تارا فایل

پاسخ پرسش های تشریحی کتاب سیستم های اطلاعاتی حسابداری


سیستم های اطلاعاتی حسابداری
نویسندگان: دکتر مهدی مرادی و نعیمه بیات
پاسخ سوالات تشریحی فصل اول: مقدمه ای بر سیستم های اطلاعاتی حسابداری
1) یک سیستم اطلاعاتی، از چه اجزایی تشکیل شده است؟ یک سیستم اطلاعاتی به منابعی از افراد (کاربران نهایی و متخصصین سیستم اطلاعاتی)، سخت افزارها (دستگاه ها و رسانه ها)، نرم افزارها (برنامه ها و رویه ها)، داده ها (پایگاه های داده) و شبکه ها (رسانه های ارتباطی و شبکه های پشتیبانی) وابسته است تا فعالیت های درون داد، پردازش، برون داد، ذخیره سازی و کنترل را انجام دهد و منابع داده را به محصولات اطلاعاتی تبدیل کند.
2) دو هدف عمده سیستم های اطلاعاتی حسابداری را بیان نمایید. همچنین توضیح دهید برای رسیدن به اهداف فوق، چه فعالیت هایی باید انجام شود؟ به طور کلی سیستم های اطلاعاتی حسابداری دو هدف عمده زیر را دارند: الف – ارائه اطلاعات برای عملیات و نیازهای قانونی و ب – ارائه اطلاعات برای تصمیم گیری. برای رسیدن به اهداف فوق دو فعالیت عمده پردازش مبادلات و پردازش اطلاعات باید انجام شود. پردازش مبادلات: مبادلات حسابداری به وسیله ثبت های اساسی حسابداری پردازش می شوند. پردازش در یک سیستم اطلاعاتی به وسیله زیر سیستم ها انجام می شود. منظور از زیر سیستم ها، چرخه های مختلفی است که سیتم های اطلاعاتی حسابداری، اقدام به پردازش مبادلات آن می کند. در واقع فعالیت ها و رویدادها در واحدهای تجاری در پنج چرخه اساسی طبقه بندی می شوند که هر کدام به عنوان یک زیر سیستم معرفی می شوند. این چرخه ها شامل چرخه درآمد، چرخه مخارج، چرخه تولید، چرخه منابع انسانی و چرخه تامین مالی است. پردازش اطلاعات: خروجی فرآیند پردازش اطلاعات به قصد راهنمایی در امر برنامه ریزی و کنترل عملیات است. این فرآیند اطلاعاتی را برای تصمیم گیری ارائه می دهد. در واقع سیستم طراحی شده برای پردازش اطلاعات یا همان سیستم اطلاعات حسابداری، باید اطلاعاتی را ارائه دهد که برای تصمیم گیری مربوط، قابل اتکا و به موقع باشد.
3) تفاوت دداه و اطلاعات در چیست؟ داده ها حقایقی خاص در مورد رویدادهایی هستند که دارای ساختار سازمان دهی شده نبوده و یا معنای کمی دارند برای مثال مجموعه ای از نمرات خام آزمون کلاسی. برای اینکه این داده ها مفید واقع شوند، اغلب داده ها باید به صورت اطلاعات مفید پردازش شوند. درواقع داده های خام لازم است مرتب سازی، تلخیص و یا طبقه بندی شوند. برای مثال محاسبه میانگین آزمون کلاسی می تواند اطلاعات مفیدی را درباره وضعیت آموزشی کلاس ارائه نماید؛ اما اطلاعات داده های معنادار و پردازش شده هستند.
4) لزوم شناخت سیستم های اطلاعاتی حسابداری را از دیدگاه حسابداران و حسابرسان توضیح دهید؟ به گفته کوشینگ دانشجویان رشته حسابداری، در آینده شغلی خود متصدی هر سمتی که شوند، با حسابداری به عنوان یک سیستم اطلاعاتی درگیر خواهند بود، پس باید آن را بشناسند و صرفاً بصورت جعبه سیاه به آن ننگرند. امروزه حسابداران در یک محیط کاملاً پیچیده فعالیت می کنند که دائماً در حال تغییر است. پیشرفت فناوری اطلاعات با سرعت فزاینده ای ادامه دارد و بصورت همزمان روش های عملیاتی بنگاه ها نیز تغییر کرده است. هرچند در گذشته به حرفه حسابداری به عنوان فردی دفتردار که تنها وظیفه جمع آوری، ثبت، طبقه بندی و تلخیص اطلاعات را داشت نگریسته می شد، اما امروز جایگاه حرفه حسابداری به مراتب فراتر از این وظایف است. حسابداران امروز باید نقش فعالانه تری در تهیه و تحلیل اطلاعات مالی و غیرمالی فعالیت های بنگاه های اقتصادی داشته باشند. در واقع، ویژگی اصلی حسابداری در دنیای تجارت امروز، تعامل حسابداران حرفه ای با سیستمهای اطلاعاتی رایانه ای است. در نقش یک حسابرس، حسابرسان، بدون آشنایی کامل با چگونگی نحوه عمل سیستمهای اطلاعاتی حسابداری نمی توانند صحت عملکرد را تایید کنند و یا زیر سوال ببرند و نمی توانند صرفاً با اتکا به استانداردهای پذیرفته شده حسابداری، کار خود را به خوبی انجام داده و درباره اطلاعات تهیه شده توسط سیستمها اظهارنظر کنند.
5) تاثیر فناوری اطلاعات را بر حسابداری مالی تشریح کنید؟ هدف اصلی سیستم های حسابداری مالی ارائه اطلاعات مربوط به افراد درون سازمان و برون سازمان است. حسابداران با تهیه صورتهای مالی مانند ترازنامه، صورت جریان وجه نقد و صورت سود و زیان به این اهداف می رسند. بسیاری از مدیران در یک شرکت می توانند از گزارش های مالی در برنامه ریزی، تصمیم گیری و کنترل استفاد کنند. مدیر و مسئول یک بخش خاص می تواند از اطلاعات مربوط به سودآوری در مورد سرمایه گذاری های آینده و کنترل هزینه ها استفاده کند. برخی از آثار استفاده از سیستمهای اطلاعاتی حسابداری بر حسابداری مالی: 1 – تلفیق اطلاعات مالی و غیر مالی: [ورودی و خروجی سیستمهای اطلاعاتی حسابداری سنتی بر اساس واحد پولی بیان می شد استفاده از سیستم اطلاعاتی حسابداری این امکان را فراهم کرده که اطلاعات مالی و غیرمالی را باهم و دریک سیستم نگهداری کنیم و بر اساس برخی استانداردهای حسابداری افشای موارد غیر مالی در برخی موارد ضروری است.] 2 – گزارشگری بلادرنگ: [مربوط به زمان ورودی و پردازش خروجی است. در گذشته صورتهای مالی بصورت دوره ای تهیه می شدند وشرکتهای بزرگ بصورت سنتی صورتهای مالی خود را هر سه ماه یکبار یا بصورت سالانه و در یک گزارش جامع تهیه می کردند. با ظهور پیشرفت در فناوری اطلاعات حسابداران و حتی خود سیستمهای اطلاعاتی می توانند صورتهای مالی خود را در زمان واقعی تولید کنند.] 3 – داده های تعاملی: [حسابداران، سرمایه گذاران، حسابرسان و مدیران مالی با این مشکل مواجه هستند که داده های مورد استفاده در یک نرم افزار قابل انتقال به دیگری نیست. داده های تعاملی داده هایی هستند که می توانند به طور یکپارچه در میان انواع برنامه های کابردی و یا گزارش ها مورد استفاده مجدد قرار بگیرند؛ مثلاً یک قلم داده ای مانند جمع دارایی ممکن است نیاز باشد به چند طریق قالب بندی شده در گزارش های مختلف مورد استفاده مجدد قرار بگیرند و با استفاده از داده های تعاملی تنها یکبار ثبت شده و هرجا که مورد نیاز است مورد استفاده قرار می گیرند.]
6) فناوری اطلاعات چگونه بر حسابداری مدیریت تاثیر می گذارد؟ هدف اصلی حسابداری مدیریت ارائه اطلاعات به مدیران است. حسابداری بهای تمام شده و بودجه بندی دو بخش معمول از حسابداری مدیریت هستند. حسابداری مدیریت: حسابداری بهای تمام شده (حسابداری صنعتی) – بودجه بندی – اندازه گیری عملکرد سازمانی (سنجش عملکرد).
حسابداری صنعتی (حسابداری بهای تمام شده): با توجه به جهانی شدن، عدم تمرکز و عوامل دیگر شرکتها با افزایش رقابت روبرو می شوند. شرکت ها باید کنترل بهتر و کارآمدتر روی هزینه ها داشته باشند. بخش حسابداری بهای تمام شده مربوط به حسابداری مدیریت به مدیریت در اندازه گیری و کنترل هزینه های مرتبط با خرید و توزیع و فروش کمک می کند. یک مثال از کاربرد سیستمهای اطلاعاتی حسابداری در حوزهٔ حسابداری بهای تمام شده سیستم حسابداری مبتنی بر فعالیت است. سیستم های سنتی قادر به پاسخگویی نیازهای مدیران نیستند در سیستم بهایابی مبتنی بر فعالیت روابط علی بین ایجاد هزینه ها و فعالیتهای لازم برای تولید محصول و ارائه خدمات برقرار می شود و به جای یک عامل هزینه های سربار بر اساس محرک های واقعی هزینه جذب محصول می شود.
اندازه گیری عملکرد سازمانی (سنجش عملکرد): در یک سیستم حسابداری مسئولیت مدیران ردیابی عملکرد نامطلوب به فعالیتها یا افرادی است که باعث ناکارآمدی هستند با کمک سیستم اطلاعاتی حسابداری مدیران می توانند عملکرد واحدهای مختلف سازمانی را مورد بررسی قرار دهند می توان با تجزیه و تحلیل میزان فروش ماهانه و میزان برگشت کالا عملکرد سنجش تولید را ارزیابی کرد اگر میزان برگشتی بیشتر از میزان فروش باشد یعنی مشتری از کالا رضایت نداشته و بخش تولید کار خود را به خوبی انجام نداده است. کارت امتیاز متوازن عملکرد کسب و کار را در 4 دسته شامل: عملکرد مالی – دانش مشتری – فرآیندهای کسب و کار داخلی و آموزش و رشد فراهم می کند که این کارت امتیازی متوازن جدید ایده جدیدی نیست اما با استفاده از اینترنت و سیستمهای اطلاعاتی یکپارچه و فناوری های پیشرفته در حال تبدیل به ابزاری فراگیر است.
بودجه بندی: بودجه یک طرح مالی برای آینده است و به یک برنامه مدیریتی ارزشمند کمک می کند حسابداران مدیریت هر دو پیش بینی کوتاه مدت و بلند مدت بودجه را انجام می دهند پیش بینی کوتاه مدت برنامه های مالی را برای یک دوره مالی دوازده ماهه فراهم می کند و برای بودجه بلند مدت پنج سال و یا بیشتر فراهم می کند. یک سیستم بودجه بندی خوب یک مکانیزم کنترل مدیریتی مفید است با توجه به اینکه بودجه ها در تلاش برای پیش بینی انتظارات مالی آینده هستند مدیران شرکت می توانند علل تغییرات معنادار بین نتایج واقعی و بودجه را در طول دوره مقایسه کنند.
7) مفهوم زنجیره ارزش را توضیح دهید و رابطه آن را با سیستمهای اطلاعاتی بیان کنید؟ زنجیره ارزش توسط مایکل پورتر ابداع شده این مفهوم شرکت را به عنوان یک سری، زنجیره یا شبکه ای از فعالیتهای اساسی می بیند که باعث ایجاد ارزش افزوده در محصولات و خدمات می شود و به ارزش نهایی شرکت اضافه می گردد در چارچوب زنجیره ارزش برخی از فعالیتهای کسب وکار فعالیت های اصلی بوده و بقیه فعالیت ها فعالیت های پشتیبانی هستند. فعالیت های پشتیبان: ساختار سازمانی – منابع انسانی – فناوری اطلاعات و خرید است. 5 فعالیت اصلی برای تهیه ارزش برای مشتریان: [1 – تدارکات داخلی (دریافت کردن و انبار کردن) 2 – عملیات تولیدی (تبدیل داده های تولید به محصول و خدمات نهایی) 3 – تدارکات بیرونی (مسئول توزیع محصول بین مشتریان) 4 – بازاریابی و فروش (مجموع فعالیتهایی که کالا و خدمات را به مشتری می رساند.) 5 – خدمات پس از فروش (ارائه خدمات تعمیر و نگهداری برای مشتریان یک سازمان)]. چهار فعالیت پشتیبانی که منجر به انجام فعالیتهای اصلی و کارآمد می شود: 1 – ساختار سازمانی (فعالیت های حسابداری – تامین مالی و فعالیتهای عمومی) 2 – منابع انسانی (تامین نیروی انسانی. استخدام. آموزش و تامین حقوق) 3 – فناوری اطلاعات (فعالیت های اصلاح و بهبود کالا و خدمات) 4 – خرید (فعالیت های تهیه مواد اولیه مواد مصرفی و ملزومات و ماشین آلات و ساختمان)
8) سیستم های اطلاعاتی حسابداری چگونه می توانند به افزایش اثربخشی و کارایی فعالیتهای سازمان کمک نمایند؟ 1 – بهبود کیفیت و کاهش هزینه های تولید کالا و خدمات (یک سیستم اطلاعاتی حسابداری می تواند عملکرد کارکنان را در تولید محصول مطلوب یا نامطلوب و زمان صرف شده برای تولید را شناسایی کند که موجب بهبود کیفیت محصول و کاهش هزینه های تولید می شود.) 2 – بهبود کارایی (یک سیستم اطلاعاتی حسابداری که درست طراحی شده باشد می تواند با فراهم کردن اطلاعات به موقع کارایی فعالیتها را بهبود بخشد.) 3 – بهبود تصمیم گیری (سیستم اطلاعاتی حسابداری می تواند با ارائه اطلاعات صحیح مربوط و به موقع تصمیم گیری را بهبود بخشد. مثال دریافت آمار روزانه فروش به مدیر کمک می کند تا روند فروش را بهتر تسهیل کند.)
9) مزایای بکارگیری سیستم های اطلاعاتی حسابداری را برای سازمانها را بیان نمایید؟ 1 – بهبود بهره وری: زمانی صورت می گیرد که با استفاده از روش های متفاوت کارایی یک منبع افزایش می یابد در سازمانها بهبود بهره وری در بهبود فرآیندهای کاری رخ می دهد بهبود بهره زمانی رخ می دهد که با همان منبع یا کمتر بتوان کار بیشتری انجام داد استفاده از سیستمهای اطلاعاتی حسابداری در سریع تر، آسان تر و دقیق تر انجام دادن کارها موثر است. 2 – بهبود اثر بخشی: اثربخشی به توانایی یک فرد یا یک سازمان در انجام دادن کارها اشاره دارد. اثربخشی مدیری که با پیش بینی شرایط مسئله ساز، پیش از ایجاد مشکل علتهای آن را بررسی می کند، بیشتر از مدیری است که پیوسته به حل مشکلاتی می پردازد که توانایی جلوگیری از آنها وجود داشته است. 3 – مزیت رقابتی: سازمانی که با استفاده از سیستمهای اطلاعاتی، بهره وری و اثربخشی خود را بهبود داده است، دارای این توان خواهد بود که بتواند روش رقابت سازمانی را تغییر دهد. فراهم کردن اطلاعات صحیح و به موقع توسط سیستم اطلاعاتی حسابداری باعث می شود که سازمان بتواند استراتژی های رقابتی را ایجاد کند تا با نیروهای رقابتی در بازار مقابله کند.
10) طبقه بندی سیستمهای اطلاعات حسابداری را بر اساس سطوح سازمانی تشریح کنید؟ سیستم های اطلاعاتی سطح استراتژیک (مدیران ارشد): اکثر سیستمهای پشتیبان تصمیم گیری برای حمایت از کار متخصصین، طراحان، تحلیل گران و محققین بکار می رود زیرا این سیستمها قادر به تامین نیازهای اولیه مدیران ارشد نیستند. سیستم های اطلاعاتی مدیران ارشد به مدیران کمک می کند تا بر مشکلات، فرصت ها و یا روندها متمرکز شوند. همچنین مدیران ارشد را در تدوین برنامه ریزی استراتژیک کمک می کند. در واقع سیستم اطلاعاتی مدیران ارشد، سیستمی رایانه ای است که نیازهای مدیران ارشد را از طریق دسترسی به اطلاعات مرتبط داخلی و خارجی برآورده می کند. این اطلاعات معمولاً اطلاعات تلخیص و تلفیق شده از منابع مختلف است که صرفاً جهت تامین نیازهای مدیران ارشد بکار می روند.
سیستم های اطلاعاتی سطح میانی (مدیران میانی): این سیستمها که سیستمهای تاکتیکی نیز نامیده می شود، فعالیت های مدیران میانی مانند برنامه ریزی کوتاه مدت، سازمان دهی و کنترل را پشتیبانی می کنند. همچنین از این سیستمها برای خلاصه کردن داده ها و تهیه گزارش از آن استفاده می شود. علاوه بر این مدیران میانی علاقمند به دریافت پاسخ های سریع برای سوالات خود می باشند که سیستمهای اطلاعات مدیریت به خوبی قادر به انجام آن هستند. سیستم های اطلاعاتی مدیریت گسترده تر از سیستمهای عملیاتی هستند و از اطلاعات برون سازمانی نیز استفاده می کنند، لیکن همانند آنها بیشتر از منابع اطلاعاتی داخل سازمان استفاده می کنند.
سیستم های سطح عملیاتی (مدیران اجرایی): این سیستمها با فعالیت روزمره یک سازمان مانند گماردن کارکنان در جایگاه های مورد نظر و ثبت های ساعاتی که آنها فعالیت می کنند، یا انجام سفارش های خرید و مواردی از این دست در ارتباط می باشند. فعالیت های عملیاتی طبیعت کوتاه مدت دارند. سیستم های عملیاتی که اینگونه فعالیت ها را پشتیبانی می کند عمدتاً سیستمهای پردازش عملیات هستند. سیستم های عملیاتی را سرپرستان، روسای خط تولید، سرکارگران و کارکنان اداری مورد استفاده قرار می دهند.
11) براساس نوع فعالیت سیستمهای اطلاعاتی به چند نوع تقسیم می شوند: 1 – سیستم های پردازش معاملات: (سیستم های پردازش عملیات، یکی از مهمترین انواع سیستمها در حوزه حمایت از عملیات محسوب می شود که داده های حاصل از عملیات کسب و کار را ثبت و پردازش می نمایند. سیستم های پردازش عملیات با پایش، جمع آوری، ذخیره، پردازش و توزیع داده های مربوط به عملیات اولیه سازمان، زیربنایی برای سایر سیستمهای اطلاعاتی نظیر سیستم اطلاعات مدیریت، سیستم پشتیبان تصمیم گیری و سیستم اطلاعاتی مدیران ارشد، محسوب می شوند. از آنجا که سیستمهای پردازش معاملات داده های مربوط به عملیات و معاملات کسب و کار را منعکس می کند، علاوه بر ثبت معاملات، تاثیر این معاملات و اسناد مربوط به آنها را نیز تولید و ثبت می کند. سیستم های پردازش عملیات، امکان انجام عملیات کارا و اثربخش سازمان، ارائه اسناد و گزارش های به هنگام، افزایش مزیت رقابتی، تامین داده های مورد نیاز سیستمهای استراتژیک، تضمین صحت و تمامیت داده ها و محافظت از سرمایه و امنیت اطلاعات را فراهم می کند. سیستم های حسابداری، انبارداری، کارگزینی و تدارکات جزو سیستمهای پردازش عملیات هستند.) 2 – سیستم اطلاعاتی مدیریت: (سیستم اطلاعات مدیریت یکی از انواع سیستهای اطلاعات رایانه ای است که هدف آن تامین نیازهای اطلاعاتی مدیران سازمان (مدیران سطح میانی) است. این سیستم، داده های محیطی و داده های مربوط به تبادلات و عملیات سازمان را جمع آوری می کند و سپس آنها را سازمان دهی کرده و به عنوان اطلاعات به مدیران ارائه می نماید. می توان از این سیستم برای کنترل، پایش و برنامه ریزی استفاده کرد. برای نمونه بخش حسابداری می تواند گزارشهایی را از حسابهای معوقه قابل دریافت تهیه کند، اینگونه گزارش ها به مدیر بازاریابی کمک می کند تا در مورد تبلیغات و قیمت گذاری محصولات تصمیمات مناسبی را اتخاذ نماید.) 3 – سیستم های پشتیبان تصمیم گیری: (مدیران در تصمیم گیری با انواع مختلفی از تصمیمات مواجه خواهند بود که انواع آنها بر اساس چارچوب تصمیم گیری آنتونی – اسکات به این صورت است که فرآیند تصمیم گیری به سه گروه ساخت یافته (برنامه ریزی شده)، نیمه ساخت یافته و ساخت نیافته (غیر قابل برنامه ریزی) تقسیم می شود. تصمیم ساخت یافته تصمیمی است که همیشه با نوع خاصی از اطلاعات سروکار دارد و در نهایت نیز به پاسخ صحیح منتهی می شود. بطور کلی این تصمیم فرآیندی است در رابطه با مشکلات معمول و تکراری که از طریق راه حل های استاندارد قابل حل می باشد. مشکلات ساخت نیافته فرآیندهایی با منطق نامعلوم هستند که راه حل های مشخصی ندارند. در این نوع تصمیمات، مشکلات بیش از یک جواب صحیح خواهند داشت و قاعده ای برای تضمین صحت تصمیم انتخابی وجود ندارد. در نهایت تصمیمات نیمه ساخت یافته نیز به تصمیماتی اشاره دارد که نه همه بلکه بخش زیادی از مراحل آن ساخت یافته است. سیستم پشتیبان تصمیم گیری که از اولین انواع تکنولوژی های پشتیبانی مدیریت محسوب می شوند، مدیران را در اخذ تصمیم و ارزیابی عملکرد حمایت می کنند. این سیستمها با تسهیل جستجوی اطلاعات و استفاده از آنها، مدیران را در تصمیمات ساخت نیافته مساعدت می نمایند. این سیستمها بطور اولیه جهت حمایت از امور کمی و تحلیلی در سطح فردی، گروهی و سازمانی طراحی می شوند.)
12) (انواع تصمیماتی را که مدیران با آن مواجه هستند را نام ببرید؟ سیستم های پشتیبان تصمیم گیری در کدام یک از تصمیمات به مدیران کمک می نمایند؟ مدیران در تصمیم گیری با انواع مختلفی از تصمیمات مواجه خواهند بود که انواع آنها بر اساس چارچوب تصمیم گیری آنتونی – اسکات به این صورت است که فرآیند تصمیم گیری به سه گروه ساخت یافته (برنامه ریزی شده)، نیمه ساخت یافته و ساخت نیافته (غیر قابل برنامه ریزی) تقسیم می شود. تصمیم ساخت یافته تصمیمی است که همیشه با نوع خاصی از اطلاعات سروکار دارد و در نهایت نیز به پاسخ صحیح منتهی می شود. بطور کلی این تصمیم فرآیندی است در رابطه با مشکلات معمول و تکراری که از طریق راه حل های استاندارد قابل حل می باشد. مشکلات ساخت نیافته فرآیندهایی با منطق نامعلوم هستند که راه حل های مشخصی ندارند. در این نوع تصمیمات، مشکلات بیش از یک جواب صحیح خواهند داشت و قاعده ای برای تضمین صحت تصمیم انتخابی وجود ندارد. در نهایت تصمیمات نیمه ساخت یافته نیز به تصمیماتی اشاره دارد که نه همه بلکه بخش زیادی از مراحل آن ساخت یافته است. سیستم پشتیبان تصمیم گیری که از اولین انواع تکنولوژی های پشتیبانی مدیریت محسوب می شوند، مدیران را در اخذ تصمیم و ارزیابی عملکرد حمایت می کنند. این سیستمها با تسهیل جستجوی اطلاعات و استفاده از آنها، مدیران را در تصمیمات ساخت نیافته مساعدت می نمایند. این سیستمها بطور اولیه جهت حمایت از امور کمی و تحلیلی در سطح فردی، گروهی و سازمانی طراحی می شوند.)
13) استفاده از سیستمهای پشتیبان تصمیم گیری چه امکاناتی را برای سازمانها فراهم می کنند؟ محاسبات سریع: (یک رایانه به تصمیم گیرنده اجازه می دهد که بسیاری از محاسبات را به سرعت و با هزینه کم انجام دهد. تصمیم های زمان دار بیشتر در موقعیتهای بحرانی وجود دارند؛ مانند تصمیم یک پزشک در اتاق اورژانس یا تصمیم گیری یک سرمایه گذار برای خرید یا فروش سهام). غلبه بر محدودیتهای فکری بشر در محاسبات و ذخیره سازی: (مغز انسان در تجزیه و تحلیل اطلاعات و همچنین یادآوری آنها دارای محدودیت است. همچنین انسان ممکن است در یادآوری اطلاعات در زمان مورد نیاز و با دقت بالا، دچار خطا شود. با استفاده از این سیستم ها می توانیم این محدودیتها را برطرف کنیم). محدودیت های دانش: (حل برخی از مسائل نیاز به اطلاعات و دانشهای متنوعی دارد، با توجه به اینکه توانایی یک فرد در حل مسائل مختلف محدود می باشد و با استفاده از متخصصین مختلف و برقراری ارتباط و هماهنگی میان نظرات مختلف آنان مشکل است، استفاده از سیستم پشتیبان تصمیمگیری این مشکل را می تواند حل کند. این سیستمها این توانایی را دارند که به سرعت به حجم زیادی از اطلاعات دسترسی پیدا کرده و آنها را پردازش کنند). کاهش هزینه: (کنار هم آوردن گروهی از تصمیم گیران مخصوصاً کارشناسان ممکن است هزینه زیادی داشته باشد. پشتیبانی رایانه ای ممکن است باعث کاهش تعداد اعضای گروه شده و امکان برقراری ارتباط از مناطق مختلف را برای اعضاء گروه فراهم می سازد و همچنین باعث افزایش بهره وری می شود که همه این موارد منجر به کاهش هزینه ها خواهد شد). پشتیبان فنی یا تکنیکی: (بسیاری از تصمیمات نیازمند محاسبات پیچیده ای هستند. داده ها می توانند در پایگاه های داده متفاوتی ذخیره شده باشند، مثلاً پایگاه داده هایی خارج از سازمان و یا ممکن است دارای قالبهای مختلفی مثل صدا یا گرافیک باشند، همچنین امکان دارد که انتقال سریع آنها از مناطق دور مورد نیاز باشد که در این زمینه رایانه ها می توانند جستجو، ذخیره و انتقال داده مورد نیاز را با سرعت و با کمترین هزینه انجام دهند). پشتیبان کیفیت: (این سیستم می تواند کیفیت تصمیمات گرفته شده را بهبود بخشد، با استفاده از این سیستم، گزینه های بیشتری توسط تصمیم گیران قابل بررسی خواهد بود. با استفاده از سیستمهای پشتیبان تصمیم، تصمیم گیران می توانند شبیه سازی های پیچیده ای انجام داده و بسیاری از راهکارهای گوناگون را بررسی کرده و آثار متفاوت آنها را به سرعت و مقرون به صرفه بررسی و ارزیابی کنند و از این طریق کیفیت تصمیمها را بالا ببرند). رقابت: (فشار رقابتی تصمیمگیری را مشکل می کند. سازمان ها باید قادر به ایجاد روند فعالیتها و ساختارها و همچنین نوآوری بطور متناوب و سریع باشند، بواسطه فن آوری های پشتیبان تصمیمگیری، افراد می توانند تصمیمات درست و مناسبی را به سرعت اتخاذ کنند، حتی اگر برخی دانشها را نداشته باشند).
14) از سیستمهای منطق فازی در چه شرایطی استفاده می شود؟ از منطق فازی می توان در دو حوزه تصمیمگیری و حسابرسی استفاده نمود. از جمله کاربردهای منطق فازی تصمیمگیری در شرایطی است که مقادیر و شرایط زمان، داده های غیر قطعی ما هستند و ما قصد داریم با استفاده از این داده های غیرقطعی، پاسخ های قطعی را بدست آوریم. این نوع تصمیمگیری ها و بر مبنای چنین داده هایی در شرایط در حال تغییر و نا مطمئن کسب و کارهای امروزی، امری بسیار عادی است که مدیران هر روز با آنها مواجه هستند. برای مثال تصمیمگیری درباره تولید محصول جدید و پیش بینی میزان فروش آنها تنها بر اساس داده های غیر قطعی انجام می شود. برای اینگونه تصمیمگیری ها استفاده از منطق فازی به منظور ارائه پاسخهای مناسب مطلوب بنظر می رسد. منطق فازی می تواند به حسابرسان در زمینه اندازه گیری و مدیریت احتمال خطر حسابرسی و ابهام در محیط حسابرسی کمک کند. استفاده از قضاوت های ذهنی جزو کار حسابرسی است. برای مثال تصمیمگیری درباره اثربخشی کنترل های داخلی نیاز به قضاوت های ذهنی حسابرس دارد که می توان با استفاده از منطق فازی این کار را انجام داد.
15) سیستم های خبره چیست؟ مثالی از کاربرد سیستمهای خبره در زمینه امور مالی را ارائه کنید؟ سیستم های خبره برای شبیه سازی فرآیندهای ذهنی افراد خبره طراحی می شود. مفهوم سیستم خبره بر این فرض استوار است که می توان دانش افراد خبره را وارد سیستم رایانه ای نمود و از آن در زمان مورد نیاز استفاده کرد. در واقع سیستم خبره، سیستمی است که می تواند از طریق فرآیندهای رایانه ای که مشابه استدلال های منطقی است، از سیستمهای خبره در زمینه های بسیار متفاوتی استفاده می شوند که عبارتند از داروسازی، مهندسی، علوم فیزیکی و کسب وکار. از نقطه نظر استرتژیک کسب وکار مالی، سیستم های خبره می توانند برای بهبود هر مرحله از چرخه تولید یک کسب و کار، از یافتن مشتری تا حمل و نقل محصولات و حتی تجزیه و تحلیل انحرافات و تحلیل ریسک استفاده شوند.
16 ) تفاوت های سیستمهای خبره و شبکه های عصبی مصنوعی در چیست؟ یکی از مهمترین ویژگی های شبکه عصبی مصنوعی که عملکرد آن را به انسان نزدیک تر می کند، قدرت یادگیری آن است. قابلیت یادگیری بر اساس تجربه، مهم ترین تفاوت سیستمهای خبره و شبکه های عصبی مصنوعی است. سیستم های خبره برنامه نویسی می شوند تا داده ها و دانش موجود در زمینه ای خاص را استلال کنند ولی سیستم عصبی مصنوعی با توجه با قابلیت یادگیری اش، گاهی به عنوان جایگزین سیسمتهای خبره استفاده می شود.

