Examen Teil 3: Beispielfragen

  1. Welche Maßnahmen tragen zu einem wirksamen IKS bei IT-Einsatz bei?
    • I) Abstimmvorgänge an Schnittstellen
    • II) Regelungen zur Eigentümerschaft an Daten und Prozessen
    • III) Ausreichende IT-Services
    • IV) Monitoring der IT-Betriebsumgebung
    • V) Schriftliche Regelung des Berechtigungsverfahrens
    1. Maßnahmen I), II), III)
    2. Maßnahmen I), IV), V)
    3. Maßnahmen I), II), IV), V)
    4. Alle Maßnahmen
      Zur Antwort

  2. Mit welchen Stellen muss die Prüfungsplanung der IT-Revision primär inhaltlich abgestimmt werden?
    • I) Geschäftsführung
    • II) IT-Bereiche
    • III) Fachabteilungen
    • IV) Abschlussprüfer
    • V) Datenschutzbeauftragtem
    1. Abstimmung mit I), II), IV) und V)
    2. Abstimmung mit I), III), und IV)
    3. Abstimmung mit III), IV) und V)
    4. Abstimmung mit II) und V)
      Zur Antwort

  3. Für welchen prüferischen Arbeitsprozess stehen keine revisionspezifischen Softwarelösungen zu Verfügung?
    1. Analyse betrieblich / geschäftlicher Daten
    2. Berechtigungsprüfungen im IT-Umfeld
    3. Durchführung von Interviews und Belegsichtungen
    4. Checklistenanwendung und Review
      Zur Antwort

  4. Kennzeichnen Sie das primäre Einsatzfeld genereller Prüfsoftware innerhalb des Prüfungsprozesses.
    1. Kontrolltests
    2. Analytische Prüfungshandlungen
    3. Zufallsauswahl bei Einzelfallprüfungen
    4. Bewusste Auswahl bei Einzelfallprüfungen
      Zur Antwort

  5. Welche der nachfolgenden Aussagen zu Stichprobenverfahren ist richtig?
    1. Die hypergeometrische Verteilung entspricht der Arbeitsweise des Prüfers in besonderer Weise
    2. Die Anwendung des Sequentialtestverfahrens führt zwingend zu geringen Stichprobenumfängen
    3. Das Alpha-Risiko charakterisiert die zu günstige Beurteilung eines Prüffeldes mit wesentlichen Fehlern
    4. Zufallsauswahlverfahren können Betrugsprüfungen in Unternehmen unterstützen.
      Zur Antwort

  6. Wenn innerhalb einer Stichprobe mit gegebenem Umfang der vorgefundene Fehleranteil eine obere (akzeptable) Fehlergrenze übersteigt hat dieses zur Folge, dass
    • I) die Ausgangshypothese zu verwerfen ist
    • II) die Ausgangshypothese mit einem größeren Irrtumsrisiko beibehalten werden kann
    • III) eine gegebenenfalls formulierte Alternativhypothese bestätigt wird
    • IV) eine neue Stichprobe gezogen werden muss
    1. Die Folgen I), II) und IV) sind richtig
    2. Die Folgen IV) trifft zu
    3. Die Folgen I) bis III) sind korrekt
    4. Alle Folgen sind zutreffend
      Zur Antwort

  7. Eine Notfallstrategie für einen Unterschlagungsfall sollte u.a. mit folgenden Inhalten beschäftigen:
    • I) Personen für das Notfallteam
    • II) Umgang mit verdächtigen Mitarbeitern
    • III) Reglungen zur Informationspolitik
    • IV) Regelungen für betroffene IT-Systeme
    1. Nur I) bis III) sind richtig.
    2. Nur III) und IV) sind zutreffend.
    3. Ausschließlich II) ist zu regeln.
    4. Alle Inhalte sind zutreffend.
      Zur Antwort

  8. Welche der Sachverhalte sind mit Blick auf mögliche Fraud-Risiken in einer IT-Umgebung besonders kritisch zu bewerten?
    • I) Fachliche Mitarbeiter verfügen über spezielle technische Kenntnisse zu computergestützten Verfahren.
    • II) Die Interne Revision kann sich nur fallweise mit speziellen Aspekten des IT-Verfahrens beschäftigen.
    • III) Wertmäßig wichtige Prozesse werden mittels IT-Unterstützung abgewickelt.
    • IV) Mitarbeiter haben umfassenden Zugriff auf applikationsbezogene Funktionen in den von ihnen verantworteten Prozessen.
    1. Nur Antwort IV) ist zutreffend.
    2. Antworten I) und III) und IV) sind zutreffend.
    3. Antworten I) und II) sind richtig.
    4. Keine der aufgeführten Antworten trifft zu.
      Zur Antwort

  9. Ein Revisor gibt in seinem Prüfungsbericht an, dass er mit Hilfe von statistischen Stichproben zu dem Urteil gelangt ist, dass der Umfang fehlender Zweitunterschriften bei Zahlungsanweisungen keinen wesentlichen Anteil erreicht. Welche Verfahren hätte er nutzen können?
    • I) Attribut-Testverfahren
    • II) Monetary Unit Sampling
    • III) Sequentialtestverfahren
    • IV) keines der aufgeführten Verfahren
    1. Verfahren II) und III)
    2. Verfahren I) und II)
    3. Verfahren I) und III)
    4. Antwort IV)
      Zur Antwort

  10. Welche betrieblichen Umstände begünstigen Einkaufsbetrug besonders?
    • I) Natürliche starke Schwankungen des Einkaufsvolumens zwischen unterschiedlichen Geschäftsperioden
    • II) Bedarfsermittlung und Bestellung liegen in einer Hand
    • III) Die Wareneingangsprüfung erfolgt in den anfordernden Fachabteilungen
    • IV) Intensive Anwendung von CpD-Konten für Bestellvorgänge bei gleichen Lieferanten
    1. Kritisch sind I) und III)
    2. Kritisch sind I), II), und IV)
    3. Kritisch sind III) und IV)
    4. Kritisch sind II) und III)
      Zur Antwort


Essay-Frage:
Ein Revisor ist beauftragt, die ordnungsgemäße Fakturierung von betrieblichen Leistungen an Kunden auf der Grundlage eines statistischen Modells zu prüfen. Hierbei wird ihm ein akzeptables Prüfungsrisiko bzw. Irrtumsrisiko (fehlerhafte Beurteilung des Prüffeldes) von 5% zugebilligt. Es sollen u.a. ausgewählte Rechnungsbelege geprüft werden.

Ist für die Bestimmung des hierzu erforderlichen mathematisch-statistischen Stichprobenumfangs zwingend ein Konfidenzniveau von 95% zu berücksichtigen? Begründen Sie Ihre Entscheidung ausführlich!

Zurück zur Gliederung

Weiter zum vierten Teil