt hàng
B ảnh hưởng tiêu cực đến nhận thức của khách hàng
C Cả hai câu trả lời 1 và 2 đều đúng.
D Không có điều nào ở trên là chính xác