پاسخ سوالات تشریحی فصل دوم: فعالیت های اساسی سیستمهای اطلاعاتی حسابداری
1- (وظایف اساسی سیستمهای اطلاعاتی حسابداری را توضیح دهید؟ الف) گردآوری و ذخیره سازی موثر و کارآمد داده های مربوط به معاملات و فعالیتهای تجاری بنگاه اقتصادی / ب تبدیل داده های اولیه به اطلاعات مفید و مورد نیاز برای تصمیمگیری / ج استقرار کنترلهای داخلی به منظورحصول اطمینان از اینکه داده های اصلی فعالیتهای تجاری به دقت ثبت و پردازش می شوند و از داده های مزبور و دیگر داده های واحد اقتصادی به نحو مطلوب حفاظت و نگه داری می شود.
2- انواع زیر سیستم ها را در سیستم های اطلاعاتی حسابداری نام ببرید؟ 1 – چرخه در آمد، شامل فعالیت های فروش کالا یا خدمات و وصول مطالبات مربوط به فروش های نسیه. / 2 – چرخه مخارج، شامل فعالیت های خرید و پرداخت وجه برای کالا و خدمات مصرف شده در واحد تجاری / 3 – چرخه تولید، شامل فعالیت های تبدیل مواد اولیه به کالاهای ساخته شده / 4 – چرخه منابع انسانی، شامل فعالیت های استخدام و پرداخت حقوق کارکنان / 5 – چرخه تامین مالی، شامل آن دسته از فعالیت هایی که به منظور تحصیل وجوه و منابع مورد نیاز بنگاه تجاری و پرداخت مطالبات بستانکاران و توزیع سود سهام میان سهامداران انجام می شود.
3- (اهمیت انجام مستند سازی را تشریح کنید؟ الف) مستند سازی مناسب کلیه رویدادهای تجاری منجر به حساب دهی موثر می شود. در واقع مستند سازی صحت ثبت ها و عملیات انجام شده را اثبات می کند. استفاده از مدارک مثبته ای که به خوبی طراحی شده باشد و استفاده از عطف های مقابل در دفاتر روزنامه و کل می تواند کارایی ثبت های معاملات تجاری را بهبود بخشد. / ب مستند سازی کار بررسی عملیات انجام شده به وسیله تیم حسابرسان را تسهیل می کند، زیرا حسابرسان مستندات را به عنوان بخشی از حسابرسی ها بررسی می کنند. چنانچه مستندات کافی و قابل فهم نباشد، حسابرسی به سختی انجام می شود و این موضوع سبب افزایش مدت زمان حسابرسی و افزایش هزینه های حسابرسی می شود. / ج مستند سازی کامل و دقیق به مدیریت برای برنامه ریزی بهتر کمک می کند. برای مثال اگر برای مدیریت موجودی مواد از سیستم ثبت دائمی استفاده شود و هرگونه ورود و یا خروج مواد به طور دقیق مستند سازی شود، آن گاه مدیریت در هر لحظه از زمان می تواند از میزان موجودی مواد در انبار مطلع شود و برای خریدهای بعدی اقدامات لازم را به عمل آورد.
4- تفکیک وظایف در چه فعالیت هایی از اهمیت بیشتری برخوردار است؟ تفکیک ظایف به ویژه در فعالیت های تجاری که در بر گیرنده دریافت و پرداخت وجه نقد است، بسیار اهمیت دارد؛ زیرا عدم تفکیک وظایف می تواند به آسانی منجر به سرقت وجه نقد شود. به عنوان مثال، اگر کارمندی به طور همزمان مسئولیت تصویب، ثبت و نگه داری از وجوه نقد را داشته باشد، با تصویب مبلغ حساب های دریافتنی و ثبت آن به میزان کمتر از واقع می تواند در زمان وصول حساب های دریافتنی، ما به التفاوت ایجاد شده را اختلاس کند. در شرکت های کوچک به دلیل نبود کارکنان کافی برای تفکیک موثر وظایف، باید نظارت و کنترل مناسب بر کارکنان کلیدی صورت گیرد.
5- برخی از افراد معتقدند که حسابداران باید فعالیت های خود را تنها بر تهیه و ارائه صورت های مالی متمرکز کنند. نظر شما در این باره چیست؟ پاسخ به عهده دانشجو می باشد.
6- چه تفاوتی بین دفتر روزنامه عمومی و دفاتر روزنامه اختصاصی وجود دارد؟ دفتر کل برای خلاصه کردن وضعیت مالی از جمله مانده جاری هر یک از حساب ها به کار می رود. شرکت ها معمولاً یک دفتر کل عمومی و یک سری دفاتر معین دارند. دفتر کل عمومی دربرگیرنده خلاصه ای از اطلاعات عمومی در مورد حساب های دارایی، بدهی، حقوق صاحبان سهام، درآمد وهزینه شرکت است.
7- در سیستم های اطلاعاتی حسابداری مدیریت، اطلاعات به چه شکل جریان دارد؟ در سیستم های اطلاعاتی حسابداری مدیریت، اطلاعات در دو مسیر جریان دارد. جریان از بالا به پایین که از رویدادهایی شروع می شود که در سطح مدیریت ارشد سازمان اتفاق می افتد. سیستم ها این رویدادها را ثبت و تلخیص می کنند و آن ها را به کارمندان سطوح پایین تر گزارش می کنند. تهیه گزارش های بودجه از این دست گزارش های مدیریتی با جریان اطلاعاتی از بالا به پایین است. بودجه بیان رسمی اهداف در قالب اصطلاحات مالی می باشد. بودجه نقدی و بوجه عملیاتی از متداول ترین بودجه های تهیه شده به وسیله سیستم اطلاعاتی حسابداری مدیریت است. در بودجه نقدی، جریان ورود و خروج وجه نقد برای یک شرکت، نشان داده می شود؛ و بودجه عملیاتی، درآمدها و هزینه های واحد اقتصادی را برای یک دوره مالی برنامه ریزی می کند؛ بنابراین، بودجه ها به عنوان ابزارهای برنامه ریزی مالی می باشند که با ایجاد اهداف قابل اندازه گیری برای بخش های مختلف سازمان، به ارزیابی عملکرد سازمان کمک می کنند.
8- به طور کلی کنترل های داخلی به چه منظور در سازمان ها مستقر می شوند؟ 1 – حفظ دارایی ها در برابر ضایع شدن، جلوگیری از تقلب و استفاده نادرست 2 – افزایش دقت و قابلیت اتکای مدارک حسابداری 3 – تشویق کارکنان به اجرای رویه های واحد تجاری و سنجش میزان رعایت رویه ها 4 – ارزیابی کارایی عملیات.

پاسخ سوالات تشریحی فصل سوم: مروری بر پردازش اطلاعات و سیستم های برنامه ریزی منابع سازمانی
1- چرخه پردازش داده ها به چه صورت است؟ مراحل مختلف آن را توضیح دهید. چرخه پردازش داده ها شامل چهار مرحله ورود داده ها، ذخیره داده ها، پردازش داده ها و خروج اطلاعات است. / ورود داده ها: نقطهٔ شروع در چرخهٔ پردازش داده ها، ورود داده ها می باشد. داده های حسابداری در بسیاری از سیستم های اطلاعات حسابداری، یک سند منبع می باشند. اسناد منبع برای سیستم های اطلاعات حسابداری مهم هستند، زیرا قابل خواندن توسط انسان می باشند و توسط کاربر تکمیل می شوند. به طور کلی، مدارک اولیه به عنوان داده، شامل صورت حساب خرید، صورت حساب فروش، رسید دریافت ها و پرداخت های نقدی و غیره، در سیستم ثبت می شوند؛ بنابراین، حتی در مواردی که میزان داده ها ناچیز است، ناگزیر به انتخاب روشی هستیم که داده های حسابداری را بتواند به صورت کامل، صحیح، آنی و با دقت جمع آوری کنند و به شکل قابل پردازش برای ماشین تبدیل کنند. معمولاً، روش های مختلفی برای جمع آوری داده های حسابداری وجود دارد، لذا طراح سیستم باید روش ها و دستگاه هایی را به منظور جمع آوری داده های ورودی انتخاب کند که بیشترین سازگاری را با اهداف سیستم دارد. / ذخیره سازی داده ها: در ذخیره سازی، داده ها و اطلاعات باید به شکلی منسجم برای استفاده های آتی نگه داری شوند. حسابداران باید از نحوه سازمان دهی و ذخیره اطلاعات آگاهی داشته باشند و بدانند چگونه و چه کسانی می توانند به این اطلاعات دسترسی داشته باشند. / پردازش داده ها: سومین بخش پردازش داده ها است. زمانی که داده ها گرد آوری شدند و به فرمت قابل شناسایی توسط ماشین تبدیل شدند، باید پردازش شوند تا برای تصمیم گیران ارزش داشته باشند. این وظایف پردازشی، به وسیلهٔ واحد پردازش مرکزی سیستم اطلاعاتی صورت می گیرد. پردازش داده ها بخش اساسی و یا موتور حرکتی سیستم اطلاعاتی به شمار می رود. مرحله تبدیل داده ها به اطلاعات را پردازش می نامند.
2- به منظور افزایش دقت در ورود داده ها، چه روش هایی را پیشنهاد می کنید؟
– طبقه بندی داده ها توسط کدهای شناسایی: استفاده از کدهای از قبل تعیین شده مانند فهرست حساب ها می تواند باعث افزایش سرعت و دقت پردازش اطلاعات شود.
– رسیدگی و بازبینی به منظور حصول اطمینان از صحت داده ها: پیشگیری از ورود داده های اشتباه و یا اصلاح خطاها در همان زمان وقوع رویداد به مراتب ساده تر و کم هزینه تر از کشف و اصلاح اشتباهات در زمان های آینده است، بنابراین بهتر است قبل از ورود داده ها به سیستم، از صحت آنها مطمئن شد.
– انتقال از مکانی به مکان دیگر: گاهی اوقات اهمیت ورود داده ها تا حدی است که بهتر است به جای آنکه داده ها توسط بخش های مختلف وارد سیستم شوند، همه داده ها از مراکز مختلف در یک مرکز جمع آوری و توسط یک بخش وارد سیستم شوند. این کار دقت ورود داده ها را افزایش می دهد. برای مثال بسیاری از شعب بانکی داده های معامله را گرد آوری و برای پردازش به شعبه مرکزی ارسال می کنند.
– برای اینکه ورود داده ها به سیستم به بهترین نحو صورت گیرد، لازم است مدارک مثبته به شکل خوانا برای دستگاه تبدیل شوند. طراحی مناسب فرم های رایانه ای و شباهت ساختار فرم های رایانه ای با مدارک مثبته، دقت و سرعت ورود داده ها را بهبود می بخشد.
3- منظور از مدارک چرخشی چیست؟ استفاده از این روش برای چه مواردی توصیه می شود؟ منظور از مدارک چرخشی ثبت اطلاعات یک معامله و ارسال این اطلاعات برای مشتری و برای تکمیل آن توسط مشتری و برگشت اطلاعات به سیستم به عنوان ورودی می باشد. به عنوان مثال، برای ثبت اطلاعات فروش و تهیه صورت حساب فروش، از مشتری خواسته می شود که کالاهای مورد نیاز خود را و تعداد آن ها را خود وارد سیستم کند. در نتیجه کارمد ثبت سفارش فروش لازم نیست تک تک سفارش های مشتریان را وارد نماید. با این کار احتمال ورود مقادیر اشتباه و یا کالاهای اشتباه در صورت حساب فروش کاهش می یابد.
4- فناوری شناسایی فرکانس رادیویی در سیستم های اطلاعاتی حسابداری چه کاربردهایی دارد؟ فناوری شناسایی فرکانس رادیویی، نیز یکی دیگر از فناوری های جدید است که موجب حذف ورود دستی داده ها به سیستم شده است. در این سیستم از طریق ارسال یا دریافت پیام های رادیویی، اطلاعات از جایی به جای دیگر ردیابی می شوند. به عنوان مثال از این فناوری می توان برای ثبت کالاهای رسیده به انبار استفاده کرد. استفاده از امواج رادیویی برای ثبت داده ها بسیار سریع تر از شناسایی توسط کدهای میله ای است.
5- سلسله مراتب اطلاعات چگونه است؟ توضیح دهید؟ سلسله مراتب اطلاعات: ذخیره سازی داده ها به صورت سازمان دهی از جزء به کل (از واحدهای کوچکتر به واحدهای بزرگتر)، ذخیره داده ها را قابل فهم تر می کند. ذخیره سازی سلسله مراتبی اطلاعات با فیلدها شروع و با پایگاه داده پایان می یابد. / فیلد: یک فیلد یا عنصر داده از گروهی از کاراکترهای مرتبط تشکیل می شود. برای نمونه گروهی از کاراکترهای الفبایی در اسم مشخص، ممکن است یک فیلد نام ایجاد کند و گروهی از اعداد درباره مقدار فروش، فیلد مقدار فروش را تشکیل دهد. یک فیلد داده ها نشان دهنده یک ویژگی (خصوصیت) از یک شخصیت است. برای مثال نام یک کارمند ویژگی است که در یک فیلد به کار می رود تا شخصیت کارمند را معرفی کند. / رکورد: فیلدهای مرتبط داده ها به شکل یک رکورد دسته بندی می شود؛ بنابراین یک رکورد بیانگر مجموعه ویژگی هایی است که شخصیت را توصیف می کند. برای مثال هر یک از کارمندان دارای یک رکورد هستند که از فیلدهایی مانند شماره شناسایی، نام، حقوق پرداختی و غیره تشکیل شده است. / فایل: فایل یا جدول داده ها گروهی از رکوردهای مرتبط است؛ بنابراین فایل کارمندان شامل رکوردهایی درباره کلیه کارمندان یک شرکت می باشد. / پایگاه داده: یک پایگاه داده مجموعه ای یکپارچه از عناصر داده های منقی و مرتبط است. یک پایگاه داده رکوردهایی را که قبلاً در فایل های جداگانه ذخیره شده بودند و داده ها را برای کاربردهای فراوانی ارائه می نمودند در یک ظرف مشترک داده ها به هم پیوند می دهد. پایگاه داده شامل عناصر داده هایی است که شخصیت ها و روابط میان این شخصیت ها را توصیف می کند.
6- انواع فایل ها را با ذکر مثال توضیح دهید؟ فایل ها معمولاً بر مبنای کاربرد استفاده اولیه آنها از قبیل فایل حقوق و دستمزد، یا یک فایل موجودی کالا، دسته بندی می شود. همچنین می توان فایل ها را بر مبنای نوع داده های آنها مانند فایل سند یا فایل گرافیکی طبقه بندی کرد. علاوه بر این ها، فایل ها را می توان بر اساس پایداری آن ها به دو دسته فایل اصلی و فایل معاملاتی تقسیم کرد. / فایل اصلی: به طور نظری و مفهومی مشابه دفتر کل در سیستم دستی حسابداری است. این فایل حاوی کلیه داده هایی است که شرکت برای تهیه صورت های مالی به آن ها نیاز دارد. در واقع، بیشتر گزارش های شرکت به وسیله چاپ اطلاعات خروجی یک یا چند فایل اصلی تهیه می شود. تصمیم گیرندگان به طور مکرر فایل های اصلی را برای تجزیه و تحلیل و دسترسی به اطلاعات دقیق مورد جستجو و بررسی قرار می دهند. معمول ترین تغییرات ایجاد شده در فایل های اصلی، به هنگام سازی آن ها است. فایل اصلی یک فایل دائم با مانده جمع شونده می باشد. در واقع، در فایل اصلی انبوه اطلاعات گرد آوری شده درباره یک سازمان ذخیره می شود. برای مثال فایل موجودی کالا یکی از فایل های اصلی است، این فایل یکی از فایل های دائمی شرکت ها است، هر چند به طور مکرر در اثر خرید و فروش ها، مانده این فایل، مورد تغییر قرار می گیرد. / فایل معاملاتی: دومین فایل مهم، فایل معاملاتی است. فایل معاملاتی شبیه یک دفتر روزنامه در سیستم دستی حسابداری عمل می کند. فایل های معاملاتی دربرگیرنده داده هایی درباره یک معامله و رویداد خاص می باشد. در واقع، این گونه فایل ها تراکنش های تجاری را در یک دوره زمانی محدود (مثلاً یک دوره مالی) نگه داری می کند؛ بنابراین، پس از گذشت دوره مالی کاربرد ندارد؛ هر چند که برای نگه داری و مستند سازی سوابق معاملات نگه داری می شود. برای مثال فایل معاملاتی فروش، حاوی داده های مربوط به فروش طی یک دوره معین است. از فایل های معاملاتی برای به هنگام سازی فایل های اصلی استفاده می شود. برای مثال از فایل معاملاتی فروش می توان برای به هنگام سازی فایل اصلی حساب های دریافتنی استفاده کرد.
7- (روش هایی که برای سازمان دهی فایل ها به کمک کلید اصلی وجود دارد را شرح دهید؟ الف – فایل دستیابی ترتیبی: منظور از فایل دستیابی روشی است که یک رایانه موقعیت ثبت های ذخیره شده را مشخص می کند. در فایل های دستیابی ترتیبی، رکوردها طبق کد اصلی و به صورت پشت سر هم. متوالی ذخیره می شوند. رکوردهای ذخیره شده در فایل های دستیابی ترتیبی تنها می توانند با شروع به کار فایل و خواندن هر رکورد تا رسیدن به رکورد مورد نظر، در دسترس قرار گیرند. / ب – فایل دستیابی ترتیبی شاخص دار: در این روش ها رکوردها به ترتیب، منظم و پیوسته ذخیره می شوند، اما بر اساس یک شاخص کدهای اصلی با نشانه های فیزیکی مرتبط می شوند. موقعیت هر رکورد خاص با جستجوی نشانی آن در فایل شاخص مشخص می شود. با توجه به اینکه شاخص به طور غیر مستقیم عمل می کند، بدون دستکاری محتویات فایل، به فایل نظم و ترتیب می بخشد. / ج) فایل دستیابی مستقیم: در روش دستیابی مستقیم، رکوردها بدون رعایت ترتیب خاصی ذخیره می شوند؛ اما در این فایل یک الگوریتم ریاضی در کد اصلی وجود دارد که برای تعیین نشانی فیزیکی که رکورد در آن ذخیره شده است به کار می رود. در فایل های دسترسی مستقیم، الگوریتمی برای تعیین نشانی رکوردها استفاده می شود. در این روش برای رسیدن به رکورد مورد نظر، نیازی به خواندن اطلاعات قبلی فایل خواسته شده نیست، بلکه با یک عمل خواندن به رکورد مورد نظر می رسیم. روش دستیابی مستقیم نسبت به روش های قبلی بسیار کارآمدتر و سریع تر می باشد. در این روش نیز مانند روش دستیابی ترتیبی شاخص دار، اجازه دسترسی به تک تک ثبت ها وجود دارد.
8- انواع روش های سازمان دهی فایل ها بر اساس کد فرعی را تشریح نمایید؟ الف – فایل پیوندی: در یک فایل پیوندی، هر رکورد، یک فیلد اشاره گر دارد که دربرگیرنده نشانی ثبت در فایل می باشد؛ بنابراین، اشاره گرها کلیه ثبت های مربوط را به یکدیگر پیوند می دهند و با کنار هم قرار دادن یک گروه از رکوردها که به وسیله اشاره گرها به هم مرتبط شده اند، یک زنجیره تشکیل می شود. فایل های پیوندی و اشاره گرها برای پیوند دادن یک مجموعه از جزئیات رکوردها به یک رکورد اصلی در سیستم اطلاعاتی حسابداری به کار می روند. به طور کلی فیلد اشاره گر نشانی حافظه بعدی را که مقدار مشابهی دارد را نشان می دهد. / ب – فایل معکوس: فایل معکوس لیستهای معکوس را برای شماری از ویژگیهانگهداری می کند. درفایلهای پیوندی، فیلد اشاره گر نشانی بعدی را در رابطه با مقدار مشابهی از داده ها فراهم می کرد وبرای تکمیل زنجیره لازم بود تمام این نشانی ها در کنار هم قرارگیرند، اما در فایل معکوس، فیلد اشاره گر تمامی رکوردهایی را که دارای مقدار مشابهی هستند را نشان می دهد. در واقع در فایل معکوس تمامی آدرس هایی که دارای یک مقدار مشابه برای کدهای فرعی خود می باشند، درکنار یکدیگر فهرست می شود. با این روش امکان جست وجوی سریع و آسان فراهم می شود. برای مثال چنانچه بدنبال مواد تهیه شده توسط شرک آلفا باشیم، دیگر لازم نیست زنجیره ای از آدرس ها را در کنار یکدیگر قرار دهیم (مانند روش پیوندی)، بلکه در فایل معکوس تمامی آدرس های رکوردها در جلوی نام هر تامین کننده فهرست شده است.
9- روش های مختلف پردازش داده را نام برده و بایکدیگرمقایسه نمایید؟

پردازش دسته ای و دسته ای مستقیم
پردازش مستقیم زمان واقعی
مزایا
– کارایی پردازش
– کاهش اطلاعات نادرست
– اقتصادی تر و ارزان تر
– دقیق تر
– دارای مزایای رقابتی
– انعطاف پذیری و سادگی
معایب
به هنگام نبودن فایلهای اصلی مگر پس از به هنگام سازی دوره ای فایلها
هزینه های بالای این روش پردازشی
نوع سازمان دهی فایل
فایل دستیابی ترتیبی ویا ترتیبی شاخص دار
فایل های دستیابی ترتیبی شاخص دار و یا دستیابی مستقیم
امکان اصلاح ثبتهای ناقص و اشتباه
باتاخیر
بدون تاخیر

10- اهداف تهیه اطلاعات ستاده راتوضیح دهید؟
– تامین نیازهای اطلاعاتی کاربران درون سازمانی به منظور کنترل و برنامه ریزی مانند تهیه گزارش های بودجه، پیش بینی فروش، صورت جریان وجوه نقد، برآورددرآمد، هزینه محصولات جدید وغیره.
– تامین نیازهای اطلاعاتی کاربران برون سازمانی مانندارزیابی عملکردشرکت، پیش بینی آینده وغیره.
– بررسی عملکردشرکت ازطریقمقایسه استانداردهاویاعملکردموردانتظارباعملکردواقعی وانجام اصلاحات موردنیازدرصورت وجودانحرافات.
11- سیستم برنامه ریزی منابع سازمانی چیست؟ وبرای چه منظوری طراحی شده است؟ درواقع، سیستمی که قادربه یکپارچه سازی فعالیتهاوفرآیندهای مختلف باشدووظیفه برنامه ریزی منابع سازمانی رابه عهده داردسیستم برنامه ریزی منابع سازمانی نامیده می شود. این سیستم از یک پایگاه داده واحد تشکیل شده و همه بخش های سازمان از اطلاعات واحد موجود در این پایگاه داده به طور مشترک استفاده می کنند. منظور از این یکپارچگی در این نرم افزارها استفاده مشترک دو یا تعداد بیشتر از برنامه های کاربردی موجود در این سیستم ها از اطلاعات یکسان می باشد و کاربران سیستم ها این اطلاعات یکسان را، همواره و در همه این برنامه ها مشاهده و مورد استفاده قرار می دهند. این سیستم ها بخش های مختلف سازمان را در توزیع و تسهیم اطلاعات و دانش، کاهش هزینه ها و بهبود مدیریت فرآیندهای کسب و کار یاری می رسانند.
12- سیستم های برنامه ریزی منابع سازمانی، ازچه اجزایی تشکیل می شود؟
حسابداری مالی: سیستمی است برای گزارش دهی مربوط به دفاتر کل، حساب های دریافتنی و پرداختنی و سایر موارد مربوط به سیستم حسابداری ونگهداری حساب ها. / کنترل: برای نگهداری جریان درآمدهاوهزینه ها دریک شرکت استفاده می شود وبه عنوان یک ابزار مدیریتی برای تصمیم گیری های سازمانی کاربرد دارد./مدیریت دارایی ها: سیستمی است برای نگهداری اطلاعات مربوط به دارایی هاازجمله خرید، فروش، استهلاک کاربرددارد./سیستم پروژه: این سیستم جهت برنامه ریزی، کنترل و نظارت برپروژه های پیچیده و بلندمدت ودارایی اهداف مشخص کاربرددارد./سیستم جریان کار: سیستمی است برای ارتباط ریزبرنامه های کاربردی ERP با ابزار، خدمات و فناوری های مختلف دیگر./راه حل های صنعتی: سیستمی است که ریزبرنامه های کاربردی ERP رابابرنامه های کاربردی دیگرکه خاص برخی از صنایع از جمله نفت، گاز، دارویی و بانکداری نوشته شده است ترکیب می کند./منابع انسانی: سیستمی است کاملاً یکپارچه که برای پشتیبانی و برنامه ریزی فعالیت های کارکنان در شرکت ها کاربرد دارد./سیستم نگهداری شرکت: این سیستم وظیفه برنامه ریزی نیازمدی های مربوط به نگهداری ازماشین آلات و سایر امکانات موجود در شرکت ها به خصوص شرکت های تولیدی را برعهده دارد./مدیریت مواد: این سیستم وظایف مربوط به تدارکات و انبارمواد، سفارش مجددوغیره رابرعهده دارد./مدیریت کیفیت: یک سیستم اطلاعاتی و کنترل کیفی است که برنامه ریزی کیفیت، بازرسی و کنترل تدارکات و تولید رابرعهده دارد./برنامه ریزی تولید: برای برنامه ریزی و کنترل فعالیت های تولیدی یک شرکت کاربرد دارد./فروش و توزیع: این سیستم، بهینه سازی همه وظایف مربوط به فروش، ارسال وصدور صورتحساب رادربرمی گیرد.

پاسخ سوالات تشریحی فصل چهارم: پایگاه داده
1- مشکلات سازمان دهی داده ها در سیستم های مبتنی بر فایل چیست؟
– افزونگی و ناسازگاری داده ها: افزونگی داده، به معنای وجود داده های تکراری در چندین فایل داده ای است. افزونگی داده زمانی ایجاد می شود که گروه های مختلف موجود در سازمان، بخش های یکسانی از داده ها را مستقلاً جمع آوری و به صورت جداگانه ذخیره و استفاده نمایند. افزونگی داده، منابع ذخیره سازی را به هدر می دهد و علاوه بر این موجب ناسازگاری داده ها می شود که در آن به صفات یکسانی از یک موجودیت مقادیر متفاوتی نسبت داده شده است. به عنوان مثال، سیستم های فروش، انبارداری و تولید یک تولید کننده لباس ممکن است از کدهای متفاوتی برای نمایش اندازه لباس ها استفاده کنند. یکی از آن ها ممکن است اندازه لباس را به صورت متوسط، بزرگ و خیلی بزرگ نشنان دهد و دیگری از علائم انگلیسی مانند XL,M,X استفاده کند. این اختلافات باعث ایجاد سردرگمی در سیستم و همچنین دشواری ادغام منابع مختلف در یکدیگر می شود.
– وابستگی برنامه-داده: وابستگی برنامه-داده به وابستگی داده های ذخیره شده به فایل ها و برنامه هایی که درآن به وجود آمده اند، اطلاق می شود. در یک محیط سنتی نگهداری فایلها، ایجاد هر گونه تغییر در برنامه نرم افزاری مستلزم ایجاد تغییر داده های مورد دسترسان خواهد بود. برای مثال اگردربرنامه حقوق و دستمزد لازم باشد که کد کارمندان تغییرکند و در سایر برنامه ها این تغییر لازم و ضروری نباشد، آنگاه برنامه ها قادر نخواهند بود به درستی کارکنند. اصلاح چنین تغییراتی در محیط سنتی فایلها، هزینه های زیادی را به شرکتهاتحمیل می کند.
– عدم انعطاف پذیری: تهیه گزارشها در یک سیستم مبتنی برفایل، پس از تلاش های گسترده برای گردآوری داده ها از فایل ها مختلف صورت می گیرد. همچنین تهیه گزارش های موردی برای پاسخ به نیازهای اطلاعاتی پیش بینی نشده کار بسیار دشواری است. در چنین محیطی بازیابی اطلاعات از بخش های مختلف بسیار وقت گیر و پر هزینه است.
– امنیت ضعیف: به دلیل آن که در سیستم مبتنی بر فایل، کنترل یا مدیریت اندکی بر روی داده ها انجام می شود، دسترسی به اطلاعات و انتشار آن ها می توانددر فضایی خارج از کنترل های مناسب به راحتی انجام شود.
– عدم اشتراک گذاری و دسترسی پذیری داده ها: از آن جاکه اجزای مختلف اطلاعات در فایل های مختلف و بخش های مختلفی از سازمان قرار دارند، نمی توانند به یکدیگر متصل و مرتبط شوند، لذا به اشتراک گذاری یا دسترسی به اطلاعات در زمان مناسب، تقریباً غیر ممکن خواهد بود. اطلاعات نمی توانند آزادانه بین حوزه های مختلف کارکردی یا بخش های مختلف سازمان جریان داشته باشند. ممکن است کاربران در دو سیستم مختلف مقادیر متفاوتی را برای یک جزء واحد از اطلاعات بیابند و این تناقض باعث سردرگمی و عدم اطمینان به داده های مختلف می شود.
2- داده های سازمان دهی شده در پایگاه داده، دارای چه ویژگی هایی هستند؟
– اشتراک: داده ها در پایگاه داده بین چندین کاربر و برنامه کاربردی به اشتراک گذاشته می شوند.
– ماندگاری: ذخیره داده ها در پایگاه های داده به ماندگاری داده ها کمک می کند. داده ها در این شرایط از بین نمی روند، مگرآنکه توسط مدیریت سیستم پایگاه داده تغییر کنند.
– امنیت: ذخیره سازی داده ها در پایگاه داده ها موجب تمرکز بیشتر بر سیاست های امنیتی می شود؛ بنابراین هرکاربری اجازه تغییر و یا حذف اطلاعات را ندارد. در واقع با وجود پایگاه های داده بهتر می توان کنترل های دسترسی را اعمال نمود.
– اعتبار: ذخیره سازی داده ها در پایگاه های داده به جامعیت و درستی داده ها کمک می کند. اعمال کنترل های ویرایشی که به صحت اطلاعات کمک می کند، در شرایط یکپارچه سازی اطلاعات در پایگاه های داده بهتر اعمال می شود؛ مثلاً موجودی بانک نباید منفی شود.
– سازگاری: ایجاد پایگاه های داده منجر به منجر به سازگاری داده ها در سراسر برنامه کاربردی می شود. آن چه که در محیط سنتی مبتنی برفایل با آن مواجه بودیم، این مسئله بود که داده های یکسان در بیش از یک نقطه ذخیره می شد و در صورت به هنگام سازی این امکان وجود داشت که تمامی داده ها به هنگام نشوند و بین داده ها ناسازگاری به وجود آید.
– کاهش افزونگی: ذخیره سازی داده ها در پایگاه داده دارای حداقل افزونگی است. در واقع داده ها در یک مکان مشترک ذخیره سازی می شوند و نیاز به ثبت اطلاعات یکسان از بخش های مختلف وجود ندارد.
– استقلال: ذخیره سازی داده ها و یکپارچگی داده ها در سراسر برنامه کاربردی تاثیری روی برنامه های کاربردی و یا عملکردان ها ندارد.
3- سیستم مدیریت پایگاه داده چیست و چه وظایفی را بر عهده دارد؟ نرم افزاری است که به سازمان امکان می دهد تا داده ها را متمرکز کند، آن ها را به شکل کارآمدی مدیریت کند و دسترسی به داده های ذخیره شده را از طریق برنامه های کاربردی فراهم نماید. در واقع سیستم مدیریت پایگاه داده، برنامه ای است که دستیابی به پایگاه داده را مدیریت و کنترل می کند. سیستم مدیریت پایگاه داده به عنوان رابط بین پایگاه داده، کاربر و برنامه کاربردی عمل می نماید. هنگامی که یک برنامه کاربردی یک قلم داده مانند کل پرداخت ها را فراخوانی می کند، این سیستم آن را در پایگاه داده یافته و به برنامه کاربردی ارائه می نماید. / وظایف سیستم مدیریت پایگاه داده:
– تعریف تمامی داده هایی که در سیستم مورد استفاده قرار می گیرد و نیز تعیین روابط بین داده ها و برنامه های کاربردی که به داده ها دسترسی دارند.
– تعیین روش های اضافه، حذف و تغییر دادن داده های موجود در پایگاه داده
– حفاظت از داده ها به گونه ای که امنیت، دقت، جامعیت و صحت داده ها تنظیم شود.
– ارائه داده ها به صورت اشتراکی بین کاربران مختلف
– ایجاد شرایطی به منظور بازیابی داده ها برای کاربران
4- منظور از گردش فیزیکی و گردش سیستمی داده ها در پایگاه داده چیست؟ گردش سیستمی بیان کننده چگونگی شناسایی و سازمان دهی داده ها توسط کاربران و برنامه نویسان است. برای مثال، گردآوری همه اطلاعات مشتریان در یک جدول توسط مدیر فروش نشان دهنده گردش سیستمی اطلاعات است. گردش فیزیکی به چگونگی و مکانی که داده ها به طور فیزیکی بر روی دیسک، نوار مغناطیسی و یا سایر ابزارها مرتب و خلاصه می شود، اشاره دارد. در واقع گردش فیزیکی چگونگی مرتب سازی داده ها در فایل ها و همچنین مکان ذخیره سازی آن ها در رایانه را توصیف می کند.
5- قابلیت ها و ابزارهای مورد استفاده برای سازمان دهی داده ها در پایگاه های داده را توضیح دهید؟ 1- زبان تعریف داده ها: زبانی است که جهت ایجاد و تشریح داده ها و تعیین برنامه های زبان بندی شده در سیستم مدیریت پایگاه داده به کار گرفته می شود. زبان تعریف داده ها امکان تعریف و توصیف اشیای پایگاه داده را می دهد. ساختار رکوردها، تعریف فیلدها، محل فایل ها و شیوه ذخیره سازی داده ها در بانک به وسیله احکام زبان تعریف داده ها انجام می شود. از این قابلیت می توان برای ایجاد جداول پایگاه و تعیین محتوا و ساختار پایگاه داده استفاده کرد. مهم ترین دستوراتی که در تعریف زبان داده ها بکار می رود، شامل CREATE و DROP است. / 2- زبان دستکاری داده ها: سیستم مدیریت پایگاه داده ها زبان ویژه ای به نام زبان دستکاری داده ها دارد که برای نگه داری داده ها، پردازش و عملیاتی مانند به هنگام کردن، وارد کردن و حذف بخشی از پایگاه داده بکار می رود. این زبان فرمان هایی داردکه به کابران نهایی و متخصصان برنامه نویسی امکان می دهد داده ها را از پایگاه داده جمع آوری و نیازهای اطلاعاتی شان را برآورده کنند و برنامه های کاربردی را توسعه دهند. دستورات عملیات روی داده ها شامل SELECT,INSERT,UPDATE,DELETE هستند. / 3- زبان کنترل داده ها: سومین دسته از دستورات اسکیوال، دستورات کنترل داده است. این دستورات مشخص کننده جنبه های اجازه دسترسی به داده هاست و تعیین می کند که هر یک از کاربران می توانند چه عملیاتی را انجام دهند، یا آن که کدام کاربران تنها قابلیت خواندن اطلاعات و ه تغییر آن ها را دارند. دو دستور اصلی پر کاربرد از مجموعه دستورات کنترل داده شامل GRANT و REVOKE هستند.
6- تفاوت سطوح مختلف طراحی در پایگاه های داده را توضیح دهید؟ طرح مفهومی پایگاه داده چرخه منابع انسانی شامل اطلاعاتی درباره کد کارمندان، اسامی آن ها، حقوق و دستمزد پایه، ساعت کاری کارمندان، اطلاعات سنوات خدمت و حقوق بازنشستگی و مواردی از این قبیل است که به نوعی با هم در ارتباط می باشند. در طرح داخلی جزئیات مربوط به سازمان دهی این فایل ها، آدرس گذاری و ذخیره سازی این داده ها در فایل های مختلف مشخص می شود. در طرح بیرونی یا خارجی، تعدادی نمودار و جدول برای تامین نیازهای کاربران خاص طراحی می شود. برای مثال کارمندان مربوط به بخش حسابداری نیاز به فرمی دارند که در آن اطلاعات مربوط به حقوق پایه، ساعت کاری هر کارمند، کسور حقوق و دستمزد، مزایا و مواردی از این قبیل ارائه شود و یا واحد منابع انسانی نیاز به فرمی برای نشان دادن اسامی کارمندان، سنوات خدمت و غیره داشته باشند.
7- چهار مورد از شرایط اساسی مدل داده رابطه ای را بنویسید؟ 1- کلیدهای اصلی باید منحصربه فرد باشند. کلید اصلی صفت یا ترکیبی است که یک ردیف معین را به صورت منحصر به فرد در یک جدول شناسایی می کند. برای مثال موجودی کالا، کد کالا یک کلید اصلی است. به منظور اجرای صحیح عملیات کلید اصلی هر ردیف در یک رابطه نباید تهی باشد، زیا پایگاه داده نمی تواند ردیفی را که در آن به عنوان مثال کد کالا وارد نشده است را شناسایی، اصلاح و یا ذخیره کند. /2- هر ستون در یک جدول باید یک صفت از موضوع شناسایی شده توسط کلید اصلی ا شرح دهد. به عنوان مثال در جدول مشتریان کلید اصلی کد مشتری می باشد که در ستون های بعدی اطلاعاتی را درباره مشتری شامل نام مشتری، آدرس و کد پستی ارائه می شود. / 3- هر ردیف دارای تعدادی مشخصی ستون است. / 4- ترتیب ستون و ردیف اهمیت ندارد. مرتب سازی دوباره ستون ها و ردیف ها تاثیری در بازیابی اطلاعات جدول ندارد.
8- برای طراحی یک پایگاه داده مناسب، چه نکاتی باید مد نظر قرار گیرد؟ 1- طراحی با مدل رابطه ای: استفاده از مدل رابطه ای به مراتب بهتر ازسایر مدل های طراحی است. این مدل از انعطاف پذیری بیشتری برخوردار است و بسیاری از محدودیت های سایر مدل ها را ندارد. سادگی درک این مدل و روابط شفاف آن یکی از مزایای این مدل می باشد. / 2 – استقلال موجودیت ها و داده ها: یکی دیگر از خصوصیات مطلوب پایگاه های داده این است که ضمن پیوند داده ها با یکدیگر و به اشتراک گذاری آن ها در بخش های مختلف، این نکته را در نظر دارد که هر موجودیت جدول و یا فایل جداگانه ای را به منظور حفظ موجودیت خود داراست. / 3- دستیابی مستقیم و سریع به اطلاعات: در بسیاری از سیستمها کاربران مجبورند برای دستیابی به اطلاعات مورد نیاز خود ساعت ها وقت صرف کنند تا سرانجام بتوانند به اطلاعات مورد نیاز خود دسترسی پیداکنند. استفاده از زبان جستجوی داده ها که در پایگاه های داده ها مورد استفاده قرار می گیرد، می تواند به افزایش سرعت در دستیابی به اطلاعات کمک کند. /4- کنترل دستیابی: امنیت داده ها در پایگاه های داده امری ضروری است و طراحان سیستمها باید اهمیت ویژه ای را برای آن قائل باشند. سیستم باید به گونه ای طراحی شود که افراد غیر مجاز نتوانند کدهای غیر مجازی را در برنامه قراردهند. / 5- انعطاف پذیری و سهولت استفاده: پایگاه داده باید به گونه ای طراحی شود که انعطاف پذیری لازم را داشته باشد تا بتوان به راحتی داده ها و برنامه های آن را به سیستمهای دیگر انتقال داد و یا داده هایی را از سیستمهای دیگر در آن واردنمود./ 5- محیط کاربرپسند: فراهم کردن سیستمی برای کاربران که دارای جاذبه باشد می تواند به افزایش کارآیی آنان کمک شایانی کند طراحان می توانند با بهره گیری از این قابلیت ها، سیستم هایی را طراحی کنند که برای کاربران جذاب باشد. استفاده از رنگ ها تصاویر گرافیک ها صدا ویدئو و ایجاد منوهایی برای سهولت دسترسی به قابلیتهای سیستم میتوانددر راستای طراحی سیستمی کاربرپسند مورد استفاده طراحان قرارگیرد.

