а) документи, які ведуться безперервно;

б) аудиторські адміністративні документи;

в) документи аудиторської інформаціїJ

10. На підставі яких документів нові члени аудиторської групи можуть ознайомитися з діяльністю підрозділу:

а) документи, які ведуться безперервноJ

б) аудиторські адміністративні документи;

в) документи аудиторської інформації

11. Робочі документи можуть мати форму:

а) магнітних стрічок або дисків,

б) фільмів, фотографій,

в) варіанти а і б вірніJ

12. Згідно аудиторським стандартам в робочих документах необхідно показати:

а) відповідність системи внутрішнього контролю внутрішнім стандартам;

б) відповідність бухгалтерських записів звітам, законодавчій і нормативній базі;

в) достатність інформації для складання аудиторського висновку

г) всі відповіді вірніJ

13. До характеристик робочих документів не відноситься:

а) повнота;

б) акуратність;

в) цілеспрямованістьJ

14. Всі документи повинні мати однаковий зовнішній вигляд. Це характеристика робочих документів:

а) повнота;

б) стандартне оформлення;J

в) акуратність

15. До обов'язкових атрибутів робочих документів не відноситься:

а) найменування аудиторської перевірки

б) код аудиторської перевірки

в) розклад перевіркиJ

Тема 2. Організація і проведення внутрішнього аудиту в умовах АБС (автоматизована банківська система)

5.1. Організаційні особливості внутрішнього аудиту в АБС

5.2. Зловживання та шахрайство в АБС

5.3. Аудит документообігу в АБС

5.4. Методика проведення аудиту в АБС

Навчальні цілі:

Отримати уявлення про місце внутрішнього аудиту в системі внутрішнього контролю банку

НЕ нашли? Не то? Что вы ищете?

Вивчити теоретичну сутність внутрішнього аудиту в банках, його цілі, задачі, функції

Навчитися відрізняти внутрішній аудит від зовнішнього аудиту за організаційними, функціональними ознаками, та за об’єктами.

Основна література:

1. Комплект лекцій з навчальної дисципліни «Внутрішній аудит у банку» в електронному варіанті – тема 5

2. Сухарева Л. А., Ретюнских аудит международного департамента банка: методология, организация и методика: Моногр. – Донецк, ДонГУЭТ, 2005., - 196с. - ISBN-4, - с. 144-154

Додаткова література та інтернет ресурси:

1. Роль международных стандартов аудита и их влияние на процесс автоматизации внутреннего аудита в акционерных обществах. // http://archive. nbuv. /portal/soc_gum/Ecan/2010_6/pdf/smetanko. pdf

2. Статті у журналі «Вісник НБУ» // http://www. bank. /control/uk/publish/category? cat_id=60949

3. http://zakon2.rada.gov.ua/laws/main/index

4. www. iii-*****

Доповіді та реферати до теми:

1. Вимоги до проведення внутрішньобанківського аудиту в комп'ютеризованому середовищі.

2. Системи електронної обробки даних.

3. Операційні системи та додатки в банках.

4. Середовище електронної обробки даних.

5. Аудит системи електронної обробки даних.

6. Документування інформації у процесі аудиту систем електронної обробки банківської інформації.

7. Контроль якості внутрішньобанківського аудиту в умовах електронної обробки банківської інформації.

Питання до самоконтролю:

1. Який канал є основним з каналів комунікаційних процесів в банках?

2 . Перелічите основні особливості комп'ютерного внутрішньобанківського аудиту:

3 . Який підрозділ/департамент банку проводить комп'ютерний аудит?

4 . Які аспекти повинні враховувати внутрішні аудитори при перевірці способів забезпечення правильності та цілісності фінансової та операційної інформації?

5 . Які основні види ризиків керівники банку / департаменту повинні розпізнати за допомогою внутрішніх процедур і способів бухгалтерського контролю?

6 . До якої групи ризиків відноситься ризик випадкового або навмисного розкриття чи знищення даних в системі?

7 . До якої групи ризиків відноситься ризик того, що система неспроможна до часу видавати очікувані результати або видає інформацію в незручному для користування форматі?

8 . Який ризик відноситься до групи ризику, що пов'язано з повнотою відображення інформації в системі?

9 . Який вид контролю спрямований на ліквідацію існуючих ризиків?

10 . Який вид контролю спрямований на виявлення випадків реалізації ризиків?

