Examen Teil 3: Beispielfragen

1.    Welche Ma├čnahmen tragen zu einem wirksamen IKS bei IT-Einsatz bei?

a)    Ma├čnahmen I), II), III)
b)    Ma├čnahmen I), IV), V)
c)    Ma├čnahmen I), II), IV), V)
d)    Alle Ma├čnahmen


2.    Mit welchen Stellen muss die Pr├╝fungsplanung der IT-Revision prim├Ąr inhaltlich abgestimmt werden?

a)    Abstimmung mit I), II), IV) und V)
b)    Abstimmung mit I), III) und IV)
c)    Abstimmung mit III), IV) und V)
d)    Abstimmung mit II) und V)


3.    F├╝r welchen pr├╝ferischen Arbeitsprozess stehen keine revisionspezifischen Softwarel├Âsungen zu Verf├╝gung?

a)    Analyse betrieblich / gesch├Ąftlicher Daten
b)    Berechtigungspr├╝fungen im IT-Umfeld
c)    Durchf├╝hrung von Interviews und Belegsichtungen
d)    Checklistenanwendung und Review


4.    Kennzeichnen Sie das prim├Ąre Einsatzfeld genereller Pr├╝fsoftware innerhalb des Pr├╝fungsprozesses.

a)    Kontrolltests
b)    Analytische Pr├╝fungshandlungen
c)    Zufallsauswahl bei Einzelfallpr├╝fungen
d)    Bewusste Auswahl bei Einzelfallpr├╝fungen


5.    Welche der nachfolgenden Aussagen zu Stichprobenverfahren ist richtig?

a)    Die hypergeometrische Verteilung entspricht der Arbeitsweise des Pr├╝fers in besonderer Weise
b)    Die Anwendung des Sequentialtestverfahrens f├╝hrt zwingend zu geringen Stichprobenumf├Ąngen
c)    Das Alpha-Risiko charakterisiert die zu g├╝nstige Beurteilung eines Pr├╝ffeldes mit
       wesentlichen Fehlern
d)    Zufallsauswahlverfahren k├Ânnen Betrugspr├╝fungen in Unternehmen unterst├╝tzen.


6.    Wenn innerhalb einer Stichprobe mit gegebenem Umfang der vorgefundene Fehleranteil eine obere (akzeptable) Fehlergrenze ├╝bersteigt hat dieses zur Folge, dass

a)    Die Folgen I), II) und IV) sind richtig
b)    Die Folgen IV trifft zu
c)    Die Folgen I) bis III) sind korrekt
d)    Alle Folgen sind zutreffend


ÔÇâ
7.    Eine Notfallstrategie f├╝r einen Unterschlagungsfall sollte u.a. mit folgenden Inhalten besch├Ąftigen:

a)    Nur I) bis III) sind richtig.
b)    Nur III) und IV) sind zutreffend.
c)    Ausschlie├člich II) ist zu regeln.
d)    Alle Inhalte sind zutreffend.


8.    Welche der Sachverhalte sind mit Blick auf m├Âgliche Fraud-Risiken in einer IT-Umgebung besonders kritisch zu bewerten?

a)    Nur Antwort IV) ist zutreffend.
b)    Antworten I) und III) und IV) sind zutreffend.
c)    Antworten I) und II) sind richtig.
d)    Keine der aufgef├╝hrten Antworten trifft zu.


9.    Ein Revisor gibt in seinem Pr├╝fungsbericht an, dass er mit Hilfe von statistischen Stichproben zu dem Urteil gelangt ist, dass der Umfang fehlender Zweitunterschriften bei Zahlungsanweisungen keinen wesentlichen Anteil erreicht. Welche Verfahren h├Ątte er nutzen k├Ânnen?

a)    Verfahren II) und III)
b)    Verfahren I) und II)
c)    Verfahren I) und III)
d)    Antwort IV).


10.    Welche betrieblichen Umst├Ąnde beg├╝nstigen Einkaufsbetrug besonders?

a)    Kritisch sind I) und III).
b)    Kritisch sind I) II) und IV).
c)    Kritisch sind III) und IV).
d)    Kritisch sind II) und III).


Essayfrage:
Ein Revisor ist beauftragt, die ordnungsgem├Ą├če Fakturierung von betrieblichen Leistungen an Kunden auf der Grundlage eines statistischen Modells zu pr├╝fen. Hierbei wird ihm ein akzeptables Pr├╝fungsrisiko bzw. Irrtumsrisiko (fehlerhafte Beurteilung des Pr├╝ffeldes) von 5% zugebilligt. Es sollen u.a. ausgew├Ąhlte Rechnungsbelege gepr├╝ft werden.

Ist f├╝r die Bestimmung des hierzu erforderlichen mathematisch-statistischen Stichprobenumfangs zwingend ein Konfidenzniveau von 95% zu ber├╝cksichtigen? Begr├╝nden Sie Ihre Entscheidung ausf├╝hrlich!

Zur├╝ck zur Gliederung

Weiter zum vierten Teil