پاسخ پرسش های تشریحی فصل پنجم: اینترنت و سیستمهای اطلاعاتی حسابداری
1- تفاوت های موجود میان اینترنت، اینترانت و اکسترانت رابنوسید؟ اینترنت یک شبکه بین المللی از رایانه هایی است که به یکدیگر متصل شده اند شبکه اینترنت یک سیستم رایانه ای مرکزی ویا مرکز ارتباطات راه دورنداردبلکه در عوض ابزارهایی وجودداردکه این رایانه ها را در سراسر دنیا به یکدیگر متصل میکندو ستون فقرات اینترنت نامیده می شود. هیچکس مالک اینرنت نیست امامالکیت بخش هایی از ستون فقرات اینترنت متعلق به سرویس دهندگان اینترنت می باشد. /اینترانت: شبکه ای درون سازمانی است که از فناوری های اینترنت برای ایجاد محیطی شبیه اینترنت درون سازمان استفاده می کند اینترانت اینترنتی خصوصی است که تنها کاربران مجاز با داشتن کلمه عبور می توانند از آن استفاده می کنند اینترانت به منظور تامین نیازهای اطلاعاتی داخلی یک سازمان خاص بر اساس اینترانت طراحی شده است. /اکس ترانت: قسمت های مختلف اینترانت سازمانهای مختلف را بهم متصل می کند و امکان ارتباطات امن را بین سازمان های مختلف و اینترانت های مختلف فراهم می کند. شبکه های اکسترانت از اتصال شبکه های اینترانت دویاچند شرکت به وجود می آید.
2- انواع روش های تجارت الکترونیک با توجه با ماهیت شرکت کنندگان در امر تجارت را توضیح دهید؟ 1- تجارت الکترونیک بنگاه به مصرف کننده: این نوع تجارت مشتمل بر فروش کالاها و خدمات به خریداران انفرادی است دراین شکل تجارت الکترونیک، شرکت ها باید بازارهای الکترونیکی فعالی را برای فروش محصولات و خدمات به مشتریان و مصرف کنندگان ایجاد کنند. این نوع تجارت یکی از بزرگترین بازارهایی است که هنوز در حال رشداست معاملات تجارت الکترونیکی بنگاه به مصرف کننده نسبتاً ساده است مشتریان وب سایت شرکتها را بررسی کرده و پس از انتخاب کالای مورد نظر خود فرم سفارشی را تکمیل می کنند و در همان زمان وقوع معامله با استفاده از کارت های اعتباری پرداخت صورت می گیرد. شرکت نیز پس از دریافت بهای کالاها، اقدام به ارسال کالاها می کند و به این صورت فرآیند معامله تکمیل می شود. / 2- تجارت الکترونیک مصرف کننده به مصرف کننده: این نوع تجارت شامل فروش مستقیم مصرف کنندگان به یکدیگر است درواقع مصرف کنندگان می توانند طی یک فرآیند حراجی در یک وب سایت با یکدیگر به خرید و فروش بپردازند. تبلیغات شخصی الکترونیکی محصولات یا خدمات برای خرید وفروش توسط مصرف کنندگان در سایت های روزنامه الکترونیکی، درگاه های تجارت الکترونیک مصرف کنندگان و یا وب سایت های شخصی از اشکال مهم تجارت الکترونیک مصرف کننده به مصرف کننده است. /
3- تجارت الکترونیک چگونه می تواند برزنجیره ارزش تاثیر بگذارد؟ تجارت الکترونیک می تواند به صورت مستقیم و یاغیر مستقیم بر هر مرحله از زنجیره ارزش واحد تجاری تاثیر بگذارد. شرکت های درگیر در در تجارت الکترونیک بر فناوری های مبتنی براینترنت و کاربرد خدمات آن تکیه دارند تا بتوانند فرآیندهای ارزیابی، پردازش مبادلات و خدمات مشتری و محصول را انجام دهند. برای مثال تجارت الکترونیک می تواند شامل معرفی و فروش محصولات جدید در وب سایت شرکت باشد. تجارت الکترونیک شامل انجام طیف وسیعی از فرآیندهای کسب وکار می باشد که برای پشتیبانی از خرید و فروش الکترونیکی کالاها و خدمات می باشد.
4- چهار مورد از روش های کسب ارزش تجاری با استفاده از اینترنت را نام ببرید؟ 1- تولید درامد جدید از طریق فروش های مستقیم 2-کاهش هزینه های مبادله از طریق فروش و پشتیبانی مستقیم مشتریان 3- جذب مشتریان جدید بوسیله بازاریابی و تبلیغات تحت وب و فروش مستقیم 4- افزایش وفاداری مشتریان موجود به وسیله بهبود خدمات و پشتیبانی تحت وب مشتریان
5- زبان گزارشگری مالی توسعه پذیر چیست و چه کاربردی دارد؟ XBRL عبارت است از یک زبان برای داد و ستد (ارتباط) الکترونیکی داده های مالی که در حال ایجاد یک تغییر اساسی در گزارشگری مالی در سراسر جهان است. تعریف دیگر برای XBRL را می توان یک زبان تعریف داده دانست که امکان داد و ستد داده های مالی قابل فهم و یک شکل را ایجاد می نماید. تحلیل گران با استفاده از زبان گزارشگری توسعه پذیر قادر خواهند بود تا با سرعت بیشتر و صرف وقت و هزینه کمتر به تجزیه و تحلیل صورت های مالی بپردازند.
6- استفاده از زبان گزارشگری مالی توسعه پذیر چه مزایایی را برای سازمان ها در پی دارد؟1- بهای تولید اطلاعات از طریق خودکارسازی بسیاری از فرآیندها کاهش می یابد و منابع و تسهیلاتی را که قبلاً در فرآیند گزارشگری دستی مورد استفاده قرار می گرفت، آزاد می شود.2-استفاده از امکانات این زبان به معنای محدود کردن بسیاری از ریسک های مربوط به ورود داده های اشتباه است.3-ماهیت منعطف این زبان و باز بودن منبع آن مزیتی است که امکان تجزیه و تحلیل اطلاعات را ساده تر می کند همچنین این زبان به دلیل جامع بودن آن قابلیت همراهی با فناوری های آتی را نیز دارد.
7- تاثیر زبان گزارشگری مالی توسعه پذیربر عملیات حسابرسی را تشریح نمایید؟ با ظهور تغییرات جدید در فرآیند گزارشگری مالی و ابداع یک زبان مشترک برای این امر، لازم است رویه های جدیدی نیز برای اجرای عملیات حسابرسی به کار گرفته شود. در مورد صحت اطلاعات مورد مبادله از طریق زبان گزارشگری توسعه پذیر، زبان دیگری با عنوان زبان گزارشگری اطمینان بخشی توسعه پذیر ایجاد شده است. به کمک این زبان حسابرسان و در واقع تایید کنندگان اطلاعات مالی قادر خواهند بود صحت اطلاعات منتشر شده در اینترنت با این زبان را تاییدکنند و به کاربران مختلف این اطمینان را بدهند که می توانند بر اطلاعات ارائه شده در اینترنت اتکا کنند.
8- منظور از مبادله الکترونیکی داده و مبادله الکترونیکی داده های مالی چیست؟ چه تفاوتی میان این دو وجود دارد؟ مبادله الکترونیکی داده: مبادله الکترونیکی داده با حذف ورود دستی داده ها و همچنین حذف انتقال، پردازش و ذخیره سازی حجم عظیمی از اسناد کاغذی، هزینه های معاملات را به نحو چشمگیری کاهش می دهدعلاوه بر این موارد بهبود سرعت مبادله، مزیتی است که شرکت ها را قادر می سازد به سمت نگهداری موجودی کمتر و سیستم تولید به هنگام حرکت کنند.
9- نحوه بکارگیری زبان گزارشگری توسعه پذیر چیست؟ در ابتدا شرکت می تواند صورت ها مالی تهیه شده خود را با استفاده از نرم افزارهای تبدیل کننده، به فرمت XBRL تبدیل نماید و سپس آنها را در اینترنت منتشر کنند. دریافت کنندگان صورتهای مالی نیز در طرف دیگر مبادله اطلاعاتی، می توانند با کمک نرم افزارهای خواننده XBRL داده ها را دریافت و در فرمت دلخواه مشاهده نمایند. برای تبادل اطلاعات با این فرمت در اینترنت نیاز به دو نرم افزار است یکی برای تبدیل داده ها به فرمت XBRL و دیگری برای تبدیل داده های XBRL به دیگر فرمتها. امروزه نرم افزارهایی تهیه شده است که قادر به انجام هر دوکار می باشد.
10- به نظر شما چه ضرورتی برای استفاده از زبان مشترک به منظور ارائه گزارش های مالی وجود دارد؟ استفاده از یک زبان مشترک به منظور ارائه گزارش های مالی، گروه ها و فرآیندهای مختلفی را تحت تاثیر خود قرار می دهد. فرآیند گزارشگری، بررسی و تحلیل اطلاعات و انجام خدمات حسابداری هر کدام به نوعی تحت تاثیر این زبان مشترک قرار گرفته اند. با استفاده از این زبان فرآیند تهیه و ارائه اطلاعات مالی بسیار تسهیل می شود. هر شرکتی می تواند با استفاده از این زبان گزارشگری، صورت های مالی خود را به صورت آنلاین در اختیار ذی نفعان قرار دهد. شاید مزیت ایجاد شده با استفاده از زبان گزارشگری توسعه پذیر برای مدیران بیش از هر گروه دیگری باشد، زیرا مدیران می توانند با گردآوری سریع و آسان اطلاعات سال های مختلف و یا شرکت های مختلف، با کمک شبکه های عصبی مصنوعی، منطق فازی و سیستم های پشتیبان تصمیم گیری، به سرعت تصمیمات مناسبی را برای افزایش موفقیت های شرکت اتخاذ نمایند.
11- به منظور کاهش نگرانی های افراد ناشی از بی اعتمادی، در تجارت الکترونیک استفاده از چه روش هایی توصیه می شود؟ یکی از عناصر مهم در این نوع تجارت الکترونیک، عنصر اعتماد است. مصرف کنندگان می خواهند مطمئن شوند که معامله الکترونیکی انجام شده مشروع و قانونی است و یا پس از پرداخت بهای کالاها، شرکت اقدام به ارسال کالای درخواستی خواهد کرد. برای رفع چنین نگرانی هایی شرکت هایی به نام امین وب ایجاد می شود. این شرکت ها مجموعه ای از خدمات اطمینان دهی را ارائه می کنند. یک آرم در وب سایت شرکت هایی که موفق به جلب اعتماد شرکت های امین وب شده اند، قرار می گیرد که نشان می دهد سایت شبکه و عملیات تجارت الکترونیک آن ها توسط یک حسابدار رسمی مورد بازرسی و نظارت قرار دارد بنابراین، دامنه عملیات امین وب بسیار گسترده است، امین وب علاوه بر تایید قانونی بودن تجارت، اطمینان لازم را درباره فعالیت های تجاری آن شرکت نیز می دهد.

پاسخ پرسش های تشریحی فصل ششم: تقلب رایانه ای
1- انواع تقلب های داخلی را توضیح دهید؟ 1 – سوءاستفاده از دارایی ها یا اختلاس سرمایه: توسط شخص یا گروهی صورت می گیرد که هدف آن ها کسب منافع شخصی است. این کار معمولاً توسط کارمندان یک سازمان صورت می گیرد، هر چند ممکن است افراد دیگری نیز برای انجام چنین کاری با یکدیگر همدستی نمایند. این نوع جرائم، کلاه برداری شغلی نامیده می شود. 2 – گزارشگری مالی فریبکارانه: اقدامات عمدی در حذف یا انجام فعالیت هایی که منجر به ارائه نادرست صورت های مالی شده و صورت های مالی مزبور را گمراه کننده می سازد. در این نوع تقلب، مدیران ارشد سازمان عمداً ثبت های حسابداری را به منظور گمراه نمودن تحلیل گران، لستانکاران و سرمایه گذاران تحریف می کنند. به همین دلیل، صورت های مالی وضعیت مالی واقعی شرکت را نشان نمی دهند.
2- مهم ترین دلایل افزایش تقلب و جرائم رایانه ای چیست؟ 1 – یک تعریف کلی برای تقلب و جرائم رایانه ای وجود ندارد. برای مثال بسیاری از کاربران از این موضوع اطلاع ندارند که نسخه برداری از یک نرم افزار بدون اجازه شرکت سازنده آن، یک جرم رایانه ای محسوب می شود. به طور مشابه، بسیاری از کارمندان، استفاده شخصی از منابع رایانه ای شرکت ها را جرم نمی دانند. 2 – عدم کشف بسیاری از تقلب ها خود عامل افزایش تقلب ها شده است. استفاده از روش ها و شگردهای پیچیده توسط مجرمین رایانه ای باعث شده است که تنها یک درصد تقلب ها کشف شود. 3 – بسیاری از تقلب های کشف شده گزارش نمی شوند، زیرا بسیاری از مدیران معتقدند که هزینه گزارشگری تقلب از هزینه خود تقلب بیشتر است. آن ها معتقدند گزارش موارد تقلب باعث از بین رفتن اعتماد مشتریان و اعتراف به وجود نقاط ضعف در سیستم های اطلاعاتی و تکرار تقلب می شود. 4 – امنیت پایین و ضعیف بسیاری از شرکت ها، خود باعث افزایش تقلب های رایانه ای شده است. بسیاری از شرکت ها، هنوز ضرورت و اهمیت برقراری یک سیستم امنیتی قوی را برای خود احساس نکرده اند. 5 – بسیاری از مجرمین رایانه ای با قرار دادن تجربیات خود در اختیار سایر افراد به افزایش جرائم رایانه ای کمک می کنند. در بسیاری از سایت های رایانه ای، دستورالعمل گام به گام در مورد چگونگی ارتکاب جرائم رایانه ای وجود دارد. 6 – وجود قوانین ضعیف و بعضاً ناقص، خود منجر به افزایش جرائم رایانه ای شده است. در شرایط نبود نظارت دقیق بر فضای اینترنتی و عدم پیگیری مناسب پرونده های جرائم رایانه ای، نمی توان انتظاری جز افزایش این جرائم داشت.
3- نقاط آسیب پذیر سیستم های اطلاعاتی رایانه ای در چه جاهایی قراردارد؟ 1 – تخریب و سرقت سخت افزار: سخت افزارهای رایانه ای هدف جلب توجهی برای سارقین است زیرا قطعات آن را می توانند به فروش برسانند. در جامعه رایانه ای امروز، مشکلات کمی برای فروش سخت افزار از هر نوع وجود دارد. همچنین ممکن است با سرقت سخت افزار، سارق سیستم را از کار نیندازد و در این مدت خود از سیستم استفاده کند و اقدامات خرابکارانه ای را انجام دهد و این موضوع از زیان غیر قابل جبران سرقت اطلاعات حساس ذخیره شده در این سخت افزار ناشی شود. 2 – سرقت و خرابی نرم افزار: نرم افزار یک دارایی هوشمند است و ممکن است با توجه به نوع آن ارزش و حساسیت بیشتر و یا کمتر داشته باشد. در دنیای تجارت امروز، رسیدن به موفقیت بدون سرمایه گذاری در نرم افزارهای رایانه ای ممکن نیست. 3 – داده ها و اطلاعات: سخت افزارها و نرم افزارها قابل جایگزینی می باشند، اگر چه ممکن است هزینه آن ها گران باشد، اما جمع آوری مجدد داده ها و اطلاعات و جایگزین کردن آن ها کار ساده ای نیست و بعضاً نیز غیر ممکن می باشد. 4 – ارتباطات: ارتباطات در شبکه ها به وجود می آیند. گسترش روز افزون اتصال رایانه ها به شبکه ها و به ویژه اینترنت، آسیب پذیری اطلاعات ذخیره شده در آن ها را افزایش می دهد. از آن جایی که شبکه های زیادی از داخل به هم اتصال یافته اند، نفوذ کننده غیر قانونی که به داخل یک سیستم نفوذ می کند، فرصت طلایی برای سرقت سیستم های دیگر و نیز شبکه ها دارند. نفوذ کننده غیر قانونی اغلب از شبکه ای به شبکه دیگر جهش پیدا می کند و همین امر شناسایی و ردیابی آن ها را مشکل می کند.
4- بر اساس الگوی پیشنهادی بنیاد پیت، مارویک و میشل، تقلب در چه زمانی رخ می دهد؟ این الگو عنوان می کند که تقلب در نتیجه اثر متقابل نیروهای شخصیت فردی و محیط خارجی به وجود می آید. سه طبقه عمده متغیرهای ارائه دهنده این نیروها عبارتند از: فشارهای محلی، فرصت های ارتکاب تقلب و ویژگی های شخصیتی. ترکیب این سه متغیر به ارتکاب تقلب منجر می شود. در نتیجه تقلب زمانی رخ می دهد که درستکاری فرد در حد پایین و فشارها و فرصت های انجام تقلب زیاد باشد.
5- چهار روش برای افزایش دشواری و سختی ارتکاب تقلب را توضیح دهید؟ 1 – تفکیک مناسب وظایف: با جدا کردن وظایف و فعالیت های ناسازگار می توان از بروز برخی از تقلب ها و سوءاستفاده ها پیشگیری نمود. اگر وظایف با دقت و صحت جداسازی شوند، باعث می شود که یک نفر نتواند به تنهایی انجام تمام مراحل یک کار را بر عهده بگیرد. 2 – اجرا برنامه کار شیفتی و چرخشی: چرخش مسئولیت ها، همانند لزوم مرخصی، به آشکار کردن تقلب ها و جرائم کمک می کند (چرخش مسئولیت یعنی جابجایی تصادفی افراد در شغل ها). 3 – محدود کردن دسترسی به تجهیزات رایانه ای و فایل های اطلاعاتی: در تفویض اختیار باید دقت شود. دسترسی به رایانه ها و اطلاعات طبقه بندی شده محدود باشد. 4 – کد بندی داده ها، اطلاعات و برنامه ها: یکی از شیوه های محدود نمودن دسترسی افراد به اطلاعات محرمانه، رمز نگاری یا به صورت رمز در آوردن اطلاعات می باشد.
6- روش های بهبود کشف تقلب رایانه ای را تشریح نمایید؟ 1 – تشکیل تیم مدیریت بحران: برخورد با جرائم رایانه ای نیاز به یک گروه و تیم متخصص دارد. سازماندهی این تیم باید پیش از وقوع جرائم صورت گیرد، زیرا پس از وقوع جرم دیگر فرصت تشکیل چنین تیمی وجود ندارد. 2 – ایجاد یک خط تلفن سری برای کشف تقلب: کارکنان ممکن است بین تعهد نسبت به شرکت و طرد شدن از طرف دوستان در شک و دودلی قرار گیرند. در واقع، آن ها از یک طرف خود را نسبت به شرکت و حفاظت از دارایی های آن مسئول می دانند و از طرف دیگر، از لو دادن دیگران ناراحت هستند و ترجیح می دهند سکوت کنند. 3 – بازبینی فعالیت های سیستم: کلیه فعالیت های سیستم باید در دفتر یادداشت روزانه ثبت شود. این دفتر باید نشان دهد چه کسی، چه زمانی و از کدام ترمینال به چه اطلاعاتی دسترسی پیدا کرده است. 4 – استفاده از نرم افزار کشف تقلب: اغلب افراد متقلب برای اینکه توجه کسی به فعالیت های آنان جلب نشود، از الگوی خاصی برای ارتکاب تقلب استفاده می کنند. این الگو در نرم افزارهای کشف تقلب طراحی شده است. با این نرم افزارها می توان به روندهای غیر عادی در حساب ها، افزایش بیش از حد و یا کاهش یکباره آن ها و سایر موارد مشکوک پی برد و این موارد را پیگیری کرد.
7- شیوه های کاهش احتمال وقوع تقلب را شرح دهید؟ 1 – کنترل اطلاعات حساس و محرمانه: سازمان باید اطلاعات خود را از نظر اهمیت و محرمانه بودن طبقه بندی کند و متناسب با هر طبقه محدویت های دسترسی متناسب با آن ها را اعمال نماید. 2 – نمایش اطلاعات رخنه گران: مجلات، کتاب ها و وب سایت های زیادی اطلاعاتی درباره چگونگی ورود غیر مجاز به سیستم ها آموزش می دهند. بازبینی و مشاهده این سایت ها و پیدا کردن مقاله هایی که به سیستم مورد استفاده شرکت مربوط است، از اهمیت اساسی برخوردار است زیرا موجب شناسایی روش های مورد استفاده توسط رخنه گران و بکار گیری اقدامات حفاظتی در مقابل حملات آنان می باشد.3 – کنترل رایانه های کیفی: باتوجه به امکان جابجایی رایانه های کیفی و انتقال آن ها به هر مکانی باید مراقبت های ویژه ای از این رایانه ها به عمل آید.
8- چهار مورد از روش های تقلب رایانه ای را نام ببرید؟ سرقت، استفاده، دستیابی، تغییر دادن، نسخه برداری و خراب کردن غیر مجاز نرم افزارها و یا اطلاعات. سرقت پول بوسیله تغییر اطلاعات و ثبت های رایانه یا سرقت زمان رایانه ها. سرقت یا خراب کردن سخت افزار رایانه. استفاده یا تبانی در استفاده از منابع رایانه ای برای ارتکاب خیانت.
9- چه کسانی مرتکب جرائم رایانه ای می شوند؟ انواع مجرمین و متخلفان رایانه ای در سه دسته قرار می گیرند: 1 – نفوذ کننده غیر مجاز: هر چند که مرتکبین نفوذ به رایانه می توانند در هر سه دسته قرار بگیرند ولی این ها افرادی هستند که بی دلیل و از سر تفریح و کنجکاوی وارد رایانه می شوند. بسیاری از مرتکبین به این کار افراد نوجوان هستند. این افراد بر خلاف سن کم در بسیاری از موارد در نفوذ به سیستم های بانکی و سیستم های اطلاعاتی شرکت ها موفق بوده اند. 2 – مجرمین: انگیزه اصلی مجرمین رایانه ای کسب منافع مالی نا مشروع است. طبقه بندی مجرمین بر دو رفتار اصلی مجرمان متمرکز می باشد: جاسوسی و کلاه برداری. 3 – خرابکاران: مجرمین رایانه ای که در طبقه خرابکاران قرار می گیرند، معمولاً با انگیزه های متفکرانه مانند نفوذ گران غیر مجاز مرتکب این جرم نمی شوند. آن ها مانند مجرمین رایانه ای نیز انگیزه های اقتصادی و سیاسی ندارند.
10- چهار روش برای کاهش احتمال وقوع تقلب را نام ببرید؟ 1 – استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج: یکی از مهمترین مسئولیت های یک مدیر استخدام، نگه داری و به کار گیری کارمندان با صلاحیت و درستکار است. اولین خط دفاعی در برنامه حفاظت کارمندان می باشد. دومین خط دفاعی کنترل رفتار کارمندان است. 2 – آموزش و مسئولیت کارمندان: کارمندان در استفاده از سیستم و گرفتن مسئولیت، نیاز به آموزش دارند. آموزش کاربران درباره اهمیت جرائم رایانه ای و هزینه هایی که به سازمان تحمیل می شود، نقش مهمی در پیشگیری از جرائم رایانه ای دارد. 3 – کنترل و ردیابی حق امتیاز استفاده از نرم افزار: مدیریت شرکت باید به منظور جلوگیری از طرح دعاوی علیه شرکت در رابطه با تکثیر غیر مجاز نرم افزارها، در چارچوب حق امتیاز نرم افزارهای خریداری شده اقدام کند. 4 – الزامی کردن امضای قرار دادهای محرمانه: در رابطه با محرمانه نگه داشتن اطلاعات شرکت و عدم افشای آن، باید تعهداتی از کارمندانی که به این اطلاعات دسترسی دارند گرفته شود.
11- چهار روش را برای کاهش خسارت های تقلب رایانه ای تشریح نمایید؟ 1 – داشتن پوشش بیمه ای کافی: شرکت های بیمه تا کنون با تقاضاهای زیادی از سوی سازمان ها در خصوص مطالبه خسارت ناشی از تقلب رایانه ای مواجه نبوده اند. 2 – نگه داری نسخه های پشتیبان: روش دیگری که برای کاهش خسارت تقلب و جرائم رایانه ای می توان به کار برد تهیه نسخه هی پشتیبان از داده ها و اطلاعات می باشد. با این کار در صورت از بین رفتن اطلاعات توسط مجرمان رایانه ای، دیگر نگران از دست دادن آن ها نباید بود. 3 – طراحی یک طرح اقتضایی: به منظور کاهش خسارت تقلب های رایانه ای لازم است از قبل برنامه ای طراحی شود که در آن تمهیداتی پیش بینی گردد تا در صورت وقوع سوء استفاده و تقلب، اقدامات لازم برای حفظ و بقای شرکت انجام شود. 4 – استفاده از نرم افزارهای کنترل فعالیت سیستم و کشف تقلب: امروزه نرم افزارهایی طراحی شده اند که قادرند تمامی فعالیت های کاربران را به دقت ثبت نمایند. استفاده از این نرم افزارها و بررسی روزانه فعالیت های کاربران این امکان را به مدیریت می دهد تا در صورت بروز تقلب و یا سوء استفاده هر چه سریع تر آن ها را کشف کرد و جلوی خسارت های بعدی را گرفت.