11 . Які елементи включає в себе аудиторська перевірка за допомогою комп'ютера?

12. Основні джерела загроз безпеки інформації в комп'ютерних системах?

13. Які заходи вживаються для вирішення проблеми витоку інформації в ході аудиторської перевірки?

14. Основні підходи до комп'ютерного тестування, якими можуть скористатися аудитори?

Тести до самоконтролю:

1.Основним каналом комунікаційних процесів при внутрішньобанківській аудиторській перевірці є:

а) інформаційні потоки;

б) комп'ютерні лінії;J

в) комп'ютерні мережі

2. Яке підрозділ здійснює комп'ютерний аудит:

а) Служба внутрішнього аудиту та департамент IT технологій;

б) Служба внутрішнього аудиту;J

в) Департамент моніторингу та контролю

3. Ризик того, що дані введені в систему в неповному обсязі або до часу не оновленої - це:

а) ризики, пов'язані із захистом та безпекою даних;

б) ризик, пов'язаний з повнотою даних;J

в) ризик, пов'язаний із забезпеченням конфіденційності інформації

4. Ризик низької продуктивності - це:

а) ризик того, що система неспроможна до часу видавати очікувані результати або видає інформацію в незручному для користування форматі;J

б) результати роботи комп'ютерної системи не відповідають потребами керівництва банку або клієнтів;

в) ризик того, що в систему введений недостовірні дані

5. Ризик випадкового або навмисного розкриття чи знищення даних у системі - це:

а) ризики, пов'язані із захистом та безпекою даних;J

б) ризик, пов'язаний з повнотою даних;

в) ризик, пов'язаний із забезпеченням конфіденційності інформації

6. Ризик низької продуктивності - це:

а) ризик того, що в систему введений недостовірні дані;

б) ризик того, що система неспроможна до часу видавати очікувані результати або видає інформацію в незручному для користування форматі;J

в) результати роботи комп'ютерної системи не відповідають потребами керівництва банку або клієнтів

7. Основні види ризиків, які керівники банку/департаменту повинні розпізнати за допомогою внутрішніх процедур і способів бухгалтерського контролю:

а) ризики, пов'язані з захистом та безпекою даних, ризик, пов'язаний з достовірністю даних, ризик низької продуктивності;J

б) операційний ризик, ризик, пов'язаний з достовірністю даних, ризик низької продуктивності;

в) операційний, регулятивний, законодавчий

8. Для зменшення існуючих ризиків застосовують основні види внутрішнього контролю:

а) контроль на попередження, контроль на виявлення, контроль на виправлення;

б) профілактичний, контроль на виявлення, контроль на виправлення;J

в) попередній контроль, поточний контроль, контроль на перспективу

9. Ліквідація існуючих ризиків - це:

а) профілактичний контроль;J

б) контроль на виявлення;

в) контроль на виправлення

10. Скільки етапів проходить процес обробки операції в комп'ютерній системі:

а) 5;

б) 6;J

в) 7

11. У процесі обробки операції в комп'ютерній системі не здійснюється наступний вид контролю:

а) контроль на виявлення;J

б) контроль передачі даних;

в) контроль на етапі збереження і пошуку інформації

12. Якими законодавчими актами регулюється захист і збереження банківської інформації:

а) Закон України «Про банки і банківську діяльність»;

б) Закон України «Про захист інформації в автоматизованих системах»;

в) Закон України «Про банки і банківську діяльність» та Закон України «Про захист інформації в автоматизованих системах»J

13. Які способи контролю здійснюються на етапі ініціювання операції:

а ) Письмові інструкції для користувачів по експлуатації системи ; Спеціальний формат екрану введення даних; Система унікальних кодів для ідентифікації операції ; Посилання на першоджерело;J

б) Використання спеціального готового формату екрану введення даних в систему; Розподіл користувачів по групах на основі їх функціональних обов'язків; Періодичний перегляд рівня повноважень окремих груп користувачів; Редагування даних на екрані і перевірка правильності введених даних здійснюються до утвердження операції ;

в) Повідомлення на термінал мають унікальні ознаки ідентифікації, з зазначенням дати, номера операції і пр.; Наявність переліку видів операцій, дозволених з кожного конкретного терміналу ; Використання способів ідентифікації для виявлення та повідомлення про помилку при передачі даних; Використання способів контролю за парності і достовірності при виявленні помилок у символах ( знаках )

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10