پاسخ پرسش های تشریحی فصل هفتم: تکنیک های سوء استفاده و تقلب رایانه ای
1- تفاوت فیشینگ و فارمینگ چیست؟ سرقت هویت (فیشینگ): این نوع حمله شکل خاصی از حملات مهندسی اجتماعی بوده که با هدف کلاه برداری و شیادی سازمان دهی می شود. فیشینگ راهی است که تبهکاران، اطلاعاتی نظیر کلمه کاربری، رمز عبور، شماره 16 رقمی عابر بانک، رمز دوم و CVV2 را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. کلاه برداری فیشینگ از طریق پیام های الکترونیکی صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملاً شبیه وب سایت های سالم و قانونی می باشد وارد می نمایند. / فارمینگ: امروزه کاربران با اشکال موذیانه تری از حملات مواجه می شوند که کشف و مقابله علیه آ ن ها بسیار مشکل تر است. گونه جدید تقلب ها و جرائم رایانه ای به عنوان فارمینگ شناخته می شود. در این گونه جدید از تقلب های رایانه ای به جای اینکه کاربر را گول بزنند تا به یک پیام الکترونیکی تقلبی پاسخ دهد یا او را به یک وب سایت جعلی هدایت کنند، برای فریب دادن کاربر برای تسلیم هویت و افشای اطلاعات حساسش، از روش های زیرکانه تری استفاده می کند.
2- یکی از انواع تکنیک های سوء استفاده و تقلب رایانه ای، مهندسی اجتماعی است. نحوه عمل در این روش به چه صورت است؟ چه روش هایی برای مقابله با این نوع از حملات پیشنهاد می کنید؟ در مهندسی اجتماعی، افراد فرصت طلب اطلاعات مورد نیاز جهت نفوذ در سیستم و سرقت یا تخریب اطلاعات را با ترغیب برخی کاربران مجاز و یا فریب آن ها به دست می آورند. در واقع در این روش به منظور تدارک یا برنامه ریزی یک تهاجم از نوع حملات مهندسی اجتماعی، یک مهاجم با برقراری ارتباط با کاربران و استفاده از مهارت های اجتماعی خاص (روابط عمومی مناسب، ظاهری آراسته و غیره) سعی می نماید به اطلاعات حساس یک سازمان دسترسی و به آنها آسیب رساند. این نوع تهدیدها گاهی بسیار ساده و گاهی بسیار پیچیده اند. در یکی از موارد که بسیار ساده است، فردی با معرفی خود به عنوان مسئول انجام تحقیقات امنیتی کارمندان را وادار می کنند تا اطلاعات محرمانه را در اختیار او قرار دهند.
3- به نظر شما انگیزه کاربران برای هک کردن یک سیستم چیست؟ چرا در سال های اخیر هک کردن سیستم ها تا این اندازه عمومیت یافته است؟ آیا هک کردن را می توان در حد یک جرم تلقی کرد؟ نظرات خود را در این باره بنویسید؟ هک کردن عبارت است از دسترسی غیر مجاز، ایجاد تغییر، یا استفاده از یک دستگاه الکترونیکی یا دیگر تجهیزات سامانه رایانه ای. هکرها از طریق شناسایی نقاط آسیب پذیر سامانه عملیاتی یا برنامه های رایانه ای و ضعف کنترل های داخلی برای نفوذ به سیستم ها استفاده می کنند. شاید بتوان گفت در حال حاضر این نوع از حملات رایانه ای، عمومیت بیشتری دارد. برای مثال هکرها به منظور دستیابی به اطلاعات محرمانه شرکت، سایت شرکت را هک کرده و تا مدتی که مسئولین شرکت متوجه این موضوع شوند، اقدام به سرقت اطلاعات شرکت می کنند.
4- چرا ویروس یک تهدید جدی برای سیستم های اطلاعاتی محسوب می شود؟ چه صدماتی را یک ویروس می تواند به یک رایانه وارد کند؟ برای جلوگیری از سرایت ویروس چه اقداماتی مورد نیاز است؟ ویروس یک نرم افزار کوچک بوده و بر دوش یک برنامه حقیقی حمل می گردد؛ مثلاً یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل نماید و هر مرتبه که برنامه اجرا می گردد، ویروس نیز اجرا و این فرصت را پیدا خواهد کرد که نسخه ای از خود را مجدداً تولید کند. ویروس ها می توانند موجب تخریب یا تغییر برنامه ها، داده ها و اطلاعات شوند. کنترل رایانه را به دست گرفته، حافظه اصلی رایانه را اشغال و فایل ها و اطلاعات را از بین ببرند. ویروس رایانه ای با اعمال تغییرات در برنامه ها تکثیر می شود و به دیگر سیستم ها و یا فایل ها سرایت می کند.
5- چه شباهت ها و تفاوت هایی میان ویروس و کرم وجود دارد؟ گسترش ویروس ساده و قابل پیش بینی است و به راحتی قابل پیشگیری است. رایانه ها از دو طریق به ویروس آلوده می شوند: 1 – از طریق راه اندازی یا شروع با استفاده از حافظه های سخت افزاری آلوده شده که در این زمینه باید استفاده از این حافظه های سخت افزاری ناشناس و جدید توسط کاربران محدود و قبل از استفاده ردیابی شوند. 2 – اجرای برنامه آلوده به ویروس باعث آلوده شدن سیستم می شود. / یک کرم شبیه یک ویروس است. با این تفاوت که کرم ها بر خلاف ویروس ها، برنامه های متکی به خود هستند و بدون نیاز به فعالیت سایر برنامه ها کار خود را انجام می دهند و کرم ها به راحتی تکثیر یافته و رایانه های متصل به شبکه را آلوده می کنند. کرم ها معمولاً عمر زیادی ندارند ولی در مدتی که فعال هستند بسیار مخرب هستند کرم های رایانه ای، داده ها را از بین نمی برند، اما به صورت مکرر خود را تکثیر می کنند و این کار را تا زمانی انجام می دهد که حافظه داخلی و فضای حافظه های جانبی به صورت کامل پر شود.
6- منظور از مسیرهای میان بر چیست؟ چگونه افراد از این مسیرها برای انجام تقلب استفاده می کنند؟ این شیوه امکان دسترسی سریع به برنامه یا نرم افزار و خطا زایی را فراهم می سازد. در واقع راهی برای ورود به سیستم و دور زدن کنترل های امنیتی سیستم است. برنامه نویسان غالباً جهت دستیابی سریع به برنامه و عبور از فیلترهای دسترسی این تمهیدات را در برنامه ها اعمال می کنند. چنانچه در آینده نیازی به تغییر در برنامه به وجود آید، برنامه نویسان از این مسیرها برای دسترسی سریع به برنامه ها (بدون نیاز به عبور از پروتکل ها و مسیرهای عادی) و ایجاد تغییرات و اصلاحات استفاده می کنند. غالباً این مسیرهای میان بر باید بعد از انجام آخرین ویرایش ها و قبل از اجرای سیستم حذف شوند؛ اما ممکن است برخی از آنها در برنامه ها باقی بمانند وافراد غیر مجاز از این مسیرها جهت ورود به سیستم و برای دسترسی به فایل ها و برنامه ها استفاده کنند.
7- در مثال های زیر نمونه هایی از تکنیک های تقلب و سوء استفاده رایانه ای ارائه شده است. ضمن مطالعه هر یک از این مثالها نوع تکنیک به کار رفته را مشخص کرده و پیشنهادهای خود را برای مقابله با این تهدیدات ارائه نمایید؟ به عهده دانشجو
الف) به مشتریان شرکت آی بی ام پیامی ارسال شد که به دلیل بروز مشکلات در حسابشان لازم است از طریق لینک موجود در پیام، به سایت مراجعه کرده و رمز عبور خود را تغییر دهند.
ب) پیامی برای کاربران اینترنتی ارسال شد تا با نصب نرم افزار مخصوصی که به پست الکترونیکی شان ارسال شده است، سرعت اینترنت خود را تا چند برابر افزایش دهند.
ج) سیستم های مرکزی دانشگاه در یک روز با افت شدید سرعت مواجه شدند، اوضاع کم کم بدتر شد تا جاییکه هیچ یک از کارمندان و دانشجویان نمی توانستند به صفحات شخصی خود دسترسی داشته باشند.
د) پس از حذف نام یکی از کارمندان خارجی از لیست حقوق و دستمزد سیستم قفل کرد و کاربران قادر به انجام هیچ کاری نبودند.
ه) شرکتی پیامی از یک فرد ناشناس دریافت کرد که اگر در تاریخ معینی اقدام به پرداخت مبلغ هنگفتی به عنوان باج نکند، کلیه اطلاعات محرمانه شرکت را بر روی اینترنت قرار می دهد.

پاسخ پرسش های تشریحی فصل هشتم: کنترل در سیستم های اطلاعاتی رایانه ای امنیت اطلاعات
1- برای آن که سیستم طراحی شده از قابلیت اتکا برخوردار باشد، باید دارای چه ویژگی هایی باشد؟ یکی از ویژگی های اساسی که اطلاعات باید دارا باشند، قابلیت اتکا است. کنترل های سیستم های اطلاعاتی که منجر به افزایش قابلیت اتکا می شود را می توان به پنج دسته امنیت، حفظ محرمانگی داده ها، حفظ حریم خصوصی، پردازش جامع و دسترسی پذیری تقسیم نمود. این مباحث در سه قسمت سازمان دهی شده است. درقسمت اول، امنیت اطلاعات، در قسمت دوم، مباحث مربوط به محرمانگی داده ها و حفظ حریم خصوصی افراد و در نهایت قسمت سوم، به پردازش جامع و بی عیب و نقص اطلاعات و دسترس پذیری به اطلاعات پرداخته می شود. امنیت اطلاعات اساس قابلیت اتکا در یک سیستم اطلاعاتی محسوب می شود.
2- انواع تهدیدات اطلاعات و سیستم های اطلاعاتی را توضیح دهید؟ شناخت انواع تهدیدهای مربوط به اطلاعات می تواند به ایجاد و به کار گیری روش های مناسب برای مقابله با آن ها کمک کند. زمان، منابع مالی و منابع انسانی زیادی را می توان برای ایمن کردن سیستم ها به کار گرفت، اما هرگز نمی توان از نگرانی در مورد پاک شدن تصادفی داده ها یا تخریب عمدی اطلاعات مطمئن شد. با در نظر گرفتن مجموعه شرایط (اشکالات نرم افزاری، حوادث، اشتباهات، بداقبالی، آب و هوای بد یا یک مهاجم مجهز و با انگیزه) مشاهده می شود که هر رایانه ممکن است مورد سوء استفاده قرار بگیرد، از کار بیفتد و یا حتی کاملاً منهدم شود. هرگونه فشار جانبی یا حادثه نا خواسته که ممکن است به سیستم اطلاعاتی حسابداری یا سازمان خدشه وارد کند، تهدید نام دارد. مبلغ ریالی زمان بالقوه ناشی از یک تهدید مشخص را فشار تهدید و احتمالی را که به این واقعیت منجر شود، ریسک ناشی از تهدید می نامند. سیستم های اطلاعاتی حسابداری با چهار تهدید روبه رو هستند.
تهدیدها
مثال ها
1 – حوادث طبیعی و سیاسی
آتش سوزی، سیل، زلزله، افزایش دما، جنگ و غیره
2 – خطاها و خرابی های نرم افزاری و سخت افزاری
خرابی سخت افزار، تغییرات و نوسان های برقی و خطاهای انتقال داده ها
3 – بی دقتی و سهل انگاری (جرائم غیر عمدی)
قصور در اجرای وظایف، عدم وجود آموزش های مناسب، نبود سرپرستی مناسب، اشتباه ها و از قلم افتادگی های ساده، اشتباه های برنامه نویسان و تحلیل گران و غیره.
4 – اقدامات عمدی (جرائم رایانه ای)
خرابکاری در سیستم یا بعضی از عناصر آن توسط افراد، سرقت رایانه ای، اختلاس و غیره.

3- تفاوت میان کوزو و کوبیت چیست؟ یکی از چارچوب های کنترلی تهیه شده توسط موسسه نظام راهبری فناوری اطلاعات که زیر نظر انجمن حسابداری و کنترل سیستم های اطلاعاتی فعالیت می کند، کوبیت است. کوبیت چارچوبی جامع از اهداف کنترلی است که به حسابرسان فناوری اطلاعات، مدیران عامل و مدیران فناوری اطلاعات کمک می کند تا در رابطه با اعمال کنترل های مناسب در رابطه با سیستم های اطلاعاتی خود تصمیمات مناسبی را اتخاذ نمایند. به طور کلی ماموریت کوبیت تحقیق، توسعه، انتشار و ترویج یک مجموعه بین المللی، معتبر و به روز از اهداف کلی کنترل فناوری اطلاعات به وسیله مدیران کسب و کار، مشاغل فناوری اطلاعات و مشاغل اطمینان بخشی است. / چارچوب ارائه شده توسط کوزو به منظور تعریف کنترل داخلی و تهیه استانداردی برای ارزیابی و بهبود سیستم های کنترلی سازمان ها طراحی شده است. این چارچوب نشان می دهد که کنترل های داخلی بخش جدایی ناپذیر از مدیریت ریسک سازمانی است. چارچوب ارائه شده توسط کوزو شامل پنج عنصر اصلی درباره کنترل های داخلی است. هر یک از این عناصر دارای اصول مخصوص به خود هستند که برای ارزیابی میزان پایبندی به اصول، معیارهایی نیز در ذیل هر اصل ارائه شده است. عناصر اصلی چارچوب کوزو شامل محیط کنترلی، ارزیابی ریسک، فعالیت های کنترلی، اطلاعات و ارتباطات و بازبینی و کنترل عملکرد است.
4- عناصر اساسی مکعب کوزو را به صورت مختصر توضیح دهید؟ در مکعب جدید کوزو چهار دسته از اهداف (استراتژیک، عملیاتی، گزارشگری و رعایت) در ستون های عمودی، هشت جزء کنترل داخلی در ردیف های افقی و واحدهای سازمانی در بعد سوم قرار گرفته اند.
5- مولفه های مطرح شده در چارچوب یکپارچه مدیریت ریسک را توضیح دهید؟ 1 – محیط داخلی: محیط داخلی سازمان شامل ویژگی های سازمان و مجموعه مبانی به کار گرفته برای نحوه نگرش و پاسخگویی کارکنان به ریسک است. از جمله فلسفه مدیریت ریسک و ریسک پذیری صداقت و ارزش های اخلاقی و محیطی که این عوامل در آن عمل می کنند. / 2 – تنظیم هدف: هدف ها باید قبل از آن که مدیریت بتواند حوادث بالقوه موثر بر موفقیت را شناسایی کند وجود داشته باشند. مدیریت ریسک زمانی تضمین می کند که مدیریت سازمان دارای فرآیند تنظیم هدف ها بوده و هدف های انتخاب شده از ماموریت سازمان پشتیبانی کرده و با آن هماهنگ است و با ریسک پذیری سازگاری دارد. / 3 – شناسایی رویداد: رویدادهای داخلی و خارجی و موثر در دستیابی به هدف های سازمان باید شناسایی شده و بین ریسک ها و فرصت ها تمیز داده شوند. فرصت ها به راهبرد مدیریت یا فرآیندهای تنظیم هدف بازخورد می دهند. / 4 – ارزیابی ریسک: ریسک ها تجزیه و تحلیل شده و چگونگی مدیریت ریسک ها بر اساس احتمال و تاثیر آنها تعیین شود. / 5 – واکنش به ریسک: مدیریت به ریسک را بر اساس اجتناب، پذیرش، کاهش و یا به اشتراک گذاری واکنش نشان می دهد و مجموعه ای از اقدامات را برای هماهنگ کردن ریسک ها با حدود تحمل پذیر ریسک و ریسک پذیری سازمانی، انجام می دهد. / 6 – فعالیت های کنترلی: برای کمک به اطمینان یافتن از این که واکنش ها به ریسک به طور موثر انجام می شوند، سیاست ها و رویه هایی ایجاد و اجرا می شوند. / 7 – اطلاعات و ارتباطات: اطلاعات مربوط، شناسایی، گردآوری و در یک چارچوب و بازه زمانی که کارکنان را قادر به انجام مسئولیت های خود نماید، اطلاع رسانی می شود. ارتباط موثر در یک مفهوم وسیع تر در پایین، میان و بالای سازمان برقرار می شود. / 8 – نظارت: تمامیت مدیریت ریسک سازمانی زیر سایه نظارت قرار دارد و در صورت لزوم اصلاح می شود. نظارت از طریق فعالیت های جاری مدیریت، ارزیابی جداگانه، یا هر دو روش انجام می شود.
6- اصول اساسی کوبیت را بیان نمایید؟ اصل 1: تحقق نیازهای ذی نفعان / اصل 2: پوشش سرتاسری بنگاه / اصل 3: به کار گیری چارچوب یکپارچه / اصل 4: راه اندازی یک رویکرد کل نگر / اصل 5: جداسازی راهبری از مدیریت /
7- منظور از توان مند سازها در چارچوب کوبیت چیست؟ مقصود کوبیت از معرفی این توان مند سازها، یاد آوری این نکته است که باید برای دستیابی به اهداف اصلی بنگاه، مجموعه ای یکپارچه و مرتبط با هم را در نظر گرفت. توان مند سازهای معرفی شده توسط کوبیت شامل اصول و خط مشی ها، فرآیندها، ساختارهای سازمانی، فرهنگ و اخلاق، اطلاعات، خدمات و زیر ساخت ها و مهارت های افراد است.
8- چه افرادی در پیاده سازی موفق یک ساختار کنترل داخلی مناسب در سازمان نقش دارند؟ 1 – مدیران: کوبیت به مدیران کمک می کند تا تعادل را بین ریسک های سرمایه گذاری برقرار کنند و آن ها را در محیط های غیر قابل پیش بینی کنترل نمایند. / 2 – کاربران: کوبیت به کارمندان کمک می کند که از امنیت و صحت عملکردهای فناوری اطلاعات اطمینان حاصل نمایند. / 3 – ممیزان و حسابرسان: چارچوب کوبیت می تواند چارچوبی برای حسابرسان و ممیزان مالیاتی به منظور ارزیابی کنترل های داخلی سازمان ها باشد.
9- انواع روش های کنترلی را نام برده و ضرورت هر یک را توضیح دهید؟ در یک دسته بندی کلی، می توان کنترل های در نظر گرفته شده برای مقابله با تهدیدات امنیت اطلاعات را در سه دسته کنترل های پیش گیرانه، کنترل های کشف کننده و کنترل های تصحیح کننده قرار داد. کنترل های پیش گیرانه مان رخ دادن مشکلات کنترلی در سازمان می شود. / در مقابل کنترل های کشف کننده به منظور کشف حملات رخ داده است. / دسته ای دیگر از کنترل ها که کنترل های تصحیح کننده هستند، به منظور تصحیح مشکلات کشف شده از طریق کنترل های کشف کننده است.
10- برای مقابله با تهدیدات رایانه ای زیر استفاده از کدام روش کنترلی اعم از پیش گیرانه، کشف کننده و یا اصلاح کننده مناسب تر است؟ به عهده دانشجو
الف رایانه کیفی یکی از کارمندان ارشد که حاوی اطلاعات مهمی بوده است، از محل کارش مورد سرقت قرار می گیرد.
ب یکی از کارمندان فروش با دسترسی به سیستم حقوق و دستمزد، اقدام به دستکاری اطلاعات کارمندان می کند.
ج یکی از کارمندان با باز نمودن نامه الکترونیکی دریافت شده از شخص ناشناس، دچار حمله ویروس ها به رایانه اش می شود.
د هکری با دستیابی به کلمه عبور یکی از کارمندان ارشد سازمان، اقدام به سرقت تمامی اطلاعات محرمانه شرکت نموده است.

پاسخ پرسش های تشریحی فصل نهم: کنترل در سیستم های اطلاعاتی رایانه ای محرمانگی داده ها و حفظ حریم خصوصی
1- اهمیت طبقه بندی اطلاعات در چیست؟ اطلاعات را باید به گونه ای طبقه بندی کرد که اهمیت، اولویت و درجه بندی حفاظت از هر دسته از آن ها به طور کامل مشخص باشد. به طور کلی درجات مختلفی از حساسیت و اهمیت برای هر دسته از اطلاعات وجود دارد. برای مثال شاید برای یک سازمان، افشای اطلاعات مربوط به دارایی های فیزیکی اهمیت چندانی نداشته باشد، اما افشای اطلاعات مربوط به حساب های دریافتنی و پرداختنی و یا درآمدها از اهمیت بالایی برخوردار باشد؛ بنابراین ممکن است برای حفاظت از برخی اطلاعات، نیاز به تعریف سطوح حفاظتی بالاتر و دستور العمل های نگه داری دقیق تر باشد.
2- آزمون سازگاری چیست و به چه منظور مورد استفاده قرار می گیرد؟ برای اعمال کنترل های دستیابی سیستمی، باید از آزمون سازگاری استفاده شود. در واقع، هنگامی که یک کاربر سعی در فعال کردن سیستم دارد، آزمون سازگاری باید انجام شود تا مشخص شود که آیا کاربر مزبور مجاز به ورود به سیستم و انجام کار است یا خیر. برای انجام آزمون سازگاری از ماتریس کنترل دسترسی استفاده می شود. این ماتریس شامل فهرستی از شماره های شناسایی و کلمات عبور است. علاوه بر این، در این ماتریس فهرستی از برنامه ها و فایل هایی که هر فرد اجازه دسترسی به آن ها را دارد، مشخص شده است.
3- تفاوت حفظ حریم خصوصی و محرمانگی اطلاعات چیست؟ منظور از حفظ محرمانگی داده ها حفاظت از اطلاعات در مقابل خوانده شدن یا نسخه برداری توسط اشخاصی است که از جانب مالک آن اطلاعات، مجوز دسترسی به آن را ندارند. در مقابل حفظ حریم خصوص به معنای محافظت از اطلاعات شخصی افراد است که توسط سازمان گردآوری و نگه داری می شوند. تفاوت میان این دو مقوله از آن جهت است که لزوم حفظ حریم شخصی افراد بر اساس قوانینی مشخص و مورد تاکید قرار گرفته است و عدم رعایت آن، پیامدهای قانونی بسیاری برای سازمان در پی دارد. در حالی که برای حفظ اطلاعات محرمانه شرکت قوانین مشخص و روشنی وجود ندارد. برای حفظ محرمانگی اطلاعات و حفظ حریم شخصی افراد کنترل های یکسانی وجود دارد، این کنترل ها شامل شناسایی و طبقه بندی اطلاعات، رمز نگاری، کنترل دسترسی ها و آموزش کارمندان می باشد.
4- روش های تضمین کننده استحکام رمز نگاری را توضیح دهید؟ امنیت: داده ارسالی نباید توسط افراد غیر مجاز استفاده شود بنابراین ایجاد بستری امن برای انتقال اطلاعات بسیار اهمیت دارد / هویت: در فضای اینترنت شناخت هویت افراد کار دشواری است در واقع در فضای اینترنت این امکان وجود دارد که افراد برای خود هویت های جعلی بسازند، بنابراین حصول اطمینان از این که افراد شرکت کننده در ارتباط همان افرادی هستند که ادعا می کنند، بسیار اهمیت دارد. /غیر جعلی بودن اطلاعات: این امکان وجود دارد که رخنه گران در هنگام انتقال اطلاعات در اینترنت، اقدام به دستکاری پیام ها نمایند؛ بنابراین باید اطمینان یافت که داده دریافت شده در مقصد با داده ارسال شده در مبداء یکسان بوده و اطلاعات دستکاری نشده است.
5- انواع روش های رمز نگاری را نام برده و با یکدیگر مقایسه نمایید؟ 1 – کلید خصوصی (متقارن) 2 – کلید عمومی (نا متقارن) ویژگی رمز نگاری متقارن: رمز نگاری متقارن به مراتب سریع تر از رمز نگاری نا متقارن است / رمز نگاری و رمز گشایی داده با استفاده از کلید یکسانی انجام می شود / تمامی کاربرانی که در یک گروه عضویت داشته و قصد اشتراک داده را بین خود دارند، دارای کلید یکسانی هستند / ویژگی رمز نگاری کلید عمومی: عدم استفاده از کلیدهای مشابه / هر کاربر دارای یک زوج می باشد. از کلید عمومی به منظور رمز نگاری داده و از کلید اختصاصی به منظور رمز گشایی داده استفاده می گردد /
6- درهم سازی چیست و چه کاربردی دارد؟ درهم سازی فرآیندی است که به صورت ریاضی حجم یک جریان از داده را به یک طول ثابت کاهش می دهد. عملکرد توابع درهم ساز (توابع هش) مشابه اثر انگشت یک شخص می باشد. اثر انگشت پارامتری منحصر به فرد به منظور تشخیص هویت افراد بوده و با استفاده از آن امکان دستیابی به سایر مشخصات افراد فراهم می شود؛ بنابراین هش را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت. الگوریتم های درهم سازی یا هش بر خلاف الگوریتم های معرفی شده قبلی از کلید برای رمز نگاری استفاده نمی کنند. در این روش عمل رمز نگاری به صورت یک طرفه انجام می شود. در واقع با اعمال درهم سازی، متن اصلی به صورت رمز شده در می آید. نکته قابل توجه آن است که با توجه به یک طرفه بودن این فرآیند، متن درهم سازی شده را نمی توان به متن اصلی باز گرداند. نکته دیگر آن که چنان چه تغییری در اطلاعات ایجاد شود، کد درهم شده تغییر خواهد کرد؛ بنابراین، اضافه یا کم کردن حتی یک فاصله، یا حرف منجر به محاسبه مجدد هش در سند خواهد شد. از این خاصیت الگوریتم هش می توان به عنوان وسیله ای برای رسیدگی به صحت محتوای یک پیام و اصیل بودن آن استفاده کرد.
7- برای تولید امضای دیجیتال از چه شیوه رمز نگاری استفاده می شود؟ در تولید امضا الکترونیکی از شیوه های رمز نگاری مبتنی بر کلید عمومی و توابع درهم ساز استفاده می شود. یکی از کلیدها برای تولید امضا استفاده می شود (کلید اختصاصی) و کلید دیگر به منظور بررسی صحت امضا مورد استفاده قرار می گیرد (کلید عمومی). حفظ محرمانگی کلید اختصاصی بسیار اهمیت دارد، زیرا هر کس به آن دسترسی داشته باشد، می تواند از آن برای امضا اسناد الکترونیکی استفاده کند. طرح امضای دیجیتال معمولاً سه الگوریتم را شامل می شود: 1 – الگوریتم تولید کلید که کلید اختصاصی را به طور یکسان و تصادفی از مجموعه کلیدهای ممکن انتخاب می کند. 2 – الگوریتم امضا که توسط آن با استفاده از الگوریتم درهم سازی پیام، امضا شکل می گیرد. 3 – الگوریتمی که با استفاده از پیام دریافتی و کلید عمومی صحت امضا را بررسی می کند و با مطابقتی که انجام می دهد یا امضا را می پذیرد و یا آن را رد می کند.
8- منظور از زیر ساخت کلید عمومی چیست؟ اجزای اصلی آن را نام ببرید. زیر ساخت کلید عمومی چارچوبی است که تولید، توزیع، کنترل، لغو و ردیابی گواهی ها و کلیدهای مربوطه را بر عهده دارد؛ به عبارت دیگر، سامانه صدور کلیدهای عمومی و اختصاصی و گواهی نامه های دیجیتالی، زیر ساخت کلید عمومی نامیده می شود. اجزای اصلی زیر ساخت کلید عمومی شامل موارد زیر است: 1 – فرآیند ثبت: فرآیندی است که طی آن کاربران از مرجع صدور گواهی، درخواست گواهی می کنند. در این فرآیند مرجع ثبت در برابر دریافت کارمزد، برای افراد گواهی لازم را صادر می کند و البته در این فرآیند اطلاعاتی نیز برای تشخیص هویت شخص یا سازمان خریدار گردآوری می شود. / 2 – مدیریت گواهی: این بخش مسئول توزیع، کنترل، ردیابی و لغو کلیدهای عمومی، خصوصی و گواهی های زیر ساخت کلید عمومی است. / 3 – امضای دیجیتال: فرآیندی است که در آن کاربران می توانند با استفاده از کلیدهای اختصاصی خود اسناد و مدارک را امضا کنند.
9- شبکه های خصوصی مجازی چه کاربردهایی برای سازمان ها دارند؟ توضیح دهید. شبکه خصوصی مجازی در واقع پیاده سازی شبکه خصوصی یک شرکت یا سازمان بر روی شبکه عمومی اینترنت است. منظور از شبکه خصوصی شبکه ای است که به صورت آزاد در اختیار همگان قرار ندارد و تنها افراد مشخصی می توانند از آن استفاده کنند. منظور از مجازی نیز آن است که از نظر افراد، ارتباط از طریق شبکه خصوصی بین آن ها برقرار است در حالی که در واقع شبکه عمومی ارتباط میان این شبکه ها را ایجاد کرده است.
10- در تدوین سیاست حفظ محرمانگی اطلاعات با کمک رمز نگاری، چه نکاتی باید مد نظر قرار گیرد؟ 1 – نحوه نگرش مدیریت سازمان به استفاده از شیوه های رمز نگاری و اصول کلی حفاظت از اطلاعات تجاری یا سازمانی. 2 – نحوه استفاده از روش های مختلف رمز نگاری با توجه به حساسیت اطلاعات. 3 – روش های بکار گیری مدیریت کلید، روش های بازیابی اطلاعات در صورت خرابی، گم شدن و یا لو رفتن کلید. 4 – مسئولیت های افراد مختلف در فرآیند رمز نگاری و استفاده از کلیدها. 5 – چگونگی اعمال سیاست ها. 6 – چگونگی تغییر و به روز رسانی کلیدها
11- منظور از گواهی نامه های دیجیتالی چیست؟ این گواهی نامه ها چه کاربردی دارند؟ گواهی نامه های دیجیتالی به معنای کارت شناسایی قابل اعتمادی است که کلیدهای عمومی و استفاده از آن را به افراد واقعی نسبت می دهد. گواهی های دیجیتالی فایل های داده ای هستند که برای تعیین هویت کاربران و دارایی های الکترونیکی جهت حفاظت از آن ها در تراکنش های آنلاین مورد استفاده قرار می گیرند. سیستم گواهی نامه دیجیتالی از یک شخص ثالث مورد اعتماد که ناشر گواهی نامه دیجیتال نامیده می شود، برای اعتبار سنجی هویت کاربران استفاده می کند. ناشر گواهی نامه، هویت کاربر درخواست کننده گواهی نامه دیجیتالی را به صورت حضوری بررسی می کند. این اطلاعات بر روی پایگاه داده ناشر قرار گرفته و یک گواهی نامه دیجیتالی رمز شده حاوی اطلاعات شناسایی و یک نسخه از کلید عمومی مالک صادر می شود. گواهی نامه دیجیتال حاوی نام نهاد، آدرس، شماره سریال، کلید عمومی، تاریخ انقضا و امضای دیجیتالی و سایر اطلاعات دیگر می باشد. گواهی نامه دیجیتال برای پیش بررسی ساخته شده است. این گواهی ها تایید می کنند که کلید عمومی اعلام شده به فرد مورد نظر تعلق دارد؛ بنابراین، گواهی نامه های دیجیتال توسط شرکت های مستقل، رسمی و مورد اعتماد طرفین صادر می شود که امنیت یک وب سایت را تایید می کند.
12- منظور از تونل سازی برای انتقال اطلاعات چیست؟ در تونل سازی بین تمام عناصر مختلف شبکه خصوصی مجازی تونل زده می شود. در تونل سازی شبکه ها از طریق اینترنت – سیستم دیوار آتش به دیوار آتش – به یکدیگر مرتبط می شوند. در این روش داده ها و اطلاعات به بخش های کوچکی به نام بسته های پروتکل اینترنتی تقسیم، کد بندی و همراه با میلیون ها بسته در اینترنت ارسال می شوند. در زمان دریافت، بسته های مزبور کد گشایی شده و به پیام های اولیه تبدیل می شوند. استفاده از روش تونل سازی موجب تبدیل اینترنت به یک شبکه خصوصی مجازی و افزایش امنیت انتقال اطلاعات در اینترنت می شود. به همین دلیل روشی که شرح داده شد را اغلب تونل زنی می نامند زیرا داده ها برای رسیدن به رایانه مقصد از چیزی مانند تونل عبور می کنند.
13- دو ویژگی مهم الگوریتم های درهم ساز را نام ببرید؟ الگوریتم های هش معکوس پذیر نیستند؛ بنابراین، امکان استنتاج ورودی از طریق خروجی وجود ندارد. برای مثال با هش کردن یک متن 10000 حرفی، به یک زشته 256 بیتی تبدیل می شود. در این حالت راهی وجود ندارد که به کمک آن بتوان 9744 بیت از دست رفته را بازیابی نمود. / هرگز دو ورودی متفاوت به خروجی یکسان منجر نمی شود. احتمال تولید مقادیر یکسان برای دو مجموعه متفاوت از داده ها کمتر از 0/001 درصد است.
14- اهمیت ایجاد کنترل های انتقال داده ها چیست؟ چرا با وجود شبکه های خصوصی مجازی، استفاده از این دسته از کنترل ها هم مطرح می شود؟ ایجاد شبکه های خصوصی مجازی تنها برای شرایطی مناسب است که طرفین نیاز دارند به صورت مداوم و در یک فضای امن به مبادله اطلاعات بپردازند؛ اما تمامی ارتباطات شرکت ها به این نوع ارتباط محدود نمی شود. در واقع لازم است شرکت ها با برخی افراد و یا شرکت های دیگر که خارج از شبکه خصوصی مجازی قرار دارند نیز به مبادله اطلاعات بپردازند. در این گونه موارد دیگر استفاده از شبکه خصوصی مجازی توصیه نمی شود؛ اما می توان برای حفظ محرمانگی اطلاعات در زمان انتقال داده ها در اینترنت از کنترل های دیگری استفاده نمود. به طور کلی، در صورت وجود نقاط ضعف در شبکه های ارتباطی، ممکن است در هنگام انتقال اطلاعات مشکلاتی به وجود آید؛ مثلاً ممکن است اطلاعات از بین رفته، سرقت شده و یا استراق سمع شوند. شرکت ها برای جلوگیری از این خطرات و تهدیدها، باید فایل های پشتیبانی را نگه داری کنند، همچنین شبکه های ارتباطی خود را به نحوی طراحی کنند که توانایی پردازش اطلاعات در اوج فعالیت را داشته باشد. کنترل های انتقال داده ها و اطلاعات به خصوص برای شرکت هایی که از سیستم مبادله الکترونیکی داده ها و یا انتقال الکترونیکی وجوه استفاده می کنند، اهمیت دارد. ب هطور کلی، خطای انتقال اطلاعات را می توان با رمز نگاری داده ها و اطلاعات، بازبینی های عادی، کنترل های توازن و روش هایی تایید پیام به حداقل ممکن کاهش داد.
15- نظر خود را درباره مسئولیت یا وظیفه یک سازمان در ارتباط با محافظت از حریم خصوصی اطلاعات افراد شرح دهید؟ چرا توجه به حریم خصوصی تا این اندازه اهمیت دارد؟ به عهده دانشجو
16- به نظر شما چرا درباره حفظ حریم خصوصی قانون مشخصی تدوین شده است، اما تا کنون درباره حفظ محرمانگی داده ها و اطلاعات قانونی تدوین نشده است؟ به عهده دانشجو

پاسخ پرسش های تشریحی فصل دهم: کنترل در سیستم های اطلاعاتی رایانه ای پردازش جامع و دسترسی پذیری
1- منظور از برنامه های ویرایش چیست؟ این برنامه ها چه کاربردی دارند؟ اعتبار سنجی داده های ورودی یکی از اساسی ترین جنبه های کنترل برنامه کاربردی می باشد. در واقع، با بکار گیری کنترل های مناسب ورود اطلاعات از بسیاری از مشکلات برنامه های کاربردی می توان پیشگیری نمود. برنامه های که اعتبار و صحت داده های وارد شده به سیستم را بررسی می کند، برنامه های ویرایش نامیده می شوند. کنترل های بررسی صحت داده ها که توسط این سیستم ها استفاده می شود، کنترل های ویرایش نام دارند.
2- سه نمونه از کنترل های اعتبار داده های ورودی در سطح فیلد را توضیح دهید؟ 1 – کنترل توالی: در این کنترل، برنامه کاربردی از ورود داده هایی که به ترتیب نامشخصی وارد سیستم شوند، جلوگیری می نماید. برای مثال صورت حساب هایی را در نظر بگیرید که از پیش شماره گذاری شده اند و از شماره 1001 شروع و تا 3000 ادامه می یابند. چنان چه کاربر صورت حسابی را با شماره بیش از 3000 وارد نمایند، سیستم از پذیرش چنین صورت حسابی خوددداری می کند. / 2 – کنترل کرانه: در این نوع کنترل، سیستم این موضوع را بررسی می کند که ورودی از حد خاصی تجاوز نکند. برای مثال این کنترل می تواند در رابطه با تاریخ معامله به کار رود. برای مثال چنان چه تاریخ معامله ای که هنوز به تاریخ آن نرسیده ایم وارد سیستم شود، سیستم باید آن را تشخیص داده و مانع از پذیرش چنین ثبتی شود. / 3 – نگاشت مجموعه: در این نوع کنترل، ورودی سیستم با مجموعه مقادیر از پیش تعریف شده مطابقت داده می شود. در واقع وظیفه این نوع کنترل ها، تطابق مقادیر داده های وارد شده با معیارهای از پیش تعیین شده می باشد. به عنوان مثال، در سیستم حقوق در مشخصات کارمند فیلدی وجود دارد که جنسیت کارمند را تعیین می کند و مقدار 1 را برای مرد و 2 را برای زن قبول می کند. چنان چه کدی غیر از این دو عدد وارد شود، ثبت از سیستم آن جلوگیری می کند. / 4 – مرجع اصلی: در کنترل مرجع اصلی: ورودی با داده های یک پایگاه داده اصلی مقایسه و اعتبار سنجی می شود. برای مثال این کنترل اجازه صدور فیش حقوقی برای کارمندی که در لیست کارمندان ثبت نشده است را نمی دهد.
3- به منظور حد اقل کردن خطر توقف سیستم، چه اقداماتی لازم است انجام شود؟ اقدامات پیش گیرانه: احتمال توقف سیستم را می توان با استفاده از برخی اقدامات پیش گیرانه به حد اقل رساند. در واقع، برای جلوگیری از بروز خرابی و توقف در سیستم ها، برخی اقدامات پیش گیرانه مانند بررسی منظم اجزای سیستم معیوب و آسیب دیده و جایگزین کردن به موقع آن ها، می تواند موثر باشد. استفاده از منبع تغذیه وقفه ناپذیر نیز یکی از روش های پیش گیرانه برای جلوگیری از توقف سیستم است. استفاده از سیستم های وقفه نا پذیر با فراهم کردن جریان یکنواخت برق برای سیستم های رایانه ای، احتمال از بین رفتن داده ها و یا خرابی سیستم ها را در صورت قطع ناگهانی جریان برق کاهش می دهد. / تحمل خرابی: استفاده از سیستم های با قدرت تحمل خرابی بالا نیز مانع توقف عملیات سیستم می شود. منظور از تحمل خرابی، توانایی سیستم برای ادامه فعالیت در صورت خرابی یکی از بخش ها است. سیستم های رایانه ای تحمل پذیر خطا و خرابی، با داشتن سخت افزار، نرم افزار و سیستم تغذیه وقفه نا پذیر، محیطی را برای ادامه مستمر و بی وقفه خدمات فراهم می کنند. در این سیستم ها از دستورات نرم افزاری ویژه یا منطق خود تشخیصی که در مدارهای آن تعبیه شده است، برای تشخیص خرابی های سخت افزاری و تعویض وضعیت خودکار به دستگاه های پشتیبان استفاده می کنند. در این سیستم ها، می توان بخش هایی از سیستم رایانه ای را بدون ایجاد وقفه در سیستم، جایگزین و تعمیر کرد. /
4- انواع روش های پشتیبان گیری از داده ها را توضیح دهید؟ به طور کلی برای پشتیبان گیری از داده ها وجود دارد. در راه اول از رسانه های فیزیکی مانند CD DVD حافظه های USB هارد دیسک ها و یا سایر درایوهای سخت بیرونی استفاده شود. مزیت استفاده از رسانه های فیزیکی، پشتیبان گیری سریع، کم هزینه و بازیابی سریع است. ولی یکی از اشکالات وارده به این روش، آن است که اگر اتفاقی مانند آتش سوزی در محل نگه داری نسخه های پشتیبان روی دهد، نسخه های ایجاد شده را از دست خواهیم داد؛ بنابراین لازم است نسخه های پشتیبان تهیه شده را در فضای امنی خارج از سایت رایانه ها نگه داری شود. همچنین لازم است که داده ها حتماً رمز نگاری شده باشند تا در صورت سرقت، محرمانگی داده ها حفظ شود. / راه حل دیگری که می توان برای پشتیبان گیری از فایل ها انجام داد، راه حل مبتنی بر فناوری ابری (رایانش ابری) است. در این روش، فایل ها در فضایی در ابرها (منظور جایی در اینترنت است) ذخیره می شوند. بسته به این که چه مقدار داده قرار است ذخیره شود و چه مقدار فضا نیاز است. ممکن است این خدمات هزینه بر باشد. این سرویس با نصب بر روی رایانه اصلی شرکت، پشتیبان گیری از فایل ها را به صورت خودکار انجام می دهد. مزیت این راه حل آن است که دیگر مسئولین شرکت لازم نیست نگران مشکلات مربوط به ذخیره سازی فایل ها باشند. شاید یکی از ایرادات وارده به این روش، سرعت آهسته ذخیره سازی به خصوص در زمانی که حجم داده ها زیاد باشد، است.
5- برنامه تداوم فعالیت شرکت و طرح های بازیابی خرابی سیستم را معرفی و تفاوت آن ها را بیان نمایید؟ احتمال وقوع حوادثی مانند آتش سوزی، سیل، حملات تروریستی و مواردی از این قبیل این موضوع را می طلبد که از قبل آمادگی های لازم برای مواجهه با چنین مشکلاتی فراهم شده باشد. برنامه تداوم فعالیت شرکت یکی از مباحث مدیریتی است که در آن مدیران خود را برای مواجهه با مشکلات احتمالی آماده می کنند. این برنامه گام های لازم برای از سر گیری مجدد فعالیت های عملیاتی پس از وقوع حادثه را به مدیران نشان می دهد. توجه داشته باشید که این برنامه تنها مربوط به مسائل فناوری اطلاعات و سیستم های رایانه ای نمی شود، بلکه تمامی فعالیت های لازم برای بازیابی عملکرد شرکت را مشخص می کند. چرخه برنامه تداوم فعالیت شامل پنج مرحله اساسی است. در گام اول شرکت به شناسایی و ارزیابی خطرات ناشی از وقوع حادثخ می پردازد. نوع فعالیت شرکت می تواند تهدیدات خاصی را برای شرکت ایجاد کند. شناسایی این تهدیدات می تواند به ایجاد یک برنامه قوی برای برقراری تداوم فعالیت شرکت کمک کند. پس از شناسایی خطرات لازم است که فشارهای وارده بر سازمان ناشی از این تهدیدات نیز مورد تجزیه و تحلیل قرار گیرد. شناسایی فشارها می تواند در گام بعدی، یعنی انتخاب استراتژی مناسب برای مقابله با تهدید کمک قابل توجهی بکند. در گام چهارم استراتژی انتخاب شده پس از طرح ریزی به اجرا در می آیند. نهایتاً در گام آخر باید کفایت و صحت عملکرد این استراتژی ها مورد آزمون قرار گیرد. برنامه بازیبی خرابی ها برای ایجاد اطمینان از فراهم شدن الزامات مورد نیاز برای حفاظت از اطلاعات و سیستم ها و دسترسی پذیری به آن ها ایجاد شده است. تفاوتی که برنامه تداوم فعالیت شرکت با برنامه بازیابی خرابی ها دارد، در این است که طرح های تداوم فعالیت مربوط به کل سازمان و تمامی بخش های آن است. در حالی که آن چه در طرح های بازیابی خرابی ها مورد بحث قرار می گیرد، تنها مربوط به فناوری اطلاعات است.
6- چرخه برنامه تداوم فعالیت به چه صورت است؟ در هر یک از مراحل آن چه نکاتی باید مد نظر قرار بگیرد؟
1- شناسایی
ارزیابی ریسک
2- تجزیه و تحلیل
تجزیه و تحلیل فشارهای وارده بر سازمان
3- طراحی
انتخاب استراتژی مناسب
4- اجرا
طرح ریزی، توسعه و اجرا
5- سنجش
آزمودن برنامه و نگهداری از آن

7- در ارزیابی فناوری های مختلف برای بازیابی اطلاعات، چه نکاتی باید مورد توجه قرار گیرد؟ 1 – نقطه قابل بازیابی: لحظه ای از زمان را نشان می دهد که داده ها تا آن نقطه از زمان باز گردانده می شوند. مطلوب ترین حالت زمانی است که بتوان داده ها را تا آخرین لحظه قبل از وقوع حادثه بازیابی کرد؛ بنابراین هر چه نقطه بازیابی به زمان وقوع حادثه و خرابی نزدیک تر باشد، اطلاعات کمتری از دست می رود. 2 – مدت زمان بازیابی: مدت زمان مورد نیاز را برای بازیابی اطلاعات از لحظه وقوع حادثه مشخص می کند. هر چه مدت زمان بازیابی کمتر باشد، خسارت کمتری به سازمان وارد می شود؛ بنابراین با توجه به تحمیل خسارت های سنگینی ناشی از عدم دسترسی به اطلاعات، پیشنهاد می شود از روش هایی استفاده گردد که زمان بازیابی کوتاه تری دارند.
8- یک طرح مناسب و منطقی بازیابی خرابی سیستم، باید حاوی چه عناصری باشد؟ اولویت های فرآیند بازیابی: با توجه به این که بخش هایی از سیستم دارای اهمیت بیشتری می باشند، طرح بازیابی باید اولویت های ترمیم خرابی ها را برای این مورد قرار دهد. همچنین طرح بازیابی خرابی سیستم باید سخت افزار و نرم افزار مورد نیاز برای اجرای این فعالیت ها و چرخه زمان همه فعالیت های بازیابی را شناسایی کند. /فایل های پشتیبان: کپی فایل های داده ها و یا برنامه ها هستند که در صورت آسیب دیدن فایل های جاری، از این فایل ها می توان برای باز سازی فایل های جاری جدید استفاده شود. باید به طور منظم از همه فایل های اطلاعات و برنامه ها، پشتیبان تهیه شود و از آن ها در یک مکان امن با فاصله مناسب از رایانه های اصلی نگه داری کرد. فایل های پشتیبان ممکن است به صورت فیزیکی و یا الکترونیکی و یا با استفاده از جهش الکترونیکی به یک مکانی با فاصله زیاد از سایت رایانه ها منتقل شوند. منظور از جهش الکترونیکی آن است که داده ها بر اساس یک برنامه از پیش تعیین شده با استفاده از اینترنت به مکان دیگری منتقل می شود. / مسئولیت های ویژه: مسئولیت فعالیت های بازیابی باید باید به اشخاص و تیم های معینی واگذار شود. فعالیت های بازیابی شامل سازمان دهی و تنظیم امکانات جدید، عملیات رایانه، نصب نرم افزار، ایجاد تسهیلات ارتباطات داده های، بازیابی ثبت های مهم و سایر موارد است. / مستند سازی کامل: طرح بازیابی خرابی سیستم باید به طور کامل مستند و نسخه های متعددی از آن در مکان های امن نگه داری شود. /ایجاد امکانات ارتباطات راه دور و رایانه پشتیبان: بسیاری از شرکت ها، به جای تجهیزات پشتیبان برای خود، این کار را به صورت پیمانکاری به شرکت های بازیابی خرابی سیستم واگذار می کنند. این شرکت ها سایت های اضطراری حاوی سیستم های ذخیره ای را فراهم می کنند که شرکت های عضو می توانند کاربردهای حیاتی خود را در شرایط اضطراری روی آن ها اجرا نمایند. برای این منظور باید امکانات پشتیبانی لازم ایجاد شود.
9- اهداف یک طرح بازیابی خرابی سیستم چیست؟ حد اقل کردن میزان اختلال و خرابی سیستم / ایجاد ابزارهای موقتی برای پردازش اطلاعات / بازیابی عملیات در زودترین زمان ممکن / آموزش و آشنایی نیروی انسانی با فعالیت های اضطراری
10- کدام یک از کنترل های معرفی شده در این فصل، بهترین تاثیر را بر کاهش تهدیدات دارد: به عهده دانشجو
* در فیلد ساعت کارکرد کارمندی، به جای عدد 40 عدد 400 وارد شد. در نتیجه این اشتباه، حقوق این کارمند چند برابر شد.
* در حین پردازش پرداخت یک مشتری، رقم صفر در عدد 804 هزار ریال به اشتباه ممیز وارد گردید. پس از مدتی برای مشتری مذکور اخطار عدم پرداخت بدهی صادر شد. این مسئله موجب بروز نا رضایتی در این مشتری گردید.
* فیلد نام مشتری که توسط کارمند فروش وارد شده است، با کد مشتری ثبت شده یکسان نبوده و کارمند متوجه این موضوع نشد. پس از مدتی مشخص شد که شرکت اطلاع دقیقی از مانده بدهی مشتریان خود به دلیل این ناسازگاری به وجود آمده ندارد.
* کارمندی به جای وارد کردن تعداد کالا در فیلد تعداد، نام کالا را وارد کرد که این موضوع منجر به تهیه سفارش های ناقص شد.

پاسخ پرسش های تشریحی فصل یازدهم: حسابرسی سیستم های اطلاعاتی رایانه ای
1- شرایط توجیه کننده نیاز به حسابرسی و لزوم استفاده از خدمات حسابرسی را توضیح دهید؟ تضاد منافع بین تهیه کننده و استفاده کننده اطلاعات: زمانی که استفاده کننده تصور می کند بین تهیه کننده اطلاعات و او تضاد منافع بالفعل و یا بالقوه وجود دارد، احتمال تحریف اطلاعات مطرح می شود. در نتیجه لازم است حسابرسی توسط شخصی مستقل و عاری از تضاد منافع انجام شود. برای مثال ممکن است مدیر یک شرکت بخواهد برای جذب سرمایه گذاری، اطلاعات غلطی را درباره وضعیت مالی شرکت ارائه دهد. دران موارد، با وجود یک حسابرس و ارائه خدمات اطمینان بخشی، به تصمیم گیرندگان کمک شایانی می شود. / پیامدهای اقتصادی با اهمیت برای استفاده کنندگان اطلاعات: هدف از گزارشگری، کمک به استفاده کنندگان از اطلاعات به منظور تصمیم گیری های اقتصادی است. در شرایطی که این تصمیم پیامدهای مهم اقتصادی برای استفاده کننده در بر داشته باشد، لازم است که اهمیت بیشتری برای کسب اطمینان از کیفیت اطلاعات دریافت شده حاصل شود. کسب اطمینان از اطلاعات ارائه شده با انجام حسابرسی میسر می شود. به طور کلی حسابرسی می تواند اثر مهمی بر کاهش خطر اطلاعاتی داشته باشد. خطر اطلاعاتی پس از تایید صورت های مالی توسط یک حسابرس، به حد اقل رسیده و ریسک کلی کاهش می یابد. / عدم دسترسی مستقیم استفاده کنندگان به اطلاعات و تهیه کنندگان اطلاعات: وجود فاصله فیزیکی و یا موانع حقوقی و قانونی بین تهیه کنندگان و استفاده کنندگان از اطلاعات، ضرورت وجود حسابرس را برای ارائه خدمات اطمینان بخشی تایید می کند. / پیچیدگی سیستم ها و تهیه صورت های مالی: پیچیده تر شدن موضوعات اقتصادی و فرآیند تبدیل آن ها به اطلاعات، استفاده کنندگان را در تشخیص کیفیت اطلاعات ارائه شده دچار مشکل کرده است. همچنین، پیچیدگی سیستم های مبتنی بر فناوری اطلاعات در سال های اخیر نیز رشد چشم گیری داشته است و در این زمینه سیستم های اطلاعاتی حسابداری نیز تغییرات بسیاری کرده است.
2- چهار مورد از منافع حسابرسی سیستم های اطلاعاتی برای سازمان ها را به صورت مختصر توضیح دهید؟ 1 – در نظر گرفتن کنترل های لازم در مرحله طراحی سیستم های اطلاعاتی: حسابرس اطلاعاتی می تواند سازمان را از این که کنترل های لازم در طراحی سیستم اطلاعاتی در نظر گرفته شده اند، مطمئن سازد. البته این موضوع که حسابرس سیستم اطلاعاتی باید در مرحله طراحی سیستم اطلاعاتی درگیر شود یا نه محل مناقشه است. به هر حال از دیدگاه کنترلی توصیه می شود که حسابرس داخلی نیز در مرحله طراحی سیستم اطلاعاتی درگیر شود. بدین ترتیبمی تواند در ایجاد اطمینان که کنترل های ضروری در مرحله طراحی و ساخت در درون سیستم جا سازی شده اند، کمک کند. گر چه باید این نکته را در نظر داشت که همان حسابرس مجاز به انجام دادن بررسی یا رسیدگی بعدی عملیات همان سیستم نباشد. / مهندسی مجدد فرآیند کسب و کار: در مهندسی مجدد، فرآیندهای دستی با استفاده از رایانه ها خودکار می شوند. در این حالت وقتی که فناوری اطلاعات به خوبی در سازمان نهادینه نشده باشد، احتمال زیادی دارد که برخی از کنترل های اساسی در این مرحله از قلم افتاده و در نظر گرفته نشوند که این موضوع می تواند در آینده صدماتی را به سازمان وارد کند. به همین دلیل، حسابرس سیستم اطلاعاتی باید به عنوان عضوی از تیم مهندسی مجدد فرآیندها باشد تا این اطمینان حاصل شود که تمام کنترل های ضروری و اساسی برای سازمان در فرآیندهای مهندسی مجدد لحاظ شده است. / آگاهی از امنیت: یک حسابرس سیستم اطلاعاتی کارآمد، سطح آگاهی و پذیرش معیارهای امنیتی را در بین کاربران فناوری اطلاعات افزایش می دهد، همچنین برای کاربران بخش امنیت و مدیر سیستم، جهت انجام بهتر و موثرتر وظایفشان، انگیزه لازم را فراهم می کند. / مدیریت ریسک: حوزه حسابرسی سیستم اطلاعاتی به تدریج به سمت شمول مدیریت ریسک نیز حرکت می کند و به یک حسابرس سیستم اطلاعاتی، به طور روز افزونی به چشم یک متخصص مدیریت ریسک، به ویژه در زمینه ریسک عملیاتی نگریسته می شود. مدیریت اثر بخش ریسک برای موفقیت شرکت ها حیاتی است و به تبع آن، نقش حسابرس سیستم اطلاعاتی نیز حائز اهمیت می باشد.
3- رویکردهای مختلف حسابرسی سیستم های اطلاعاتی رایانه ای را تشریح کنید؟ حسابرسی در محیط رایانه: در این رویکرد، حسابرسان با سیستم رایانه ای مانند یک جعبه سیاه رفتار کرده و بر خروجی سیستم تمرکز می کنند. در این جا تاکید بر امتحان درستی خروجی، داده ها و یا مستندات می باشد و این کار با ارجاع به ورودی یک فرآیند، بدون بررسی جزئیات آن انجام می شود. در چنین مواردی، حسابرسان به جای این که کنترل های خودکار یا رایانه ای را امتحان کنند، رویه های کنترلی را مورد بررسی قرار می دهند. این رویکرد به وسیله حسابرسانی که دانش رایانه ای زیادی ندارند نیز می تواند انجام شود. در واقع در این رویکرد، محیط حسابرسی و روند جریان کارها بین کاربران مد نظر قرار می گیرد. بررسی این نکته که چه کسانی در ورود داده ها نقش دارند و یا خروجی های تهیه شده توسط سیستم به دست چه کسانی می رسد، از این نوع حسابرسی می باشد. /حسابرسی از داخل رایانه: در این رویکرد حسابرسان باید دانش متوسطی درباره سخت افزار، نرم افزار و زبان برنامه نویسی برنامه های کاربردی داشته باشند. برنامه رایانه ای و داده ها، برای آن دسته از حسابرسانی که منطق برنامه را حسابرسی می کنند، حائز اهمیت می باشد. همچنین استفاده از برنامه های ویژه ای که جهت آزمون درستی داده ها نوشته می شود، نیز از اهمیت بالایی برخوردار است. با استفاده از این رویکرد حسابرسی، حسابرسان باید برای انجام حسابرسی از داده ها و اطلاعات موجود در رایانه استفاده کنند. / حسابرسی با استفاده از رایانه: این رویکرد یکی از ایده آل ترین رویکردهای حسابرسی است. در این نگرش، حسابرسان برای رسیدن به نتایج حسابرسی، در محیطی مستقل، ابزارهای مختلف را برای استخراج داده ها از سیستم های رایانه ای تحت حسابرسی و تجزیه و تحلیل آن ها به کار می برند. در این رویکرد، هر چند لازم نیست که حسابرس، یک برنامه نویس باشد، اما لازم است مهارت رایانه ای متوسطی را برای استفاده از ابزارها و تجزیه و تحلیل داده ها داشته باشد. البته، مهارت برنامه نویسی حسابرسان، همیشه مزیتی افزوده برای آنان می باشد و با این مهارت می تواند کارایی و اثر بخشی فعالیت خود را افزایش دهند.
4- اهداف حسابرسی سیستم های اطلاعاتی رایانه ای را به صورت مختصر شرح دهید؟ 1 – پیشگیری های امنیتی در خصوص حفاظت از تجهیزات رایانه ای، برنامه ها و اطلاعات در مقابل دسترسی های غیر مجاز، تغییر یا خرابی صورت گیرد. 2 – تحصیل برنامه ها، توسعه و ارتقای آنان بر اساس مجوز مدیریت انجام شود. 3 – اصلاح برنامه ها با مجوز و تصویب مدیریت صورت گیرد. 4 – پردازش معاملات، فایل ها، گزارش ها و سایر مدارک رایانه ای به طور صحیح و کامل انجام شود. 5 – اطلاعات و داده های اساسی دارای اشتباه طبق سیاست های مدیریت اصلاح شوند. همچنین فایل های اطلاعاتی رایانه ای بایگانی شده، صحیح و کامل بوده و به صورت محرمانه نگه داری شوند.
5- انواع نرم افزارهای حسابرسی را به صورت مختصر توضیح دهید؟ نرم افزار عمومی حسابرسی: بسیاری از موسسات حسابرسی بزرگ برای آزمون قابلیت اتکا برنامه های صاحبکار و همچنین برای اجرای بسیاری از وظایف خاص حسابرسی، از نرم افزارهای عمومی حسابرسی استفاده می کنند. این نرم افزارها به صورت خاص برای حسابرسان نوشته می شود و در انواع مختلفی وجود دارد / نرم افزار جا سازی شده حسابرسی: در این نوع نرم افزار، کد برنامه پیشنهادی حسابرس در برنامه کاربردی مورد استفاده شرکت تعبیه شده است. برای مثال یک کد در برنامه کاربردی برای ثبت جزئیات مربوط به تراکنش ها در پوشه ای که تنها برای حسابرس قابل دسترسی است، ایجاد می گردد. / نرم افزارهای تخصصی حسابرسی: این دسته از نرم افزارها، به صورت ویژه و تخصصی برای حسابرسان نوشته می شود. انجام رسیدگی های پیچیده در امر حسابرسی رایانه ای، با کمک این نوع نرم افزارها ممکن می شود.
6- قلاب حسابرسی چیست و چه کاربردی دارد؟ قلاب حسابرسی، نرم افزار تعبیه شده در یک برنامه کاربردی است که وظیفه انتخاب تراکنش هایی به خصوص از داده های در جریان پردازش را جهت حسابرسی برعهده دارد. ملاک های مورد نظر در انتخاب این تراکنش ها توسط حسابرس تعیین می شود. در واقع قلاب حسابرسی، عملیات عادی حسابرسی می باشد که برای کشف معاملات شبهه انگیز بکار می رود. حسابرسان با بکارگیری قلاب های حسابرسی می توانند به محض وقوع رویدادهای سوال برانگیز آگاه شده و اقدامات لازم را انجام دهند.
7- دو نمونه از برنامه های رایانه ای که برای تجزیه و تحلیل منطق برنامه به کار می رود را توضیح دهید؟ برنامه های نمودار سازی خودکار کد مبداء: کد برنامه را تفسیر کرده و یک نمودار برنامه مشابه ایجاد می کند. حسابرسان ممکن است نیاز داشته باشند که کدهای برنامه نویسی شده در رایانه را مورد بازبینی قرار دهند. این کار به منظور کشف تغییرات غیر مجاز در کدهای برنامه نویسی شده یک برنامه مورد استفاده قرار می گیرد. / برنامه های جدول تصمیم گیری خودکار: که با استفاده از یک جدول تصمیم گیری منطق برنامه را تحلیل می کند. جداول تصمیم گیری نمایشی از تصمیم گیری منطقی برنامه کاربردی است. جدول تصمیم گیری کلیه شرایط و وضعیت هایی را که می تواند منجر به یک تصمیم شود رافهرست می کند. برای مثال، با استفاده از جداول تصمیم گیری می توان شرایطی را که منجر به تهیه و ارسال درخواست کالا برای انبار می شود را مورد بررسی قرار داد.
8- ضرورت بهره گیری از حسابرسی مستمر در دنیای امروز چیست؟ بررسی های مستمر حسابرس این امکان را فراهم می کند تا در صورت برخورد به هر گونه نا رسایی در رابطه با کنترل های داخلی، بی درنگ گزارش لازم به منظور اطلاعت رسانی به مدیریت تهیه شود و بدین ترتیب امکان جبران آن در کوتاه ترین زمان ممکن فراهم آید. حسابرسی مستمر موجب کشف عدم رعایت کنترل ها در زمان وقوع آن ها می شود.
9- شباهت و تفاوت های حسابرسی مستمر با حسابرسی سنتی را بیان کنید؟
حسابرسی سنتی
حسابرسی مستمر
انجام حسابرسی یک بار در سال
انجام مستمر و مداوم حسابرسی در طول سال
قابلیت اجرا در سیستم های دستی و کاغذی
انجام حسابرسی در سیستم های رایانه ای و خودکار
گزارشگری دوره ای و یکبار در سال
گزارشگری پیوسته و مستمر در طول سال
بررسی سیستم کنترل داخلی یک بار در سال
بررسی سیستم کنترل داخلی به دفعات
انجام آزمون های محتوا به صورت محدود
افزایش حجم آزمون های محتوا
انجام آزمون های کنترل داخلی در زمان برنامه ریزی و آزمون جزئیات در مرحله اجرای حسابرسی
انجام همزمان آزمون های کنترل داخلی و حسابرسی مستمر داده های عملیاتی
استفاده از روش نمونه گیری برای انجام حسابرسی
بررسی و آزمون کلیه رویدادها

10- چهار مورد از فواید بالقوه حسابرسی مستمر را نام ببرید؟ برخورد با نا رسایی ها در زمانی نزدیک به زمان وقوع آن ها – تاثیر مثبت بر بازار-نتایج حسابرسی موجب شگفتی نخواهد شد – قابلیت توزیع حجم کار
11- به نظر شما آیا حسابرسان داخلی باید عضو گروه توسعه سیستم در طراحی و اجرای یک سیستم اطلاعاتی باشند؟ چرا؟ به عهده دانشجو
12- به نظر شما داشتن تخصص رایانه ای برای حسابرسان به منظور اجرای یک حسابرسی موثر تا چه حدی است؟ به عهده دانشجو

پاسخ پرسش های تشریحی فصل دوازدهم: چرخه درآمد، فروش و دریافت های نقدی
1- فعالیت های اصلی تجاری چرخه درآمد را تشریح نمایید؟ اولین مرحله در چرخه درآمد، ثبت سفارش فروش ها است. این مرحله شامل تمام فعالیت های مربوط به مشتری یابی و پردازش سفارش های مشتریان است که توسط دایرهٔ سفارش فروش انجام می شود. وظیفهٔ ثبت سفارش فروش، شامل چهار فعالیت اصلی دریافت سفارش، کنترل و تصویب اعتبار مشتری، کنترل و بررسی موجودی کالای انبار شرکت و پاسخ به درخواست مشتریان است. مرحله دوم چرخه درآمد تکمیل سفارش های مشتریان و ارسال کالای درخواست شده است. در واقع پس از مشخص شدن کالاهای درخواستی مشتریان و بسته بندی این کالاها، دایره حمل و ارسال کالا باید بر اساس برگ خروج کالا اقدام به ارسال کالاها برای مشتریان نمایند. بنابراین در مرحله حمل کالا دو فعالیت اساسی انتخاب و بسته بندی کالاها و حمل کالا صورت می گیرد. مرحله سوم چرخه درآمد، صدور صورت حساب است. اصطلاح صورت حساب کردن به معنای اعلام مبلغی است که مشتری باید بابت کالا یا خدمات ارائه شده به شرکت پرداخت کند. این اطلاع با تهیه و ارسال فاکتور قروش صورت می گیرد. دو فعالیت کلیدی در این مرحله، صدور صورت حساب برای مشتری و نگه داری حساب های مشتری است این فعالیت ها به ترتیب توسط دایره صورت حساب فروش و دایره حساب های دریافتنی انجام می شود. مرحله چهارم در چرخه درآمد، وصول مطالبات است. صندوق دار و دایره حساب های دریافتنی در این مرحله مشارکت دارند. با توجه به این که بیشتر دریافتنی های شرکت ها و سازمان ها با دریافت چک از از مشتریان وصول می شود، صندوقدار این چک ها و وجوه پرداختی را کنترل و سپس به حساب بانکی واریز کرده و به رئیس حسابداری گزارش می کند. همچنین لیست دریافت ها به قسمت حساب های دریافتنی فرستاده می شود تا در حساب های مشتریان ثبت شود.
2- چگونه می توان از فناوری اطلاعات در مرحله ثبت سفارش فروش برای کاهش تهدیدات موجود در این مرحله استفاده نمود؟ برای حل این مشکل، استفاده از سیستم های اطلاعاتی یکپارچه و استفاده از کنترل های ویرایشی توصیه می شود. استفاده از کنترل های ویرایشی موجب می شود تا داده های ناقص وارد سیستم نشوند. برای مثال قبل از ورود کامل اطلاعات مشتریان، از ثبت سفارش فروش خودداری می کند؛ بنابراین کنترل های ویرایشی تهدید مربوط به داده های ناقص و نادرست را حذف می کند. همچنین در هنگام ثبت سفارش جدید مشتری در سیستم، سیستم باید به منظور کنترل اعتبار مشتری و تجاوزنکردن مانده حساب مشتری از اعتبار تصویب شده، مجموع مبلغ فروش جدید را با مانده حساب های دریافتنی مشتری از دفتر معین محاسبه نموده و با اعتبار تصویب شده مشتری مقایسه نماید. در صورتی که مجموع مانده مشتری بیشتر از اعتبار تصویب شده باشد، سیستم نباید سفارش مشتری را ثبت نماید. این مسئله با به کار گیری سیستم های یکپارچه محقق می شود.
3- چه تهدیداتی در مرحله صدور صورت حساب وجود دارد؟ برای مقابله با این تهدیدات چه کنترل های پیشنهاد می شود؟ وجود سیستم های غیر یکپارچه و بی دقتی در انجام فعالیت های صدور صورت حساب می تواند منجر به عدم تهیه و صدور صورت حساب شود. عدم صدور صورت حساب باعث ارائه اطلاعات اشتباه درباره میزان فروش های انجام شده میزان موجودی کالا و میزان حساب های دریافتنی شرکت می شود. همچنین بی دقتی در انجام این کار به معنای ارائه کالاها و خدمات بدون دریافت وجه آن ها می باشد. بروز چنین مسائلی می تواند شرکت را با خطر ورشکستگی مواجه سازد. تفکیک وظایف صدور فاکتور و ارسال کالا روشی برای مقابله با این تهدید است.
4- درباره چگونگی استفاده از پرداخت الکترونیکی در معاملات تجاری توضیح مختصری ارائه نمایید؟ به نظر شما این شیوه چه مزایا و معایبی دارد. آثار به کار گیری این فناوری چیست؟ مبادله الکترونیکی داده های مالی کارآمدترین روش برای وصول صورت حساب ها می باشد. در این روش انتقال الکترونیکی وجوه با مبادله الکترونیکی داده ها یکپارچه شده است. در واقع در این روش، سیستمی که معامله صورت گرفته بین شرکت ها را پردازش کرده و اقدام به صدور صورت حساب می نماید، قادر است دریافت ها و پرداخت های نقدی را نیز مدیریت کند. البته باید این نکته را مد نظر داشت که، مبادله الکترونیکی داده های مالی مستلزم وجود زیر ساخت لازم در هر دو طرف معامله می باشد. بدین معنی که بانک های خریدار و فروشنده هر دو قابلیت اجرای مبادله الکترونیکی داده را داشته باشند. با توجه به این که استفاده از مبادله الکترونیکی داده های مالی همیشه امکان پذیر نیست و ممکن است برخی از مشتریان شرایط استفاده از این سیستم را نداشته باشند، شرکت ها از کارت های اعتباری برای تسریع در وصول مطالبات خود استفاده می کنند. استفاده از این روش می تواند هزینه نگه داری حساب های دریافتنی و ریسک ناشی از عدم وصول آن را کاهش می دهد. استفاده از روش های معرفی شده، علاوه بر افزایش کارایی پردازش دریافت های نقدی و تسریع در وصول مطالبات، یا حذف عملیات های دستی، موجبات افزایش کارایی کنترل های داخلی را نیز فراهم می کند.
5- به منظور ارزیابی عملکرد مدیریت در رابطه با تامین موجودی کالا از چه گزارش هایی می توان استفاده نمود. درباره سیستم های نوینی که به مدیران در این زمینه کمک می کند نیز توضیحاتی ارائه نمایید؟ برای ارزیابی عملکرد مدیریت در رابطه با تامین موجودی کالا، می توان از گزارش های تعداد دفعات و میزان سفارش ها رد شده به دلیل عدم وجود کالا استفاده نمود. همچنین بررسی میزان کالاهای کم گردش، می تواند مدیریت را برای اتخاذ تصمیمات جدید در رابطه با تامین موجودی کالا به منظور کاهش موجودی های بیش از حد نیاز و جلوگیری از راکد ماندن سرمایه شرکت کمک کند. میزان موفقیت شرکت در وصول حساب های دریافتنی را می توان با استفاده از جدول سنی بدهکاران و بررسی میزان مطالبات سوخت شده، ارزیابی کرد. با توجه به اهمیت جریان نقدینگی برای شرکت ها، نظارت بر حساب های دریافتنی بسیار اهمیت دارد. به منظور برآورد میزان جریان های نقدی ورودی و خروجی آتی، استفاده از بودجه نقدی مناسب است. استفاده از این بودجه برای برنامه ریزی سیاست های آتی شرکت، تعیین سیاست اعتباری شرکت، انجام خریدها و تامین موجودی کالا بسیار موثر است.
6- ایجاد محدودیت فیزیکی در دسترسی به انبار، یکی از راه های کاهش تهدید سرقت کالا محسوب می شود. چگونه می توان از فناوری اطلاعات برای اجرای این هدف استفاده کرد؟ با پیشرفت فناوری های جدید و استفاده از آن ها در سازمان ها، شاهد افزایش دقت و کارایی و داشتن اطلاعات به هنگام و به موقع هستیم. برای مثال با استفاده از فناوری جدید شناسایی خودکار از طریق امواج رادیویی در انبارها، هر گونه ورود و خروج کالا از انبار به دقت ثبت می شود و این موضوع باعث ایجاد یک فایل دقیق اطلاعات موجودی کالا می شود. همچنین استفاده از رایانه های قابل حمل، رایانه های قلمی و تبلت ها توسط کارمندان فروش شرایطی فراهم کرده که کارکنان به سرعت اطلاعات فروش ها را ثبت نمایندو به این ترتیب موجدی کالاهای انبار در کوتاه ترین زمان ممکن به هنگام شود.
7- دو مثال در خصوص اشتباهاتی که می تواند در پردازش دریافت های نقدی و به روز آوری حساب های دریافتنی به وقوع پیوندد را نام ببرید. همچنین، رویه های کنترلی مناسبی را برای مقابله با این اشتباهات مشخص نمایید؟ به عهده دانشجو
8- چند روش برای نگه داری مانده حساب های دریافتنی مشتریان وجود دارد. آن ها را نام برده و مزایا و مخاطرات هر یک را بیان نمایید.
نام روش ها
مزایا
معایب
1 – سیستم مانده انفرادی صورت حساب فروش
امکان تجزیه و تحلیل سنی صورت حساب های فروش /ارائه پیشنهاد سریع به دایره تصویب اعتبار برای عدم افزایش اعتبار برای مشتریان بد حساب و پیشنهاد تخفیف برای مشتریان خوش حساب/ایجاد دریافت های یکنواختی در طی ماه
افزایش پیچیدگی نگهداری اطلاعات هر یک از صورت حساب های هر مشتری
2 روش مانده تجمعی صورتحساب
یکبار پرداخت/اجتناب از گرداوری و پردازش اطلاعات با مبالغ کم/صرفه جویی درهزینه
وقوع اشتباه/صدوراعلامیه های بستانکاراشتباه

9- برای جلوگیری از تهدیدات زیر از چه رویه های کنترلی می توان استفاده نمود؟ به عهده دانشجو
الف- کارمندی مبلغ فروش یک مشتری را اشتباهاً در حساب مشتری دیگری ثبت نموده است. علت این امر وارد کردن اشتباه کد مشتری بوده است.
ب- کارمندی بابت کالایی که هنوز برگشت داده نشده، اعلامیه بستانکار صادر نموده است.
ج- برای مشتری بد حسابی که مبلغ قابل توجهی بدهی دارد، سقف اعتباری افزوده شده و به وی مجدداً کالا فروخته شده است.
د- کالای درخواستی مشتری پس از مدت ها برای وی ارسال نشده است و این موضوع موجب نارضایتی وی شده است.
ه- صندوقدار پس از وصول چک های مشتریان مبلغی از آن ها را سرقت کرده است
و- کارمندی پس از فروش، مانده حساب دوست خود را در دفاتر کاهش داده است.

پاسخ پرسش های تشریحی فصل سیزدهم: چرخه مخارج؛ خرید و پرداخت های نقدی
1- ارسال درخواست های الکترونیکی برای انجام سفارش کالاها چه تاثیری بر افزایش کارایی و اثربخشی انجام فعالیت ها دارد؟
ارسال درخواست های الکترونیکی، کاهش زمان انجام تصویب درخواست ها را در پی دارد، همچنین با استفاده از این روش ها هزینه های چاپ و استفاده از کاغذ و هزینه های ذخیره سازی و بایگانی و اسناد و مدارک نیز کاهش می یابد. استفاده از سیستم های یکپارچه و خودکار سازی فرآیند ارسال درخواست کالا موجب افزایش کارایی و کاهش زمان در انجام این درخواست ها می شود. همچنین خطاهای انسانی که ممکن است در مرحله درخواست کالا رخ دهد، با این روش ها نیز حذف می شود. به کارگیری سیستم ثبت مستقیم داده ها، استفاده از روش هایی که موجب نگهداری اطلاعات دقیق موجودی کالا می شود مانند استفاده از فناوری بارکد و شناسایی خودکار از طریق امواج رادیویی نیز می تواند برای افزایش کارایی و اثربخشی فعالیت های مرحله درخواست کالا به کار گرفته شود. به عبارت دیگر، استفاده از این فناوری ها صحت و دقت داده ها را تضمین می نماید و این موضوع موجب می شود که تنها برای مواد و کالاهایی که به آنها نیاز داریم و واقعاً در انبار وجود ندارد، درخواست خرید صادر شود.
2- فناوری اطلاعات چه آثاری بر فرایند انبارداری گذاشته است؟
امروزه فناوری اطلاعات به کمک کارگران و کارمندان دایره انبار نیز آمده است. همان طور که اشاره کردیم، استفاده از فناوری هایی مانند بارکد و RFID نیاز به انجام کار سخت و خسته کننده شمارش کالا را از بین برده است و با افزایش سرعت به حفظ کیفیت کالاها نیز کمک می کند. برای مثال چنان چه در گذشته در یک انبار مواد مصرفی فاسدشدنی برای شمارش کالاها نیاز به صرف زمان قابل توجهی بوده و این امر کیفیت کالاهای رسیده را تحت الشعاع قرار می داد؛ امروزه با این فناوری ها می توان در عرض چند دقیقه تمامی محموله را پویش و در صورت صحت اقدام به پذیرش آنها نماید. همچنین ردیابی محموله هایی که قرار است دریافت کنیم با استفاده از ماهواره و فناوری ردیابی از طریق ماهواره این امکان را به ما می دهد که قبل از رسید کالا، تدابیر لازم را در رابطه با افزایش تعداد کارمندان برای تحویل کالاها انجام دهیم.
3- دو مورد از تهدیدات مطرح شده در مرحله پرداخت بهای کالاها را ذکر کرده و روش های کنترلی مناسب برای مقابله با این تهدیدات را پیشنهاد دهید.
اولین تهدید در مرحله پرداخت بهای کالا، پرداخت های دوباره یک صورتحساب است. پرداخت دوباره یک صورتحساب می تواند خسارات سنگینی را بر شرکت تحمیل کند. البته پرداخت دوباره صورتحساب ممکن است از جانب فروشنده به حساب بستانکاری شرکت گذاشته شود، اما نباید از تاثیر این اشتباه بر وضعیت نقدینگی شرکت غافل شد. به منظور جلوگیری از پرداخت دوباره صورت حساب ها، صورتحساب باید تنها زمانی برای پرداخت تصویب شوند که بسته سندی که بر مبنای آن مجوز پرداخت صادر می شود، کامل باشد. بسته سند شامل برگ سفارش خرید و برگ رسید کالا می باشد. همچنین، با توجه به اینکه فروشنده یک بار صورت حساب را برای شرکت ارسال می نماید، لازم است که پرداخت صورتحساب بر اساس نسخه اصلی صورتحساب صورت گیرد. چنان چه از کپی اسناد برای پرداخت استفاده شود امکان اختلاس و همچنین پرداخت دوباره یک صورتحساب فراهم می شود. نکته دیگر آن که، ضروری است بسته های سندی که پرداخت برای آنها صورت گرفته است را به شیوه ای باطل نمود تا از پرداخت مجدد آن جلوگیری شود. در نهایت، انجام خودکار مراحل پرداخت صورت حساب ها احتمال پرداخت دوباره یک صورتحساب را حذف می کند زیرا در این روش صورت حساب ها با کدی شناسایی می شود و اجازه دوبار پرداخت برای یک صورت حساب صادر نمی شود.
استفاده از تخفیفات نقدی برای شرکت ها فرصتی است که نمی توان از کنار آن به سادگی گذشت. از دست دادن این گونه فرصت ها برای شرکت ها هزینه بر می باشد. لازم است شرکت ها با تنظیم بودجه نقدی برای خود بینی دریافت ها و پرداخت های نقدی خود اقدام به استفاده از این فرصت ها نمایند. برای درک اهمیت این موضوع فرض کنید شرایط پرداخت در شرکت نسیه ۳۰ روزه می باشد و چنان چه در ۱۰ روز اول شرکت اقدام به پرداخت بدهی خود کند، ۲ درصد تخفیف نقدی را از آن خود می کند. این شرایط در طول سال صرفه جویی ۳۶ درصدی که رقم قابل توجهی است را عاید شرکت می کند. به منظور از دست ندادن شرایط تخفیفات نقدی، لازم است صورت حساب های تصویب شده بر اساس تاریخ سررسید در سیستم ذخیره شوند. سیستم باید قادر باشد صورت حساب های فروش را بر اساس تاریخ سررسید پیگیری و به صورت ادواری به منظور یادآوری به کارمندان دایره پرداخت، فهرستی از آن ها را چاپ کند. همچنین تهیه بودجه نقدی جریان ورود و خروج وجوه نقد مورد انتظار را در دوره های آتی، می تواند به برنامه ریزی شرکت ها به منظور استفاده از مزایای تخفیفات نقدی کمک کند.
در این مرحله مربوط به سرقت وجوه نقد است. با توجه به خطر ذاتی که در وجوه نقد وجود دارد، ایجاد کنترل های مناسب برای پیشگیری از اختلاس امری حیاتی است. در این مرحله ممکن است یکی از کارمندان خاطی تحت عنوان پرداخت بهای یک صورتحساب، اقدام به اختلاس وجوه نقد کند. به منظور جلوگیری از اختلاس وجوه نقد می توان از روش های زیر استفاده نمود:
-ایجاد امنیت فیزیکی برای چک های سفید و چک های امضا شده؛
– حسابرسی دوره ای برای تمام چک های استفاده شده توسط صندوق دار؛
– کنترل دسترسی به ترمینال های انتقال الکترونیکی وجوه؛
– استفاده از رایانه ها و جستجوگرهای امن برای انجام عملیات بانکداری الکترونیکی؛
– تنظیم یک آیین نامه و فرایند مشخص برای نوشتن چک ها؛
– الزام وجود دو امضا برای چک هایی با مواد پیش تر از یک مقدار مشخص؛
– تهیه صورت مغایرت بانکی توسط شخص ثالث در فرایند دریافت و پرداخت نقشی ندارد؛
– محدودیت دسترسی به فایل های داده ای فروشندگان؛
– محدودیت تعداد کارمندانی که توانایی ایجاد ثبت حساب های فروشندگان را دارند؛
– استفاده از تنخواه وجوه نقد؛
– حسابرسی سرزده وجود تنخواه گردان؛
تهدید دیگری که در مرحله پرداخت صورت حساب ها مطرح می شود، بروز مشکلات نقدینگی ناشی از عدم برنامه ریزی مناسب است. چنانچه واحد پرداخت صورتحساب ها برنامه ریزی دقیقی درباره پرداخت صورتحساب ها نداشته باشد، ممکن است شرکت با مشکلات نقدینگی مواجه شود. برای مثال چنانچه این واحد پرداخت تمامی صورت حساب ها را به پایان ماه موکول کند، ممکن است حجم نقدینگی شرکت در پایان ماه کم شود. بنابراین برای جلوگیری از بروز چنین تهدیدی، لازم است انجام پرداخت ها بر اساس یک برنامه منظم و بر اساس بودجه بندی های دقیق صورت پذیرد.
4- چه تهدیداتی عملکرد کلی چرخه مخارج را تحت تاثیر قرار می دهد؟ برای مقابله با این تهدیدات چه روش هایی را پیشنهاد می کنید؟
داده های اصلی نادرست یا نامعتبر: یکی از تهدیدهایی که در چرخه مخارج امکان بروز دارند، ورود اطلاعات اشتباه و نامعتبر به سیستم است. وجود اطلاعات نامعتبر و اشتباه به معنای تصمیم گیری بر پایه اطلاعات اشتباه است. برای مثال ثبت اشتباه مخارج انجام شده، علاوه بر افزایش غیر واقعی سود، برنامه ریزی های آتی شرکت را نیز دچار مشکل می کند. کنترل های پردازش یکپارچه داده ها می تواند مانع بروز این تهدید باشد. پردازش صحیح داده های هر چرخه ای، از اهمیت ویژه ای برخوردار است. چنانچه داده ها به درستی پردازش نشوند و یا در حین انجام پردازش تغییراتی در آنان ایجاد شود، دیگر قابلیت اتکای آن داده ها از بین رفته است. بنابراین استفاده از روش های کنترلی مانند کنترل اعتبار، کنترل های ویرایشی و سایر روش های کنترلی معرفی شده در این کتاب به منظور بررسی صحت پردازش های انجام شده، لازم و ضروری است. همچنین با توجه به حساسیت داده های چرخه مخارج و نقش آنان در حفظ بقای سازمان ها در شرایط رقابتی این موضوع را می طلبد که از کنترل های مناسبی برای جلوگیری از دستیابی افراد غیر مجاز به این داده ها استفاده شود. استفاده از رمز عبور، رمزنگاری داده ها، استفاده از ماتریس کنترل دسترسی و کنترل ورود و خروج به سایت رایانه ها از جمله روش های محدود کننده دسترسی به داده های اصلی است. بازبینی تغییرات داده های اصلی نیز روشی برای کاهش وقوع این تهدید است. استفاده از برنامه های رایانه ای که قادر است سیستم را به صورت لحظه ای رصد کند و نفوذ به داده های ذخیره شده و تغییرات آن آن را کشف کند، می تواند در کاهش چنین تهدیدی کمک کند.
افشای غیر مجاز اطلاعات حساس: چنان چه اطلاعات حساس موجود در چرخه مخارج که شامل فهرست فروشندگان، فهرست کالاهای مورد نیاز، قیمت های خرید و مواردی از این قبیل است، برای افراد غیر مجاز افشا شود، مزایای رقابتی سازمان به خطر می افتد. ایجاد کنترل های دسترسی قوی و همچنین رمزنگاری این داده های حساس می تواند مانع بروز چنین تهدیدی شود.
از بین رفتن یا تخریب داده ها: حفظ داده ها و اطلاعات در هر مرحله و در هر چرخه ای از اهمیت ویژه ای برخوردار است. اتکای سازمان ها به اطلاعات و سیستم های اطلاعاتیشان تا حدی است که تخریب و یا از بین رفتن داده ها یک تهدید جدی برای ادامه فعالیت آنان محسوب می شود. برای مثال چنان چه برگه های درخواست کالا مفقود شود و دایره سفارش خرید اقدام را انجام استفاده برای کالاهای مورد نیاز ننماید، کالاهابه دست بخش متقاضی نمی رسد و این موضوع منجر به توقف تولید و کاهش فروش می شود. پشتیبان گیری منظم از داده ها و نگه داری آنان در مکانی امن تا حدی این تهدید را کاهش می دهد. پشتیبان گیری مناسب از داده ها یکی از ضرورت های دنیای امروز و استفاده گسترده از سیستم های اطلاعاتی است. چنان چه قصوری در این زمینه صورت گیرد، بقای سازمانها به مخاطره می افتد. بنابراین فراهم کردن شرایطی برای پشتیبان گیری منظم از داده ها و نگهداری مناسب است فایل های پشتیبانی ضروری است.
عملکرد ضعیف: انجام کارآمد و اثربخش فعالیت ها یکی از وظایف هر چرخه ای می باشد. چنان چه خرج مخارج بدون در نظر گرفتن این دو اصل اساسی فعالیت های خود را انجام دهد، نتیجه ای جز هدر رفت منابع ارزشمند سازمان به وجود نخواهد آمد. بنابراین لازم است کنترل هایی را برای ارزیابی عملکرد سازمان استفاده نمود تا با تجزیه و تحلیل آن ها و برنامه ریزی موثر زمینه را برای موفقیت سازمان مهیا نمود. به منظور ارزیابی عملکرد چرخه خارج می توان از گزارش های عملکردی مانند گزارش عملکرد فروشنده، فهرست صورتحساب های دریافتی، میزان استفاده از تخفیفات نقدی، دفعات توقف تولید به دلیل نرسیدن به موقع کالاها، گزارش های کنترل کیفیت مواد خریداری شده و مواردی از این قبیل استفاده کرد.
5- استفاده از سیستم های اطلاعاتی یکپارچه رایانه ای، چگونه می تواند به افزایش کارایی و اثربخشی فعالیت های چرخه مخارج کمک کند؟ شاید بهترین روشی را که بتواند کارایی و اثربخشی فعالیت های چرخه مخارج و به صورت خاص دایره حساب های پرداختنی را بهبود بخشد، استفاده از روش مبادله الکترونیکی داده است. البته همان طور که می دانید، استفاده از این روش منوط به وجود زیرساخت های لازم در هر دو طرف معامله یعنی خریدار و فروشنده است. چنان چه فروشندگان خود را ملزم به مبادله الکترونیکی داده ها نماییم، نیاز به ورود دستی داده هاحذف و در دقت نیز صرفه جویی می شود. همچنین هزینه اصلاح اشتباه ها و وارد کردن آنها به سیستم نیز کاهش می یابد. توجه داشته باشید که مزیتی که افزایش کارایی و کاهش زمان پردازش داده ها در چرخه مخارج برای سازمان دارد، به فرصت استفاده از تخفیفات تجاری که از ناحیه فروشنده اعمال می شود، برمی گردد.
6- یک روش کنترلی برای حصول اطمینان از اینکه شرکت تنها بهای صورتحساب هایی را پرداخت می کند که کالاهای آن به طور واقعی دریافت شده است، تطبیق همه صورتحساب های فروش با سفارش های خرید و گزارش های رسید کالای مربوط است. چگونه یک شرکت می تواند اثبات کند خدماتی مانند نظافت ساختمان که گزارش رسید کالا ندارد، به طور واقعی انجام شده است؟ به عهده دانشجو
7- آیا به نظر شما استفاده از روش انتقال الکترونیکی وجوه برای پرداخت بهای کالاها و خدمات دریافتی، می تواند فرصت های تقلب ناشی از صدور چک را کاهش دهد؟ چرا بلی یا چرا خیر؟ به عهده دانشجو
8- در چرخه مخارج چه اسنادی استفاده می شود؟ هدف از تهیه هر یک از این اسناد چیست؟ اگر اسناد الکترونیکی جایگزین اسناد کاغذی مزبور شود، چه کنترل های کاربردی مورد نیاز است؟
9- در مقابله با تهدیدات مطرح شده در زیر چه روش های کنترلی را پیشنهاد می کنید؟
الف) کارگران بخشی دریافت کالا پس از دریافت کالاها، آن ها را سرقت کرده و ادعا می کنند که کالاها به انبار تحویل داده نشده است.
ب) صندوق دار صورتحسابی را دوبار پرداخت کرده است.
ج) ثبت موجودی ها نشان می دهد مقادیر قابل توجهی کالا در انبار باید موجود باشد. در حالی که هیچ کدام از کالاها در انبار موجود نیستند.
د) با دریافت صورتحسابی جعلی، پرداخت صورت گرفته است. در حالی است که کالای مورد ادعا هیچ گاه سفارش داده نشده و کالایی نیز دریافت نشده است.
ه) کارمند سفارش خرید با اقدام به خرید از دوست خود مقادیر زیادی کالای بی کیفیت را به قیمت بالا خریداری نموده است.
و) شرکت بهره مندی از امتیاز پنج درصدی تخفیف نقدی را از دست داده است.

پاسخ پرسش های تشریحی فصل چهاردهم: چرخه تولید

1- انواع روش های برنامه ریزی تولید را توضیح دهید.
* برنامه ریزی منابع تولید: برنامه ریزی منابع برای مدیریت یک فرآیند تولید به کار گرفته می شود. هدف این سیستم کاهش نقدینگی مورد نیاز برای یک سازمان تولید کننده است. در مواد از دران ساز مواد درحین ساخت و در انتظار برای تولید، درگیر می شوند. برنامه منابع تولید در به حداقل رساندن این رکود نقدینگی دارد. ایده اصلی در برنامه ریزی منابع تولید به این ترتیب است که گروه فروش و بازاریابی تعداد محصولاتی که در آینده به فروش خواهد رساند را پیش بینی می کند و سیستم برنامه ریزی منابع تولید هم سعی در ظرفیت موجود و نیازهای اولیه با فروش پیش بینی شده دارد. سیستم های برنامه ریزی منابع تولید معمولاً تولید رانشی نامیده می شوند، زیرا در این سیستم ها کالاها بر اساس انتظار تقاضای مشتری تولید می شوند.
* تولید به هنگام: هدف تولید بهنگام حداقل کردن یا حذف موجودی مواد اولیه، کار در جریان ساخت و کالای ساخته شده است. آنچه برای برنامه ریزی و کنترل در این روش دخیل است، تنها تقاضای مشتری است. بنابراین کالاها بنا به تقاضای مشتریان تولید می شود. این روش نیز تولید کششی نامیده می شود. تولید بهنگام سعی در توسعه روابطی پایدار با فروشندگان و در صورت امکان تاثیر و نفوذ بر فرایند تولیدی آنها به منظور دستیابی به تحویل به موقع مواد اولیه و اقلام خریداری شده دارد. لذا در این رویکرد بحث برنامه ریزی مواد بسیار کم رنگ است و عوامل محیطی چه از عوامل بسیار تاثیرگذار در منابع تولید می باشد، نادیده گرفته شده؛ و این را می توان به عنوان بزرگترین محدودیت این رویکرد در نظر گرفت.
* تکنولوژی تولید بهینه: تکنولوژی تولید بهینه اساساً یک ابزار زمان بندی است و مانند برنامه ریزی منابع تولید تا حد زیادی با زمان سروکار دارد. با این حال مانند تولید بهنگام نگاهی دقیق به فرایند تولید دارد. همچنین تولید بهینه بر آن است تا از طریق انباشته های اصلاح شدهٔ فرایندی و انتقالی و تمرکز بر منابع گلوگاهی و غیره تا اندازه ای بر چگونگی تولید محصول تاثیر بگذارد.
2- چهار مورد از تفاوت های میان روشهای مختلف برنامه ریزی تولید را نام ببرید.
اطمینان از اینکه تولید، تقاضای مشتریان را تامین می کند./ مناسب کلیه محیط های تولیدی./ ممکن است در سرتاسر فرآیند تولید متغیر باشد (فعال نگه داشتن منابع محدودیت)
3- منظور از تولید یکپارچه رایانه ای چیست؟ استفاده از این روش چه مزایایی را برای سازمان دربر دارد؟
سومین فعالیت چرخه تولید، عملیات تولیداست. در واقع آن چه در مراحل قبلی به صورت نظری انجام شده، در این مرحله به صورت واقعی عملیاتی می شوند و کالاها به صورت واقعی تولید می شوند. روش انجام این فعالیت در شرکتهای مختلف متفاوت است و بسته به نوع کالا از فناوری های مختلف می توان استفاده نمود. امروزه شاهد گسترش استفاده از فناوری های جدید در تولید کالاها هستیم. به کارگیری این فناوری ها که شامل آدم واره ها و ماشین آلات تمام خودکار است، تولید یکپارچه رایانه ای نامیده می شود. تولید یکپارچه رایانه ای می توانند به شدت هزینه های تولید را کاهش دهد. دلیل این امر، کاهش نیروی انسانی، کاهش زمان تولید، کاهش ضایعات و افزایش بهره وری است.
اگرچه نیازی نیست که حسابداران در تمام جنبه های تولید یکپارچه مهارت داشته باشند، اما آشنایی آنان با چگونگی تاثیر روش تولید بر سیستم های اطلاعاتی حسابداری، ضروری است. همچنین مشارکت استانداران در طراحی سیستم های اطلاعاتی یکپارچه که با عملیات تولید و تولید یکپارچه رایانه ای ادغام شده است، از اهمیت ویژه ای برخوردار است.
4- چرا مشارکت حسابداران در مرحله طراحی محصول ضروری است؟ چه تفاوت هایی میان دیدگاه های حسابداران با برداشت مهندسان در این زمینه وجود دارد؟
هرچند شاید بیشتر فعالیت های طراحی محصول توسط مهندسان کارخانه انجام شود، اما نمی توان نقش حسابداران را در این مرحله نادیده گرفت. حسابداران می توانند با نشان دادن تاثیر روش های مختلف بر بهای تمام شده محصولات، به مهندسان در زمینه انتخاب بهترین استراتژی تولید، کمک قابل توجهی کنند. پیشرفت های فناوری اطلاعات نیز موجب شده است که نتوان از نقش سیستمهای اطلاعاتی هوشمند در مرحله طراحی محصول، چشم پوشی کرد. سیستم های پشتیبان تصمیم گیری در این زمینه کمک قابل توجهی درباره انتخاب بهترین استراتژی تولید ارائه می کنند، اینگونه سیستم ها همانطور که در فصل های ابتدایی کتاب معرفی شده اند، بسیاری از محدودیت های انسانی را ندارند و پیشنهادهای منطقی را ارائه می کنند.
5- در مرحله برنامه ریزی تولید، چه تهدیداتی وجود دارد؟ چه روش هایی را برای مقابله با این تهدیدات، پیشنهاد می کنید؟
تولید بیش از اندازه یا تولید ناکافی تهدیدی است که به دلیل عدم برنامه ریزی دقیق و مناسب صورت می گیرد. تولید بیش از اندازه منجر به راکد شدن منابع سازمان در موجودی کالا می شود. علاوه بر آن، خطر نایاب شدن موجودی کالا، تحمیل هزینه های سنگین نگهداری و انبارداری کالاها از جمله عواقب این تهدید است که می تواند بر سودآوری شرکت تاثیر منفی گذاشته و همچنین تامین مالی شرکت را با چالش مواجه سازد.
تولید ناکافی نیز تهدیدی است که موجب از دست دادن مشتریان می شود. چنانچه کالاهای مورد درخواست به موقع تامین نشود و یا کالاهای تولید شده به منظور عرضه، کمتر از تقاضاهای مشتریان باشد، سهم بازار شرکت به شدت کاهش می یابد. برای مقابله با دو تهدید معرفی شده در این مرحله، ضروری است که با استفاده از روش های برنامه ریزی دقیق تولید، مانع ایجاد کسری یا اضافی تولید شویم. بنابراین اصلاح و بهبود برنامه تولید می تواند به پیش بینی دقیق میزان فروش های اکنون و آینده کمک قابل توجهی کند.
به طور کلی روشهای کنترلی که به منظور مقابله با این تهدیدها می توان مورد استفاده قرار داد، عبارتند از:
استفاده از سیستم های برنامه ریزی کننده تولید: با توجه به اینکه وجود برنامه دقیق تولید مانع کسری یا اضافی تولید می شود، بهره گیری از سیستم های هوشمند مانند سیستم های خبره، شبکه های عصبی مصنوعی و عامل های هوشمند به منظور برنامه ریزی تولید می تواند کمک قابل توجهی در ایجاد یک برنامه دقیق و بی نقص ارائه کند.
بازبینی و تایید برنامه ها و سفارش های تولید: چنانچه افراد غیرمجاز به سیستم زمان بندی تولید، اقدام به ثبت سفارش های تولید ساختگی نمایند، منابع و امکانات سازمان برای سفارش های نامعتبر صرف می شود؛ در واقع این موضوع نتیجه ای جز هدر رفت منابع سازمانی در بر ندارد. بنابراین، تصویب صحیح و صدور مناسب مجوز برای سفارش های تولید، یکی از کنترل های مهم به منظور پیشگیری از تولید کالاهای اضافی است. ایجاد کنترل های دسترسی مانند کلمه عبور، ماتریس کنترل دسترسی و سایر کنترل های فیزیکی دسترسی، می تواند مانع مناسبی برای دستیابی افراد غیرمجاز به اطلاعات محرمانه زمان بندی تولید شود.
محدودیت دسترسی به سفارش های تولید و برنامه های تولید: سفارش های تولید و برنامه های تولید از جمله اطلاعات محرمانه چرخه تولید محسوب می شود که نباید برای افراد غیر مجاز افشا شود. مثال ممکن است یکی از کارمندان خاطی به منظورخراب کردن اعتبار شرکت برای مشتریان، اقدام به دستکاری سفارش های مشتریان نمایند. چنین اقدام ممکن است منجر به تولید کمتر از سفارش و یا تولید کالاهای دیگر شود، در نتیجه کالاهای مورد درخواست مشتریان در موعد مقرر به آنان تحویل داده نمی شود. بنابراین ایجاد کنترل ها و محدودیت های دسترسی به سفارش های تولید نیز از اهمیت ویژه ای برخوردار است که نباید در این زمینه قصورشود.
6- فرمول توان عملیاتی به چه صورت است؟ هر یک از عناصر این فرمول چه چیزی را محاسبه می کند؟
((سالم های کالا تعداد)/(ها واحد کل))*((تولید زمان)/(زمان کل))*((شده تولیدهای واحد تعداد)/(تولید زمان)) = توان عملیاتی
اولین عنصر در فرمول مذکور ظرفیت موثر نام دارد که نشان دهندهٔ حداکثر تعداد واحدهایی است که می توان با فناوری موجود تولید کرد. ظرفیت موثر را می توان با بهره گیری از فناوری های نوین بهبود بخشید.
دومین عنصر در این فرمول زمان پردازش موثر نامیده می شود که نشان دهنده درصد کل زمان صرف شده برای تولید یک محصول اند. انجام تعمیرات به موقع و نگهداری مناسب می تواند زمان پردازش موثر را کاهش دهد. عنصر سوم فرمول توان عملیاتی، نشان دهندهٔ بازدهی است که درصد کالاهای سالم تولید شده را محاسبه می کند.
7- هنگامی که گزارش های هزینه یابی بر مبنای فعالیت، ظرفیت مازاد تولید را نشان می دهد، مدیریت باید شیوه هایی را برای استفاده بهینه از این ظرفیت مازاد به کار گیرد. در این زمینه مدیریت باید برای تصمیم گیری مناسب، چه نکاتی را مد نظر قرار دهد؟ به عهده دانشجو
8- برای کشف یا جلوگیری از بروز مشکلات زیر از چه رویه های کنترلی باید استفاده نمود؟ به عهده دانشجو
الف) سرقت موجودی کار در جریان ساخت توسط کارمند تولید.
ب) تهیه فرم درخواست جنس از انبار به قصد سرقت.
ج) یک کارمند قطعات صادره از انبار را ۱۰ درصد کمتر است مقادیر ثبت شده بر روی فرم درخواست کالا از انبار ارسال نموده و بقیه را به سرقت برده است.
د) محصول طراحی شده به علت کیفیت پایین و قیمت بالا، مورد استقبال مشتریان قرار نگرفته است.
ه) یک محصول در بازار دارای فروش محدودی است، اما در اثر تولید بیش از اندازه، موجودی بالایی در انبار ایجاد شده است. تولید کننده ناگزیر شده است، کالاهای مذکور را زیر قیمت تمام شده بفروشد.
و) برای محصولی که در حال حاضر با اضافه موجودی در انبار روبه روست، سفارش تولید صادر شده است.

پاسخ پرسش های تشریحی فصل پانزدهم: مدیریت منابع انسانی و چرخه حقوق و دستمزد
1- در این فصل به مزایای زیادی در ارتباط با یکپارچه کردن پایگاه های داده حقوق و دستمزد و مدیریت منابع انسانی اشاره شد. با این حال در بسیاری از شرکت ها، از سیستم های اطلاعاتی مجزا برای حقوق و دستمزد و مدیریت منابع انسانی استفاده می کنند. به نظر شما علت این مسئله چیست؟
در اغلب سازمانها مدیریت منابع انسانی از سیستم حقوق و دستمزد آن جداست است، سیستم حقوق و دستمزد زیر نظر دایره حسابداری فعالیت می کند و عملیات مربوط به پردازش لیست های حقوق و دستمزد و پرداخت های مربوط به این چرخه را برعهده دارد. اما، سیستم مدیریت منابع انسانی که توسط دایره منابع انسانی اداره می شود، فایل های سوابق کاری کارکنان، مهارت ها و مزایای آنان را نگهداری می کند.
2- فناوری اطلاعات چه آثاری بر مرحله تهیه لیست حقوق و دستمزد داشته است؟
امروزه فناوری های جدید موجب سرعت گرفتن انجام این فرایندها شده است. شرکت ها می توانند با استفاده از سیستم های اطلاعاتی یکپارچه اطلاعات مورد نیاز برای محاسبه حقوق و دستمزد را از بخش های مختلف دریافت و سیستم به طور خودکار حقوق و دستمزد هر یکی از کارمندان را محاسبه و فایل حقوق و دستمزد کارمندان را به هنگام کند. همچنین در گذشته اغلب شرکت ها فیش حقوقی هر یک از کارمندان را به صورت کاغذی در اختیار آنان قرار می دادند، اما امروزه و با گسترش استفاده از اینترنت، بسیاری از شرکت ها اطلاعات حقوق و دستمزد کارمندان خود را در وب سایت شرکت قرار می دهند. بنابراین، افراد می توانند با داشتن شماره کارمندی و کلمه عبور در هر لحظه از زمان از آخرین تغییرات حقوق و دستمزد خود مطلع شوند. در برخی از شرکت ها نیز اطلاعات حقوقی کارمندان و زمان واریز حقوق از طریق سامانه های پیامکی به اطلاع کارمندان می رسد.
3- چه تهدیداتی در مرحله اثبات صحت اطلاعات کارکرد حضور و غیاب کارمندان مطرح شده است؟ چه روشهایی برای مقابله با این تهدیدات مطرح می شود؟
تهدید که در این مرحله به صورت مستقیم با آن روبرو هستیم، داده های اوقات کار نادرست است. نادرستی این اطلاعات می تواند به اشتباه سبب افزایش یا کاهش حقوق محاسبه شده شود. چنانچه حقوق کارمندان بر اساس ساعاتی بیشتر از واقع واقعه محاسبه شود، هزینه های دستمزد به اشتباه افزایش می یابد و این به معنای کاهش سود و به طور کلی گزارشگری اشتباه است. بالعکس چنانچه حقوق بر اساس ساعاتی کمتر از کارکرد واقعی محاسبه شود، شاهد ایجاد بی اعتمادی و نارضایتی کارمندان خواهیم بود که این موضوع می توانند برای شرکت مشکلاتی را ایجاد کند. برای مثال به نام کارمندان از حقوق خود و نحوه محاسبه آن رضایت نداشته باشند، می توانند نارضایتی خود را با بی دقتی در عملیات تولید، آسیب رساندن به دستگاه ها و یا تلف کردن ساعات کاری بروز دهند. برای مقابله با تهدید داده های اوقات کار نادرست می توان از روش های زیر استفاده نمود:
خودکار کردن داده منبع برای گردآوری داده ها: استفاده از سیستم های یکپارچه منابع سازمانی که قادر است اطلاعات را از بخش های مختلف بصورت به هنگام دریافت و استفاده کند، بسیاری از خطاهای ورود داده ها را کاهش می دهد. بنابراین چنانچه برای ورود و خروج افراد از شناسه های RFID استفاده شود و سیستم RFID fh سیستم حقوق و دستمزد یکپارچه شده باشد، می توان ادعا کرد می توان ادعا کرد که داده ها بدون هیچگونه دخل و تصرف و اشتباهی در محاسبه حقوق و دستمزد مورد استفاده قرار گرفته است.
شناسایی بیومتریک: استفاده از دستگاه های که با علائم منحصر به فرد انسانی مانند اثر انگشت، شبکیه چشم و مواردی از این قبیل، اقدام به ثبت ورود و خروج افراد به سازمان می کنند، این اطمینان را ایجاد می کند که داده های ثبت شده واقعاً مربوط به حضور واقعی افراد در سازمان بوده است. بنابراین مشکلاتی که ناشی از ثبت اطلاعات حضور توسط همکاران برای یکدیگر انجام می شود، در این روش وجود ندارد.
تفکیک وظایف: تفکیک وظایف مثبت اوقات کار کرد می توانند خطر اشتباهات عمدی را کاهش دهد. در واقع در این مرحله لازم است که وظیفه ثبت حضور و غیاب افراد در کارت حضور و غیاب وظیفه ثبت اوقات کارکرددر کارت اوقات کارسفارش تفکیک شود. در این صورت می توان از داده های ثبت شده توسط دو فرد، به عنوان یک رقم کنترلی برای مغایرت گیری و حصول اطمینان از صحت ثبت اطلاعات استفاده شود.
بازبینی سرپرستان: کارت حضور و غیاب و کارت اوقات کار کارمندان باید برای ایجاد کنترل بیشتر، توسط سرپرستان هر بخش بررسی و تصویب شود. بدین ترتیب به هرگونه مغایرت بعدی بر عهده سرپرست هر بخش خواهد بود.
4- اهمیت تدوین آیین نامه های مشخص استخدامی در چیست؟
بهترین راه مقابله با تهدید استخدام افراد نالایق و دزد، بهره گیری از آیین نامه های مناسب استخدامی است که شامل بازبینی گواهینامه های تحصیلی، مهارت ها و سوابق استخدامی قبلی و به طور کلی بررسی تمامی ادعاهای قید شده در فرم استخدام افراد می باشد. وجود هرگونه مغایرت در فرم های درخواست استخدام و واقعیت های موجود، زنگ خطری درباره صداقت و درستی افراد است. همچنین، با توجه به حساسیت های که در موقعیت های شغلی مالی وجود دارد، لازم است گواهی عدم سوء پیشینه از افراد متقاضی استخدام دریافت شود. ارائه این گواهی این اطمینان را ایجاد می کند که متقاضی استخدام سوابق بزه کاری و سرقت نداشته باشد.
5- از چه فناوری هایی می توان در مرحله پرداخت حقوق و دستمزد، استفاده نمود؟
استفاده از روش های واریز مستقیم حقوق به حساب کارکنان شیوه موثر برای افزایش کارایی و کاهش هزینه پرداخت حقوق محسوب می شود. در این روش در سیستم حقوق و دستمزد فایل وجود دارد که در هر رکورد آن، شماره حساب هر یک از کارمندان ثبت شده است. با استفاده از پرداخت الکترونیکی وجوه، می توان حقوق هر کارمند را به شماره حساب ثبت شده در این فایل واریز نمود. استفاده از شیوه های پرداخت الکترونیک شرایطی را فراهم کرده که می توان تمامی پرداختهای حقوق و دستمزد کارمندان در عرض چند دقیقه، از دفتر شرکت و با استفاده از اینترنت انجام داد. شیوه های پرداخت الکترونیک برای سازمان ها صرفه جوییهای از طریق حذف هزینه خرید، پردازش و توزیع فیش های حقوقی کاغذی ایجاد می کند. در نتیجه امروزه اغلب شرکت ها از این شیوه برای پرداخت حقوق کارمندان خود استفاده می کنند.
6- برخی از حسابداران از اندازه گیری منابع انسانیبه عنوان یک دارایی و گزارش مستقیم آن در صورتهای مالی، خودداری می کنند. آیا شما با ثبت و گزارش این دارایی در صورتهای مالی موافقید؟ چرا؟ به عهده دانشجو
7- چه رویه های کنترلی برای مقابله با اشتباهات و تهدیدات زیر پیشنهاد می شود زیر پیشنهاد می شود؟
الف) نام جعلی یک کارمند در لیست حقوق و دستمزد، افزوده شده است.
ب) در مرحله ورود داده، ساعت کاری ۸۰ ساعتی کارمندی، ۸۰۰ ساعت وارد شده است.
ج) در اثر یک اشتباه غیر عمدی، هنگام ورود نرخ دستمزد یک کارمند، نرخ اشتباهی ثبت شده است.
د) یک برنامه نویس رمزعبور کارمندان بخش حقوق و دستمزد دسترسی پیدا کرده و اقدام به افزایش حقوق خود کرده است.
ه) شرکت به علت پرداخت در هنگام مالیات مبلغ جریمه شده است.

پاسخ پرسش های تشریحی فصل شانزدهم: سیستم گزارشگری و دفتر کل
1- اهداف کنترلی مطرح شده در سیستم گزارشگری و دفتر کل شامل چه مواردی است؟
* همه ثبت های ایجاد شده در دفتر کل دارای مجوز صحیح هستند.
* همه رویدادهای معتبر و مجاز در دفتر کل ثبت شده اند.
* رویدادها به نحو صحیحی در دفتر کل ثبت شده اند.
* داده های ثبت شده در دفتر کل در مقابل سرقت و یا از بین رفتن محافظت می شوند.
* فعالیت های سیستم دفتر کل به طور کارآمد و موثری انجام می شود.
2- چه تهدیداتی می تواند بر عملکرد کلی سیستم گزارشگری و دفتر کل تاثیر بگذارد؟ چه روش هایی را برای مقابله با این تهدیدات پیش بینی می کنید؟
داده های نامعتبر یا اشتباه دفتر کل: داده های نامعتبر یا اشتباه تهدیدی است که موجب تهیه صورتهای مالی اشتباه می شود و متعاقباً تهدید تصمیم گیری بر پایه اطلاعات اشتباه را به وجود می آورد. بنابراین دقت در گردآوری داده ها از بخش های مختلف امری ضروری است. برای جلوگیری از بروز چنین تهدیدی، باید از کنترل های پردازش یکپارچه استفاده نمود. در سیستم گزارشگری و دفتر کل بیشتر شاهد فعالیت های پردازشی هستیم، زیرا داده ها معمولاً توسط بخش های مختلف گردآوری و وارد سیستم شده اند وظیفه سیستم گزارشگری و دفتر کل، اعمال این اطلاعات در حساب های مربوطه و تهیه گزارش ها و صورتهای مالی مورد نیاز است. لذا با توجه به حجم پردازشی که در این سیستم انجام می شود، بهره گیری از روش های مختلف کنترل پردازش داده ها مانند، جمع های دسته ای، جمع های متقابل، جمع های درهم، مغایرت گیری با داده های واقعی و یا خارج از سیستم، مقایسه مانده حسابهای دفتر کل با مانده دفتر معین، محاسبه مجدد و سایر روشهای کنترلی معرفی شده درفصول قبل، ضروری است. علاوه بر دقت در ورود داده ها، ضروری است درباره ایجاد تغییرات در فایلهای اصلی نیز حساس بود. به همین دلیل بازبینی تمام تغییرات داده های دفتر کل از اهمیت برخوردار است. داده های ثبت شده در دفتر کل تنها در صورت وجود مستندات کافی و ثبت شده در دفتر روزنامه اجازه تغییر دارند. لذا بررسی تمامی سوابق و مستندات برای اعمال تغییر در داده های دفترکل ضروری است. چنانچه این کار صورت نگیرد این امکان وجود دارد که داده ها به صورت غیرمجاز تغییر داده شوند. استفاده از سیستم های ثبت کننده اعمال کاربران و استفاده از نرم افزارهای کشف کننده تغییرات می تواند برای حصول اطمینان است ازصحت داده های دفتر کل مورد استفاده قرار گیرد.
افشای غیرمجاز صورتهای مالی: دسترسی افراد غیرمجاز به سیستم گزارشگری و دفتر کل، احتمال از بین رفتن داده ها یا افشای اطلاعات محرمانه برای رقبای شرکت را به وجود می آورد. همچنین این احتمال نیز وجود دارد که افراد با دستیابی به سیستم دفتر کل و تغییر اطلاعات آن، دارایی های سرقت شده را پنهان نمایند. بنابراین، طراحی و استقرار کنترلهای کافی و مناسب برای پیشگیری از دسترسی غیر مجاز به دفتر کل بسیار مهم است. به منظور کنترل دسترسی به دفتر کل، استفاده از کلمه های عبور و شماره شناسایی افراد توصیه می شود. برای کنترل دسترسی انجام آزمون های سازگاری از اهمیت ویژه ای برخوردار است. در این زمینه ماتریس کنترل دسترسی باید به گونه ای تنظیم شود که میزان دسترسی هر کاربر به دقت مشخص شده باشد. همچنین تفکیک وظایف ناسازگار نیز در سیستم گزارشگری و دفتر کل بسیار اهمیت دارد. بنابراین کسی که وظیفه نگهداری دارایی ها را برعهده دارد، نباید در ثبت اطلاعات در دفتر کار دخالت داشته باشند. چنانچه این دو وظیفه توسط یک نفر انجام شود، این احتمال وجود دارد که فرد بتواند سرقت صورت گرفته را به راحتی در حسابها پنهان نماید. همچنین به منظور جلوگیری از افشای غیرمجاز اطلاعات دفتر کل، استفاده از انواع روشهای رمزنگاری با توجه به سطح اهمیت اطلاعات توصیه می شود. انواع روش های رمزنگاری درفصول قبلزیر داده شده است.
از دست رفتن یا آسیب دیدن داده های دفتر کل: با توجه به نقش کلیدی سیستم گزارشگری و دفتر کل در یک سازمان، از دست دادن و یا آسیب دیدن داده های دفتر کل می تواند خسارات سنگینی را به سازمان تحمیل کند. بازیابی اطلاعات کار بسیار سخت و از آن غیر ممکن است، لذا استفاده از روش های مناسب برای محافظت از داده ها در مقابل از بین رفتن و یا تخریب امری ضروری است. پشتیبان سازی منظم از داده های دفتر کل برای جلوگیری از خطر حذف و یا از بین رفتن اطلاعات ضروری است. هر سازمان لازم است با توجه به حجم عملیات و سطح محرمانگی اطلاعات از روش های مناسبی برای پشتیبان گیری استفاده نمایند. فایل های پشتیبان معمولاً در دو نسخه تهیه می شوند که یک نسخه از آن در سایت رایانه ها به منظور دسترسی فوری و نسخه دیگر از آن در مکان امنی خارج از سازمان نگهداری می شود. استفاده از روش رایانش ابری نیز از جمله روشهای جدید برای پشتیبان گیری از داده ها است که به سرعت در حال گسترش است. تهیه طرح های بازیابی خرابی سیستم نیز از جمله روش های مورد استفاده برای کاهش خسارات ناشی از خراب شدن و از دست دادن داده ها است.
3- در مرحله تهیه صورتهای مالی با چه تهدیداتی روبرو هستیم؟ برای مقابله با این تهدیدات چه روشهای کنترلی پیشنهاد می شود؟ صورت های مالی به عنوان یکی از خروجی های سیستم اطلاعاتی حسابداری مطرح هست که نقش کلیدی در تصمیم گیری های مالی و اقتصادی استفاده کنندگان از آن دارد. لذا هرگونه بی دقتی و قصور در انجام این فعالیت می تواند به تصمیم گیری های ضعیف و تحمیل خسارات سنگینی به سازمان منجر شود. به طور کلی در این مرحله با دو تهدید روبرو هستیم، تهدید اول که به نوعی سهوی و ناشی از قصور تهیه کنندگان صورتهای مالی است، تهیه صورتهای مالی اشتباه است یا ناشی از داده های اشتباه و یا ناشی از اشتباه در تهیه و طبقه بندی اطلاعات در صورت های مالی است. تهدید دوم که به صورت مستقیم و عمدی توسط تهیه کنندگان صورتهای مالی روی می دهد، گزارشگری مالی متقلبانه است. گزارش گری مالی متقلبانه عبارت است از، اقدامات عمدی در حد یا انجام فعالیت هایی که منجر به ارائه نادرست صورتهای مالی شده و صورت های مالی مزبور را گمراه کننده می سازد. برای مقابله با این دو تهدید استفاده از روش های کنترلی زیر توصیه می شود:
فرایند تهیه صورتهای مالی نیازمند دقت بالایی است. چنانچه بستن حسابهای موقت به درستی انجام نشود و تعدادی از حساب ها از قلم بیافتد، شاهد گزارشگری اشتباه خواهیم بود. بنابراین دقت در انجام بستن حسابها، انتقال آن به دفتر کل و تهیه گزارش های مالی از اهمیت ویژه ای برخوردار است. هرچند امروزه با به کارگیری سیستم های اطلاعاتی رایانه ای شاهد اشتباهات کمتری در تهیه صورتهای مالی هستیم، با این حال، بررسی صحت محاسبات و فرایند انجام شده هنوز هم ضرورت دارد. نکته دیگر آنکه، با توجه به جدید بودن فناوری XBRL در تهیه گزارش های مالی، به منظور جلوگیری از وقوع اشتباه در به کارگیری آن، لازم است کارمندان آموزش های کافی را درباره نحوه استفاده از آن فرا گرفته باشند.
انجام حسابرسی های سالانه و مستمر مانع بروز تهدیداتی مانند گزارشگری مالی متقلبانه می شود. الگوی سنتی حسابرسی کارایی خود را در شرایط کنونی اقتصادی از دست داده است. ارائه اطلاعات به هنگام، حسابرسی و اعتبار دهی به هنگام را نیز می طلبد. بنابراین استفاده از حسابرسی مستقل برای اعتبار دهی به صورت های مالی به گام ضروری به نظرمی رسد. حسابرسی مستمر، فرایند منظم گردآوری شواهد حسابداری الکترونیکی به عنوان مبنای معقول اظهار نظر نسبت به ارائه مطلوب صورتهای مالی تهیه شده تحت سیستم حسابداری بدون کاغذ و همزمان است. حسابرسی مستمر به صورت سیستماتیک و مداوم معاملات را به کمک ابزارهای نرم افزاری هوشمند آزمون می کند. رشد سیستم های برنامه ریزی منابع سازمانی، افزایش پهنای باند و استفاده از اینترنت، سرعت پردازشگر و جهانی شدن تجارت همه منجر به توسعه ابزارهای نرم افزار هوشمند شده اند. این توسعه و پیشرفت ها برای مدیریت و حسابرسان این امکان را فراهم می کند داده های کلیدی را برای تصمیم گیری بهتر ثبت و تحلیل کنند.
4- منظور از حسابداری سنجش مسئولیت چیست؟ استفاده از این روش چه کاربردی دارد؟
گزارش های بودجه و عملکرد را می توان بر اساس حسابداری سنجش مسئولیت طراحی و ارائه کرد. حسابداری سنجش مسئولیت یا سیستم حسابداری بر اساس مسئولیت بر این اصل تکیه دارد که هر شخص، مسئول عملکرد خود و زیردستانش است. این مفهوم حسابداران را در انجام و ارائه گزارش نتایج عملیات است نقطه نظر مسئولیت رهنمون می سازد. در واقع، حساداری بر اساس مسئولیت به نوعی سیستم حسابداری اطلاق می گردد که عملکرد سازمانی را طبق خطوط مسئولیت، برنامه ریزی، اندازه گیری و ارزیابی می کند و درآمدها و هزینه ها بر مبنای مراکز مسئولیت تجمیع و گزارش می گردند. حسابداری سنجش مسئولیت بر مفروضات زیر استوار است:
مسئولین در قبال فعالیت هایی که در سازمان و در حیطه کنترل آنان واقع می شود، پاسخگویند.
مسئولین در یک کافی در جهت رسیدن به هدف های شرکت و هدف های سازمان نظارت خود مبذول می دارند.
مسئولین در جهت تعیین روش های اندازه گیری و ارزیابی فعالیت هایشان با یکدیگر همکاری می کنند.
اهداف با انجام موثر فعالیت ها قابل حصول هستند.
گزارش مسئولیت به طور منظم و در زمان های مشخص تهیه می شود.
نقش حسابداری سنجش مسئولیت در موسسه به روشنی مشخص شده است. در موسسات کوچک، نقش حسابداری سنجش مسئولیت کمتر موثر است، اما همگام با رشد این موسسات، کنترل و ارزیابی فعالیت ها مشکل تر شده و نیاز به استفاده از حسابداری سنجش مسئولیت اهمیت پیدا می کند.
عملکرد هر یک از مراکز مسئولیت به طور ادواری تلخیص و از طریق گزارش های عملکرد گزارش می شود. کرد معمولاً نتایج مالی بودجه شده و نتایج واقعی هر یک از مراکز مسئولیت را منعکس می کنند. مثلاً در گزارش عملکرد یک مرکز هزینه، مبالغ بودجه شده و واقعی هر یک از انواع هزینه مربوط به آن مرکز انعکاس می یابد. اطلاعات منعکس در گزارش های عملکرد به مدیران کمک می کند تا بر اساس مدیریت بر مبنای استثنا عملیات واحد را به نحوی موثر کنترل کنند.
5- تفاوت بودجه های قابل انعطاف با بودجه های سنتی در چیست؟ به نظر شما چرا با وجود محدودیت های بودجه سنتی، هنوز برخی از شرکت ها، از این روش ها استفاده می کنند؟
در گزارش های مدیریتی و گزارش های عملکرد، ارقام بودجه شده و تجزیه و تحلیل انحرافات مورد تاکید قرار می گیرد. بنابراین مقوله های بودجه بندی، تجزیه و تحلیل انحرافات و حسابداری سنجش مسئولیت ارتباط نزدیکی با یکدیگر دارند. یکی از نقاط ضعف بودجه های سنتی، ایستا بودن ارقام ارائه شده در این بودجه ها است. در واقع بودجه های سنتی تغییرات غیر قابل پیش بینی در محیط تجاری را در نظر نمی گیرند. در نتیجه مدیران ممکن است به خاطر عواملی که خارج از حیطه کنترل آنان بوده، جریمه شده یا پاداش بگیرند.
یک راه برای فائق آمدن بر مشکلات بودجه بندی سنتی، طراحی بودجه قابل انعطاف است. تهیه بودجه قابل انعطاف مستلزم تفکیک هزینه های دوایر مختلف به اقلام ثابت و متغیر است. در این حالت، استانداردهای بودجه ای برای کاهش یا افزایش های پیش بینی نشده به صورت خودکار تعدیل خواهد شد. بنابراین، با توجه به اطلاعات ارائه شده در بودجه انعطاف پذیر می توان درآمدها، هزینه ها و سود واقعی را با ارقام متناظر در بودجه انعطاف پذیر مقایسه کرد.
6- استفاده از ارزیابی متوازن برای ارزیابی عملکرد چه مزایایی را برای سازمان در پی دارد؟ این روش چگونه مورد استفاده قرار می گیرد؟
ارزیابی متوازن، ابزار مدیریتی برای تبدیل دیدگاه ها و راهبردها به اهداف قابل اندازه گیری و ارتباط دهنده تصمیم های راهبردی و معیارهای عملکرد در سطوح کلیدی موسسه است. این سیستم از آن جهت ارزیابی متوازن نامیده می شود لوازم را در ارزیابی وجوه مختلف نظیر معیارهای مالی و غیرمالی، عوامل درون سازمانی و برون سازمانی، برنامه های بلند مدت و کوتاه مدت و نظایر آن را برقرار می کند. بنابراین در این روش، شرکت ها برای ارزیابی عملکرد خود فقط به معیارهای مالی متکی نیستند، بلکه خود را از سه منظر دیگر نیز مورد ارزیابی قرار می دهند. در واقع، آنان خود را از چهارمنظر مالی، مشتری، فرایندهای داخلی، یادگیری و رشد ارزیابی می کنند. برای ارزیابی عملکرد در هر یک از این جنبه ها شاخص هایی در نظر گرفته می شود، و عملکرد واقعی با عملکرد مورد انتظار مقایسه می شود. در واقع برای انجام ارزیابی متوازن لازم است کارت های امتیازی تهیه شود. به منظور تهیه کارت های امتیازی در هر یک از جنبه های ارزیابی باید چهار قسمت عمده را مشخص کرد:
اهداف استراتژیک ما چیست؟
سنجه های مناسب برای تحقق این اهداف کدام است؟
کمیت مورد نظر برای هر یک از سنجه ها در دوره های ارزیابی چقدر باید باشد؟
چه برنامه ها به ابتکاراتی برای تحقق اهداف داریم؟
7- چگونه حسابداری سنجش مسئولیت و بودجه انعطاف پذیر می تواند به پیشرفت یک سازمان کمک کند؟
حسابداری بر اساس مسئولیت به نوعی سیستم حسابداری اطلاق می گردد که عملکرد سازمانی را طبق خطوط مسئولیت، برنامه ریزی، اندازه گیری و ارزیابی می کند و درآمدها و هزینه ها بر مبنای مراکز مسئولیت تجمیع و گزارش می گردند. حسابداری سنجش مسئولیت بر مفروضات زیر استوار است:
مسئولین در قبال فعالیت هایی که در سازمان و در حیطه کنترل آنان واقع می شود، پاسخگویند.
مسئولین در یک کافی در جهت رسیدن به هدف های شرکت و هدف های سازمان نظارت خود مبذول می دارند.
مسئولین در جهت تعیین روش های اندازه گیری و ارزیابی فعالیت هایشان با یکدیگر همکاری می کنند.
اهداف با انجام موثر فعالیت ها قابل حصول هستند.
گزارش مسئولیت به طور منظم و در زمان های مشخص تهیه می شود.
نقش حسابداری سنجش مسئولیت در موسسه به روشنی مشخص شده است. در موسسات کوچک، نقش حسابداری سنجش مسئولیت کمتر موثر است، اما همگام با رشد این موسسات، کنترل و ارزیابی فعالیت ها مشکل تر شده و نیاز به استفاده از حسابداری سنجش مسئولیت اهمیت پیدا می کند.
عملکرد هر یک از مراکز مسئولیت به طور ادواری تلخیص و از طریق گزارش های عملکرد گزارش می شود. کرد معمولاً نتایج مالی بودجه شده و نتایج واقعی هر یک از مراکز مسئولیت را منعکس می کنند. مثلاً در گزارش عملکرد یک مرکز هزینه، مبالغ بودجه شده و واقعی هر یک از انواع هزینه مربوط به آن مرکز انعکاس می یابد. اطلاعات منعکس در گزارش های عملکرد به مدیران کمک می کند تا بر اساس مدیریت بر مبنای استثنا عملیات واحد را به نحوی موثر کنترل کنند.
8- علارقم تسهیلاتی که XBRL در انتشار گزارش های مالی ایجاد کرده است، عده ای از کاربران خارجی از این میزان تسهیلات راضی نیستند. آنان خواستار دسترسی کامل به دفتر کل و نه صرفاً گزارش های مالی هستند. آیا با برقراری امکان دسترسی کاربران به دفتر کل شرکت ها موافقید؟ چرا؟ به عهده دانشجو
9- برای هر یک از جنبه های مطرح شده در ارزیابی متوازن حداقل دو هدف را ذکر نمایید؟ سنجه های متداول برای تحقق این اهداف چیست؟
جنبه/ هدف
سنجه ها (معیار)
جنبه مالی:
سودآوری
نرخ بازده
سود خالص
نرخ بازده سرمایه
جنبه مشتریان:
رضایتمندی مشتریان
رضایتمندی مشتریان
بر اساس پرسشنامه ها (صفر تا صد)
تعداد کالاهای مرجوعی
جنبه داخلی:
افزایش سرعت تولید
کیفیت محصول
طول چرخه تولید
نرخ ضایعات
جنبه یادگیری و رشد:
آموزش کارمندان
توسعه محصولات
ساعت های آموزش
تعداد محصولات جدید

10- تکنیک های داده کاوی، چه کاربردهایی در سیستم های اطلاعاتی حسابداری دارند؟ مثال هایی را از این کاربردها بیان نمایید؟
داده کاوی روش دیگری برای دستیابی به اطلاعات ذخیره شده در انبار است. داده کاوی مجموعه ای از فعالیت هاست که جهت یافتن الگوهای جدید، پنهان و غیر منتظره در درون داده ها مورد استفاده قرار می گیرد. در واقع، در داده کاوی با یافتن الگوها و ارتباطات پنهان میان داده ها و به کارگیری قوانین استنتاجی، امکان پیش بینی آینده فراهم می گردد. این قوانین می توانند راهنمایی پیش بینی تاثیر آن ها و تصمیمات استفاده شود. داده کاوی با اتکا بر اطلاعات موجود در انبار داده ها، پاسخ به سوالاتی را ممکن می سازد که تصمیم گیرندگان سازمان در خصوص آنها فکر نکرده بودند، مثلاً اینکه کدام یک از انواع محصولات نیاز به تبلیغات دارد؟ حاشیه فروش کدام یک از محصولات باید کاهش یابد؟ و موارد دیگری از این قبیل.

پاسخ پرسش های تشریحی فصل هفدهم: طراحی سیستم، اجرا و بهره برداری
1- به موجب رویکرد برنامه ریزی بلند مدت سیستم های اطلاعاتی حسابداری، که در این فصل به آن پرداخته شد، برای سازمان های بزرگ سرمایه گذاری گسترده در تسهیلات رایانه ای امری واجب به شمار می رود. آیا این موضوع در مورد سازمان هایی که سیستم اطلاعاتی آنها به مراتب کوچکتر بوده و کارمندان کمتری برای اجرای طرح و برنامه در اختیار دارند نیز به همین اندازه اهمیت دارد؟ چرا آری؟ چراخیر؟ به عهده دانشجو
2- شما به عنوان مشاور با شرکت برای طراحی و اجرای یک سیستم اطلاعاتی جدید همکاری می کنید. مدیریت شرکت تصمیم گرفته چند کارمند را پس از اجرای سیستم اخراج کند. بعضی از کارمندان دارای چند سال سابقه کار در شرکت هستند. به نظر شما مدیریت چگونه باید این کارمندان را از تصمیم خود آگاه کند؟ با بقیه کارمندان چگونه باید برخورد نماید؟ به عهده دانشجو
3- چهار مورد از افرادی که بر طراحی و اجرای توسعه سیستم را نام برده و نقش آنها را در فرآیند توسعه سیستم تشریح نمایید؟
* مدیریت: مدیریت سازمان نقشی کلیدی در موفقیت و یا شکست پروژه طراحی و اجرای سیستم دارد. به طوری که عدم حمایت مدیریت می تواند اجرای موفق این پروژه را با تردید مواجه سازد. مهم ترین نقش مدیریت ارشد، تشویق و حمایت از پروژه طراحی سیستم و هماهنگ کردن اهداف این پروژه با اهداف و استراتژی های سازمان است. همچنین تدوین اهداف سیستم اطلاعاتی، بررسی عملکرد و توانایی مدیریت سیستم اطلاعاتی و همچنین مشارکت در تصمیمات مهم مربوط به انتخاب و یا طراحی سیستم از دیگر اقدامات مدیریت می باشد.
* حسابداران: حسابداران به عنوان کاربران نهایی سیستم های اطلاعاتی حسابداری در تعیین نیازهای اطلاعاتی خود و الزامات آن ها مشورت های را به طراحان سیستم ارائه می کنند. همچنین آنها ممکن است به عنوان یکی از اعضا در تیم هسته سیستم و یا کمیته راهبری سیستم مشارکت داشته باشند. علاوه بر اینها نباید از مشارکت فعال حسابداران در طراحی کنترل های داخلی سیستم و بررسی و آزمایش سیستم به منظور آزمون صحت عملکرد سیستم طراحی شده غافل شد.
* تیم پروژه توسعه سیستم: انجام پروژه توسعه سیستم بدون وجود گروهی از متخصصان سیستم ها، مدیران، حسابداران، حسابرسان و کاربران نهایی امکان پذیر نیست. این تیم مسئولیت برنامه ریزی پروژه و نظارت بر انجام به موقع، اثربخش و کارآمد پروژه را دارد. همچنین لازم است که این تیم، وضعیت پروژه را در قالب گزارش های به اطلاع مدیریت ارشد و کمیته راهبری سیستم برساند.
* تحلیل گران سیستم: طراحی سیستم جدید و تعیین مشخصات و ویژگیهای برنامه رایانه ای بر عهده تحلیلگران سیستم است. تحلیلگران سیستم افرادی هستند که با شناخت نیازهای کاربران، توانایی تعیین الزامات طراحی سیستم را دارند.
4- برای تجزیه و تحلیل سیستم ها، چه مراحلی باید انجام شود؟ به صورت مختصر آنچه در هر یک از این مراحل انجام می شود را توضیح دهید؟
یک بررسی مقدماتی- دو مطالعه سیستم کنونی- سه مطالعه امکان سنجی سیستم- چهار تعیین نیازهای اطلاعاتی و الزامات- پنج گزارش تجزیه و تحلیل سیستم
بررسی مقدماتی: در طول این بررسی باید ماهیت دقیق مشکلات سیستم قبلی مشخص شود. مقدماتی باید تصویر روشنی از مشکلات و نیازهای اطلاعاتی ارائه کند. همچنین امکان انجام پروژه، وسعت و مخارج پروژه نیز در طی بررسی مقدماتی برآورد می شود.
بررسی سیستم کنونی: مطالعه سیستم موجود امری مهم در چرخه حیات سیستم به شمار می رود. در واقع لازم است که قبل از شروع طراحی سیستم با سیستم قبلی و نحوه کارکرد آن و همچنین نقاط قوت و ضعف سیستم موجود آشنا شد. به طور کلی اهداف این مطالعه را می توان کسب شناخت از عملیات، سیاست ها، رویه های گردش داده ها و اطلاعات و همچنین شناسایی نقاط قوت و ضعف سیستم موجود دانست.
مطالعه امکان سنجی: هدف اصلی این مرحله شناسایی مشکلات و نیازهای اطلاعاتی سازمان و بررسی امکان حل آنها توسط سیستم رایانه ای جدید می باشد.
تعیین نیازها و الزامات سیستم اطلاعاتی: شرکت ها از رویکرد سیستمی برای تعیین نیازها و الزامات سیستم اطلاعاتی استفاده می کنند. رویکرد سیستمی برای حل مسئله سیستم ها واگذار با گرایش به تعریف مسائل، فرصت ها و توسعه راه حل ها به کار گرفته می شود.
گزارش تجزیه و تحلیل سیستم: مرحله تجزیه و تحلیل سیستم با ارائه گزارش تجزیه و تحلیل به پایان می رسد. این گزارش خلاصه ای از تمامی فعالیت های انجام شده را مستند می کند. این گزارش شامل مشخص کردن اهداف کوتاه مدت و بلند مدت سیستم جدید، دامنه و گستره پروژه توسعه سیستم، نیازهای اطلاعاتی و الزامات سیستم و تجزیه و تحلیل امکان سنجی انجام پروژه می باشد.
5- انواع ستاده های سیستم در چند دسته تقسیم می شوند؟ توضیح دهید.
– گزارش های برنامه ریزی شده: کاربران به صورت متناوب به این گزارش ها نیاز دارند، به همین دلیل قرار دادن دستوری برای تهیه این گزارش ها لازم است. این گزارش ها دارای شکل و محتوای استانداردی هستند. گزارش های عملکرد ماهانه و صورت های مالی سالانه نمونه هایی از گزارش های برنامه ریزی شده هستند.
– گزارش های تجزیه و تحلیل با اهداف خاص: این گزارش ها فقط با اهداف خاص و در موارد خاص تهیه می شود. به همین دلیل شکل و محتوای استاندارد شده ای ندارند. این گزارش های تجزیه و تحلیلی، بر مبنای درخواست های کاربران و در پاسخ به یک جستجو ارائه می شود. برای مثال تعیین این مسئله که در ماه گذشته در هر یک از بازارهای فروش کدام یک از محصولات بیشترین فروش را داشته است، می تواند به مدیریت برای تصمیم گیری در رابطه با ارسال محصولات به بازارهای مختلف کمک کند. این گزارش ها فرمت از قبل طراحی شده ای ندارند و کاربر خود شکل آنها را تعیین می کند.
– گزارش های موارد استثنایی: این گونه گزارش ها فقط برای شرایط استثنایی تهیه می شوند. برای مثال کاهش موجودی کالا به کمتر از حد مجاز یکی از مواردی است که باید به منظور اطلاع دادن به مدیریت ارائه شود. این گزارش ها شکل و محتوای استاندارد و از قبل تعیین شده ای دارند. برای مثال، گزارش کمبود موجودی کالا در انبار از جمله گزارش هایی است که تهیه آن در سیستم پیش بینی شده است.
– گزارش های درخواستی: گزارش های درخواستی تنها به درخواست کاربران تهیه می شوند. تهیه لیست فروشندگان کالاها می تواند یکی از مواردی باشد که بنا به درخواست کاربران تهیه می شود. شکل و محتوای گزارش های درخواستی استاندارد است.
6- دلایل بروز مشکلات رفتاری در میان کارمندان چیست؟ چه روش هایی را برای کنترل این مشکلات رفتاری پیشنهاد می کنید؟
تحصیلات و ویژگی های شخصیتی افراد: به طور کلی افراد تحصیلکرده در برابر تغییرات مقاومت کمتری از خود نشان می دهند. در مقابل افراد مسن و افرادی که به نوعی نسبت به شغل واتساپ دارند، در برابر تغییرات مقاومت می کنند.
شیوه معرفی و ارائه فرایند تغییر: کارمندان تا زمانی که دلایل تغییرات برای آنها به صورت روشن مشخص نشود، از آن حمایت نمی کنند. بیشتر مقاومت های صورت گرفته از جانب کارمندان نیز به دلیل شیوه معرفی و روشهای ایجاد تغییر است و نه خود تغییر. مشارکت دادن کارمندان در فرآیند تقریباً در میان گذاشتند دلایل و مشکلات سیستم موجود با آنها، می تواند در کاهش چنین مقاومت های موثر باشد.
تجربه تغییرات قبلی: وجود تجربه های ناخوشایند از فرآیند تغییر، دلیلی برای بروز مشکلات رفتاری است. برای مثال چنانچه کارمندان با صرف وقت زیاد در فرایند طراحی یک سیستم مشارکت کنند و بعد از عملیاتی شدن سیستم، با مشکلات فراوان و غیر عملیاتی بودن سیستم جدید مواجه شوند، نسبت به انجام تغییرات بعدی به نوعی بدبین می شوند.
ماهیت مزاحم فرایند تغییر: درخواست های مکرر اطلاعات و انجام مصاحبه های زیاد با کارمندان به منظور تعیین نیازهای اطلاعاتی رایانه ای می تواند موجب افزایش فشار روحی بر آنان شود. این مزاحمت ها و افزایش فشارها موجب یک حس منفی نسبت به انجام تغییرات می شود.
7- چهار مورد از عوامل موثر در موفقیت طراحی سیستم های اطلاعاتی حسابداری را نام ببرید.
* ادغام سیستم های اطلاعاتی حسابداری با وظایف مدیریت، به طوری که مدیریت بتواند برای انجام کارهای خود از قابلیتهای این سیستم استفاده کند.
* انتخاب فناوری مناسب برای پردازش اطلاعات به منظور رفع نیازهای کاربران ضرورت دارد.
* جهت گیری تعریف و طراحی سیستم اطلاعاتی حسابداری به نیازهای کاربران و تضمین امکان پذیری عملیاتی آن.
* تولید اطلاعات باید با توجه به نیازهای واقعی صورت گیرد. به عبارت دیگر تهیه اطلاعات بدون وجود نیازهای واقعی، کاربران را با انبوهی از اطلاعات مازاد مواجه می سازد که موجب سردرگمی آنان می شود.
8- انواع روش های تبدیل سیستم را توضیح داده و با یکدیگر مقایسه نمایید؟
* تبدیل مرحله ای در واحدهای منتخب: این رویکرد معنای آن است که برنامه کاربردی به طور کامل در یک واحد سازمانی مثلاً یک شعبه منتخب پیاده شود و زمانی که تمام سیستم در واحدهای منتخب با موفقیت اجرا شد، نصب سیستم در کل سازمان انجام شود.
* تبدیل مرحله ای: در این رویکرد عناصر سیستم اطلاعاتی قبلی به تدریج جای خود را به بخشهای مختلف سیستم جدید می سپارد. برای مثال می توان ابتدا سیستم انبار را در سازمان مستقر کرد، سپس سیستم پرداخت را جایگزین سیستم قبلی نمود. این کار تا پیاده سازی کامل سیستم ادامه می یابد یکی از معایب این روش نیز مانند روش قبلی نیاز به رابطه ها و واسطه های موقت بین سیستم اطلاعاتی حسابداری جدید و قدیم است.
* تبدیل مستقیم: تبدیل مستقیم به معنای توقف سیستم قدیمی در یک زمان مشخص و آغاز به کار سیستم جدید در تمام بخش های سازمان می باشد. این می تواند برای شرکت ها بسیار مخاطره آمیز باشد، اینکه سیستم ساده و تعداد واحدهای درگیر با سیستم کم باشند.
9- چه عواملی بر طراحی های اطلاعاتی موثر است؟
* نوع فعالیت: نوع فعالیتی که سازمان دارد، بر طراحی سیستم اطلاعاتی تاثیر گذار است. بدیهی است فعالیت شرکت های بازرگانی خدماتی با فعالیت های شرکت های تولیدی متفاوت بوده و این تفاوت در طراحی سیستم اطلاعاتی تاثیر گذار است.
* جایگاه محصول: هرمحصول یا خدمتی دارای یک چرخه زندگی می باشد. به عبارتی محصول به وجود می آید، رشد می کند، به مرحله بلوغ می رسند و در نهایت رو به افول می رود.
* اندازه سازمان و تغییر ساختار: سازمان ها معمولاً در ابتدای شکل گیری دارای ساختار سازمانی ساده هستند که در آن روابط میان مدیران بخش های مختلف بسیار ساده است اما با رشد سازمان، بخش های مختلف شکل گیرند. در این زمان هماهنگی بین بخش های مختلف ضرورت پیدا می کند.
* وسعت جغرافیایی: گستردگی جغرافیایی سازمان بر میزان ارتباطات بین سازمانی می افزاید و بنابراین سیستم های اطلاعاتی خاصی را می طلبد. برای مثال بانکی که در کل کشور از یک سیستم اطلاعاتی یکپارچه برای پردازش تراکنش های خود استفاده می کند، نیاز به ایجاد بسترهای دارد تا بتواند این وسعت جغرافیایی را پوشش دهد.

پاسخ پرسش های تشریحی فصل هجدهم: طراحی پایگاه های داده با استفاده از مدل REA
1- روابط ساختاری در طراحی نمودار منابع، رویدادها و کارگزاران وجود دارد را تشریح کنید.
در این مدل هر شخصیت رویداد حداقل به یک شخصیت منبع مرتبط می شود که به طور مستقیم یا غیر مستقیم بر آن منبع تاثیر می گذارد. همچنین هر رویداد به دو کارگزار مرتبط می شود. کارگزار داخلی عبارت است از کارمند مسئول منابع این که تحت تاثیر آنها قرار گرفته است و کارگزار خارجی واحد خارج از معامله مزبور است. هر رویدادی که مقدار یک منبع را تغییر می دهد وارد یک ارتباط متقابل دانستنی با رویداد دیگری که آن هم مقدار یک منبع را تغییر می دهد، می شود، چنین ارتباطی منعکس کننده یک اصل اساسی در تجارت است. هر چند که حسابداری می تواند در عبارت های مانند روابط متقابل دادگستری توصیف شود. به طور خلاصه قواعدی که در ساخت مدل منابع، رویدادها و کارگزاران وجود دارد، به شرح زیر است:
* هر رویداد باید حداقل یک منبع که آن را تحت تاثیر قرار داده، متصل شود.
* هر رویداد حداقل باید به یک رویداد دیگر متصل شود. (روابط متقابل داد و ستدی).
* هر رویداد باید حداقل بدو کارگزار مشارکت کننده در آن رویداد متصل شود.
2- انواع شخصیت در نمودارهای REA را توضیح دهید.
شخصیت هر طبقه از موضوعاتی است که داده های مربوط به آن گردآوری می شود. برای مثال در یک شرکت شخصیت ها شامل کارمندان، مشتریان، رویدادهای فروش و غیره است. / منابع: منابع بیانگر چیزهایی هستند که برای سازمان ارزش اقتصادی دارند. موجودی کالا- موجودی نقدی- ملزومات- تجهیزات و زمین نمونه هایی از منابعی هستند که در یک پایگاه داده سیستم اطلاعاتی حسابداری وجود دارند./ رویدادها: عبارت اند از فعالیت های تجاری مختلفی که مدیریت می خواهد اطلاعات مربوط به آنها را برای اهداف برنامه ریزی و کنترل جمع آوری کند. برخی از رویدادها به طور مستقیم بر روی منابع اثر می گذارند، مانند رویداد خرید کالا موجودی کالا را افزایش می دهد و متقابلاً وجه نقد را کاهش می دهد. / کارگزاران: افراد سازمان هایی هستند که در فعالیت ها و رویدادها مشارکت کرده و اطلاعات مربوط به فعالیت های آنان برای اهداف برنامه ریزی، کنترل و ارزیابی مورد نیاز است. کارکنان- فروشندگان و مشتریان مثالهایی از کارگزاران در مدل منابع، رویدادها و کارگزاران می باشد.
3- منظور از عامل اصلی ارتباط چیست؟
عامل اصلی ارتباط بیان می کند که چگونه هر شخصیت در یک رابطه می تواند به شخصیت دیگر در ارتباط مزبور متصل شود. عوامل اصلی ارتباط، ماهیت روابط میان شخصیت ها را توصیف می کند. در واقع، عوامل اصلی ارتباط بیان کننده این موضوع است که چند مورد از یک شخصیت می تواند به چند مورد از شخصیت طرف دیگر متصل شود. حداقل آمل ارتباط می تواند و حداکثر عامل می تواند یک یا بی نهایت باشد.
4- پنج قاعده کلی در ترسیم نمودارهای منابع رویدادها و کارگزاران وجود دارد را تشریح نمایید؟
* هر رویداد باید حداقل به یک منبع متصل شود.
* هر رویداد باید به دو کارگزار که در آن روی داد مشارکت دارند، متصل شود.
* هر رویداد یک منبع را تحت تاثیر قرار داده، باید به رویدادی که فراهم کننده آن منبع بوده، متصل شود.
* هر منبع باید حداقل به یک رویداد آن منبع را افزایش داده و حداقل یک رویداد آن منبع را کاهش داده، متصل شود.
* اگر یک رویداد مشخص به عنوان یک رویداد مرکزی باشد و بتواند بیش از یک رویداد متصل شود، اما نتواند به صورت همزمان به تمام آن رویدادها متصل شود، حداقل عامل ارتباط بین رویداد مرکزی و سایر رویدادها باید صفر باشد.
5- چه فاکتورهایی در تعیین عوامل اصلی ارتباط، تاثیر دارد؟
عوامل ارتباط به صورت اختیاری توسط طراح پایگاه داده انتخاب نمی شود. بلکه این عوامل نشان دهنده مشی سازمان در انجام فعالیت های تجاری است که در طی مرحله تجزیه و تحلیل نیازها و در فرآیند طراحی پایگاه داده توسط طراح شناسایی می شود. به طور کلی می توان گفت که عوامل ارتباط بر اساس سیاست های انتخاب شده توسط شرکت و یا رویه های عمومی تجارت در شرکت ها شکل می گیرد. به عنوان مثال چنان چه سیاست شرکت فقط انجام پرداخت های نقدی باشد، طراح باید رابطه میان دریافت های نقدی و فروش را به صورت یک رابطه یک به یک (1:1) تعریف کند. بر اساس رویه های عمومی تجارت، معمولاً روابط میان مشتریان و فروش ها به صورت یک رابطه یک به بی نهایت (1:N) تعریفم شود. بر این اساس هر مشتری می تواند در فروش های متعددی مشارکت داشته باشد اما هر فروش برای مشتری یا شرکت خاصی انجام می شود.
6- به نظر شما چرا در مدل سازی نمودار REA نمایش فعالیت هایی از قبیل ورود اطلاعات درباره مشتریان و فروشندگان و یا صدور ودریافت صورتحساب، به عنوان یک شخصیت شناسی نمی شود؟ چون به جای افراد خاص عملکردها شناسایی نمی شود.
7- چگونه نمودارهای REA می تواند به حسابرسان در شناخت نوع فعالیت صاحب کار کمک کند؟ به عهده دانشجو
8- نحوه انعکاس حسابهای دریافتنی در نمودارهای REA به چه صورت است؟ به عهده دانشجو
9- سه مورد از کاربردهای نمودارهای منابع، رویدادها و کارگزاران را توضیح دهید؟
* مستند سازی: نمودارهای منابع، رویدادها و کارگزاران در مستند کردن سیستم های اطلاعاتی حسابداری بر مبنای پایگاه داده رابطه ای، بسیار مفید هستند. این نمودارها در مقایسه با سایر نمودارهای مورد استفاده برای مستند سازی دو نوع اطلاعات مهم را درباره پایگاه داده فراهم می کند که در سایر روش های مستند سازی، این موضوع وجود ندارد، یکی اطلاعات مربوط به ارتباط میان اقلام و دیگری اطلاعاتی درباره فعالیت های تجاری سازمان.
* استخراج اطلاعات از سیستم های اطلاعاتی حسابداری: نمودارهای منابع، رویدادها و کارگزاران به عنوان یک راهنمای مفید برای جستجو در یک پایگاه داده سیستم اطلاعاتی حسابداری به کار گرفته می شود. ارتباط میان جداول مختلف با استفاده از این نمودار علاوه بر اینکه مانع افزونگی داده ها می شود، می تواند در سرعت بخشیدن به فرآیند جستجو نیز کمک کند، در نتیجه کاربران می توانند با سرعت و دقت بیشتری داده های مورد نیاز خود را از سیستم های اطلاعاتی استخراج نمایند.
* سایر اطلاعات صورتهای مالی: نمودار منابع، رویدادها و می توانند در نوشتن فرمان جستجو برای تهیه سایر اطلاعاتی که در صورت های مالی مورد نیاز است، موثر واقع شود. برای مثال اطلاعات جمع فروش های صورت گرفته و یا جمع بهای تمام شده کالای فروش رفته می تواند با اجرای یک جستجوی ساده در یک جدول محاسبه شود.

پاسخ پرسش های تشریحی فصل نوزدهم: استراتژی های توسعه سیستم های اطلاعاتی حسابداری
1- چهار مورد از مزایا و معایب طراحی توسط کاربر نهایی را بنویسید؟
* طراحی، کنترل و اجرا توسط کاربر: طراحی سیستم توسط کاربر، شناسایی نیازهای واقعی را ساده تر می کند. قطعاً کاربران نهایی از نیازهای اطلاعاتی و فرآیندهای کاری اطلاعات کامل تری دارند. این موضوع سبب می شود که سیستم طراحی شده توسط آنها مطابقت بیشتری با نیازهایشان داشته باشد. تشخیص اولویت های کاری توسط کاربران نهایی مزیت دیگری است که موجب می شود تمرکز طراحی سیستم بر روی اولویت ها و نیازهای اصلی شکل گیرند. علاوه بر این موارد، احساس مالکیت ای که کاربر از سیستم طراحی شده توسط خودش دارد سبب می شود که بیشترین دقت و توجه را در طراحی سیستم به کار گیرد.
* به موقع بودن: نیاز کاربر به سیستم جدید انگیزه ای است که کارها هرچه سریعتر انجام شود. در طراحی کاربر نهایی شاهد بسیاری از تاخیرهای معمول در فرایندهای طراحی سیستم مانند کاغذ بازی ها، تعیین جزئیات نیازها برای ارائه به فروشندگان، و مواردی از این قبیل نخواهیم بود. همه این عوامل موجب می شود تا سیستم مورد نیاز هر چه سریعتر عملیاتی شود.
* آزاد شدن منابع سیستم اطلاعاتی: تامین نیازهای اطلاعاتی توسط کاربران این امکان را برای دایره سیستم اطلاعاتی فراهم می کند که وقت بیشتری را صرف به دیگر فعالیت های ضروری سازمان کند. این کاربر می تواند این نوید را برای سازمان داشته باشد نیروهای مشغول در دایره سیستم های اطلاعاتی تمرکز خود را بر روی صحیح و به کارگیری سیستم های جدیدی که مزایای رقابتی برای سازمان دارد و در آینده کاری سازمان موثر است، به کار گیرند.
* سهولت استفاده و تغییر پذیری: یادگیری و استفاده از سیستم های اطلاعاتی که توسط خود کاربران تهیه می شود به مراتب فراتر از نرم افزارهای یزد که از بازار تهیه شده و افراد اطلاعی از منطقه برنامه های آن ندارند. همچنین برای کاربر این امکان فراهم است که هر زمانی است های جدیدی پیدا کرد، سیستم را مطابق با نیازهای اصلاح کند.
2- تفاوت درخواست اطلاعات و درخواست پیشنهاد چیست؟
* درخواست اطلاعات: هدف از تهیه فرم درخواست اطلاعات شناسایی فروشندگان ای است که قابلیت رقابت در مرحله درخواست پیشنهاد را دارند. در این سند اطلاعات کلی از سیستم مورد درخواست ارائه می شود و از فروشندگان خواسته می شود تا اطلاعات کلی درباره سیستم های خود ارائه دهند. این کار باعث محدود شدن تعداد شرکتهای می شود که سیستم مورد نظر را ارائه می دهند. کاتالوگ هایی که برخی است شرکت های نرم افزاری برای معرفی محصولات خود ارائه می کنند می تواند پاسخ کافی برای درخواست اطلاعات ارائه نمایند.
* درخواست پیشنهاد: این درخواست سند مفصلی است که حتی می تواند مبنای قراردادهای آینده شرکت قرار گیرد. درخواست پیشنهاد درخواستی است برای فروشندگان ارسال می شود و از آنها خواسته می شود تا سیستم پیشنهادی خود که قادر به تامین نیازهای شرکت است را معرفی کنند. درخواست پیشنهاد به مراتب از درخواست اطلاعات مفصل تر است. در این درخواست جزئیات سیستم مورد نیاز مانند، اهداف سازمان، الزامات فنی، شرایط فناوری، برنامه زمانی و محدودیت های مالی ارائه می شود. یک نسخه از درخواست های مزبور به فروشندگان مطلوب در مورد نظر ارسال می شود. درخواست مزبور به منظور پیشنهاد یک سیستم توسط فروشنده تا یک تاریخ معین و در یک فرمت مشخص می باشد.
3- چهار مورد از دلایل انجام برون سپاری را توضیح دهید؟
کاهش هزینه های عملیاتی و تراکنشی: سرمایه گذاری در فناوری اطلاعات هزینه های زیادی را به سازمان ها تحمیل می کند. همچنین نگهداری این دارایی ها در وضعیت عملیاتی و به روزرسانی مداوم آنها به منظور انطباق و نیازهای جدید هزینه های سنگینی را برای سازمان ها در پی دارد. در حالی که با استفاده از برون سپاری می توان این دارایی ها را به شرکت هایی که خدمات مالی ارائه می دهند واگذار کرد و به این طریق هزینه های سالانه شرکت را کاهش داد و وضعیت نقدینگی را بهبود بخشید.
افزایش تمرکز شرکت بر اهداف اصلی و مدیریت به جای امور اجرایی: استفاده از خدمات منابع برون سازمانی این امکان را برای شرکت فراهم می کند که بر روی توانمندی ها و مزیت های عمده خود متمرکز شوند. استفاده از این خدمات یک راه معقول تجاری است. در واقع استفاده از برون سپاری این فرصت را برای مدیران فراهم می کند تا به جای تمرکز بر روی طراحی یک سیستم و انجام دقیق این فرآیند پیچیده، بر مسائل اصلی سازمان مثلاً توسعه کسب و کار تمرکز کنند.
عدم وجود نیروی متخصص داخلی: طراحی و بکارگیری یک سیستم اطلاعاتی فعالیت تخصصی است. ممکن است شرکت ها به دلیل نداشتن نیروی متخصص، انجام فعالیت های پردازش داده خود را به یک شرکت تخصصی و حرفه ای بسپارند. این کار این اطمینان را برای شرکت به وجود می آورد که عملیات مهمی مانند حسابداری به دست یک متخصص سپرده شده است. برون سپاری از انجام کارهای مشکل یا خارج از دسترس نیروهای سازمان پیشگیری می کند.
کاهش زمان طراحی و اجرای سیستم: متخصصان با تجربه می توانند سریع تر و البته کارآمدتر، یک سیستم را طراحی و اجرا کنند. بنابراین سپردن کار طراحی و اجرا یک سیستم به یک سازمان حرفه ای صرفه جویی زمانی قابل توجهی را برای سازمان در پی دارد.
4- منظور از مهندسی دوباره فرآیندهای تجاری چیست؟ این روش چه امکاناتی را برای سازمان فراهم می کند؟
مهندسی مجدد به معنای آغازی دوباره است. این استراتژی فرصتی را برای بازسازی فرایندها و دوباره سازی روشهای کار فراهم می کند. مهندسی مجدد در پی اصلاحات جزئی و وصل کاری وضعیت موجود و یا دگرگونی های گسترشی که ساختار و معماری اصلی را دست نخورده باقی می گذارد، نخواهد بود. به عبارت دیگر، مهندسی مجدد در پی آن نیست که نظام موجود را بهبود بخشیده و نتیجه کار را بهتر کند. مهندسی مجدد به معنای ترک نمودن روشهای دیرپا و کهنه و دستیابی به روش های تازه ای است که برای ایجاد مزایای رقابتی می توان مورد استفاده قرار داد. در واقع سازمان ها باید از خود بپرسند که اگر با آگاهی های گسترده امروزی و در اختیار داشتن فناوری های جدید می خواستند شرکتی را برپا کنند، چگونه آن را می ساختند. مهندسی دوباره فرایندهای، تجزیه و تحلیل و طراحی دقیق و کامل دوباره فرایندهای تجاری و سیستم های اطلاعاتی به منظور بهبود و افزایش عملکرد شرکت است. مهندسی مجدد، فرایندهای اصلی تجاری شرکت را کاهش می دهند و روی چرایی انجام کار به جای چگونگی انجام کار تمرکز می کند. پس از آن است که روش های انجام فعالیت های تجاری و گردش اطلاعات دوباره شکل می گیرد.
5- منظور از نمونه سازی چیست؟ سه مورد از مزایا و معایب نمونه سازی را توضیح دهید.
نمونه سازی، توسعه و آزمون سریع مدل های در حال استفاده یا نمونه های اولیه کاربردهای جدید در یک فرآیند فعال و تکراری می باشد. این کار می تواند هم توسط متخصصان سیستم های اطلاعاتی و هم توسط کاربران نهایی انجام شود. نمونه سازی به ویژه برای پروژه هایی که در آن تعریف نیازمندی های کاربران دشوار است، مورد استفاده قرار می گیرد. کاربران با مورد آزمون قرار دادن نمونه آزمایشی می توانند تعیین کنند به چه چیزی می خواهند و چه چیزهایی را نمی خواهند. طراحان بر اساس واکنش ها و بازخوردهای دریافتی از کاربران اقدام به اصلاح سیستم و ارائه دوباره آن به کاربران می کنند. این فرایند آنقدر تکرار می شود تا کاربران از تامین تمامی نیازهای خود راضی شده باشند.
مزایای نمونه سازی: – تعریف دقیق تر نیازهای اطلاعاتی: کاربران توانایی تعیین دقیق نیازهای اطلاعاتی شان را ندارند. ممکن است سیستم مورد درخواست، سیستم جدیدی باشد که هنوز کاربران از نیازها و الزامات آن و همچنین ورودی ها و ستاده های سیستم آگاهی کامل نداشته باشند. در چنین مواردی برای کاربران بسیار آسانتر است که با به کارگیری یک نمونه آزمایشی تعیین کنند چه چیزهایی را کاربران لازم دارند و یا چه چیزهایی ضرورتی ندارد. مشارکت گسترده کاربران در فرآیند نمونه سازی در نهایت منجر به تعیین دقیق نیازهای کاربران و عملیاتی نمودن این نیازها در سیستم طراحی شده می شود. / – مشارکت و رضایت کاربر: عملیاتی نمودن سیستم طراحی شده پس از تایید کاربر منجر به رضایت بیشتر کاربر می شود. در این صورت کارمندان به دلیل مشارکت خودشان در طراحی سیستم، دید مثبت تری نسبت به سیستم طراحی شده دارند. به عبارت دیگر کاربران در برابر سیستم طراحی شده با نظر خودشان مقاومت کمتری نشان می دهند. / – اشتباهات کمتر: آزمایش مداوم نمونه های آزمایشی طراحی شده توسط کاربران این امکان را فراهم می کند تا اشتباهات در همان ابتدای فرایند طراحی شناسایی و رفع شوند.
معایب نمونه سازی: انجام نمونه سازی و تاکید فراوان بر سرعت در انجام فرایندها می توانند به طراحی ناقص سیستم ها منجر شود. همچنین طراحی چندباره این نمونه ها ممکن است طراحان را تشویق کند که مستند سازی را به صورت کامل انجام ندهند. مستند سازی ناقص در آینده و در شرایطی که نیاز به ایجاد تغییرات در سیستم باشد، مشکلاتی را برای سازمان ایجاد می کند. عدم مدیریت صحیح پروژه طراحی سیستم ممکن است فرآیند نمونه سازی را در یک چرخه بی پایان قرار دهد. رفت و برگشت های مداوم نمونه طراحی شده ممکن است در نهایت سازمان را به یک سیستم عملیاتی نرسانند و این به معنای یک توسعه تمام نشدنی است.
6- استفاده از مدل های مالی برای ارزیابی سیستم های اطلاعاتی با چه محدودیت هایی مواجه است؟
* در نظر نگرفتن مخاطرات و عدم اطمینانی نسبت به برآوردهای منافع و هزینه ها؛
* ملموس بودن هزینه ها و ناملموس بودن منافع؛
* تاثیر متفاوت تورم بر هزینه ها و منافع؛
* ناممکن بودن ارائه منافع ناملموس در قالب معیارهای مالی.
7- نقش حسابداران در فرایند تحصیل تجهیزات رایانه ای را شرح دهید. آیا در این فرایند نقش فعالی باید به حسابداران واگذار شود، یا نقش اصلی، از آن متخصصان رایانه ای باید باشد؟ در کدام بخش از فرایند تحصیل تجهیزات رایانه ای نقش حسابداران از اهمیت بیشتری برخوردار است؟ به عهده دانشجو
8- در شرکتی نوع خاصی تجهیزات رایانه ای خریداری شد. سپس، برنامه نویسان رایانه ای در داخل شرکت شروع به توسعه برنامه های مورد نیاز کردند. سال از این ماجرا گذشت. در این مدت، تنها یک برنامه کاربردی ناقص و ضعیف تهیه شد. هیچکس و نرم افزارهای تنظیمی برنامه نیز نتوانست حداقل الزامات مورد نیاز کاربران را برآورده سازد. سخت افزار و نرم افزارهای مورد استفاده نیز مکرراً از انجام کار مورد نظر بازمانده اند. به نظر شما، علت ناتوانی شرکت در تولید نرم افزار با کیفیت و قابل استفاده در این شرکت چه بود؟ آیا بهتر نبود این شرکت نرم افزار آماده را از بیرون خریداری می کرد؟ آیا پیدا کردن نرم افزاری درست مطابق با خواست شرکت در بازار امکان پذیر است؟ چرا آری؟ چرا خیر؟ به عهده دانشجو
9- در مورد نقش کمیته در فرایند انتخاب نرم افزار بحث کنید. نحوه گزینش اعضای کمیته چگونه باید باشد؟ محاسن و معایب استفاده از کمیته برای انتخاب نرم افزار را تشریح کنید. به عهده دانشجو
10- به نظر شما، در حال حاضر برای شرکتهای ایرانی استفاده از کدام یک از استراتژی های توسعه سیستم های اطلاعاتی مناسب تر است؟ چرا؟ به عهده دانشجو

70


تعداد صفحات : 70 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود