aofsorular.com
MUH208U

MUHASEBE BİLGİ SİSTEM GÜVENLİĞİ

5. Ünite 21 Soru
S

Muhasebe bilgi sisteminin güvenliği sağlamak için ne yapılması gerekmektedir? 

Muhasebe Bilgi Sisteminin (MBS) güvenliğini sağlamak için öncelikle sistemi tehdit eden unsurların neler olduğunu belirlemek gerekmektedir. MBS’de yer alan ve dolaşan her türlü veri ve bilgi, hataların ve özellikle de hilelerin tehdidi altındadır.

S

Bilgi güvenliğini tanımlayınız. 

Bilgi güvenliği, işletmenin değer yaratma, varlıklarını koruma ve artırma sürecinde kullandığı ve bu nedenle önemseyerek koruduğu bilgiye yetkisiz ve haksız erişimi engelleme önlemlerinin bir bütünü olarak tanımlanabilir.

S

Bilgi güvenliği hangi öğeleri hedeflemektedir? 

Bilgi güvenliği temelde aşağıdaki üç öğeyi hedefler:
• Gizlilik (Confidentiality)
• Bütünlük (Integrity)
• Kullanılabilirlik (Availability)

S

Yönetişimi tanımlayınız. 

Yönetişim; bir şirketin, hak sahipleri ve kamuoyunun çıkarlarını gözeten bir biçimde, mali kaynakları ve insan kaynaklarını kendine çekmesini, verimli çalışmasını ve bu sayede de pay sahipleri için uzun dönemde ekonomik kazanç yaratarak istikrar sağlamasına olanak veren yasa, yönetmelik ve özel sektör uygulamalarının bir bileşimidir.

S

Bilgi güvenliği bileşenleri nelerdir? 

  • Yönetişim
  • Yönetim
  • Teknik
S

İşletmeler içim bilgi güvenliği standartı nedir? 

İşletmeler için ISO 27000 Bilgi Güvenliği Yönetim Sistemi (BGYS)standartları içinde konu ele alınarak, sistem kurulumu ve belgelendirme bu standart üzerinden yapılmaktadır.

S

Hile nedir? 

Hile, bir veya birçok nedenle bir kişinin başka bir kişiye karşı haksız üstünlük sağlaması olarak tanımlanabilir. işletmeler açısından konuya baktığımızda ise hile, işletmeyi zarara bir diğer deyişle varlık kaybına uğratmaya yönelik kasıtlı ve kötü niyetli her türlü girişim olarak tanımlanabilir. 

S

Muhasebe hileleri nelerdir? 

  1. Kayıt dışı işlemler,
  2. Sahte belge düzenlenmesi ve kullanılması,
  3. içeriği itibariyle yanıltıcı belge düzenlenmesi ve kullanılması,
  4. Defterlerde ve belgelerde tahrifat yapılması,
  5. Defter ve belgeleri yok etmek ve gizlemek,
  6. Gerçek dışı hesaplar ve satışlar,
  7. Belgelerin mükerrer kullanımı,
  8. Zamanından önce veya sonra kayıt düşme,
  9. Özel giderlerin işletmeye aktarılması,
  10. Kayıtlar üzerinde hile yapılması,
  11. Bilgisayar yazılımlarını hileye göre düzenleme.
S

Hile üçgeni nelerden oluşmaktadır? 

  1. Baskı
  2. Haklı gösterme 
  3. Fırsat
S

Bilgi güvenliğini zayıflatan unsurlar nelerdir? 

Bilgi güvenliğini zayıflatan üç temel kaynak vardır. Bunlar:
İç kaynaklar,
Dış kaynaklar,
Gizli anlaşmalardır.

S

Sistem güvenliği kapsamında hangi kontroller yapılır ? 

  1. Genel Kontroller 
  2. Uygulama Kontrolleri 
S

Sistem güvenliğinde yapılan genel kontrolleri anlatınız. 

Genel kontroller, bir işletmenin çok geniş bir kesimine veya tümüne uygulanan ve faaliyetlerin yerindeliğini ve doğruluğunu güvence altına alan kontrollerdir. Genel kontrollerin oluşturulmasıyla uygulama programlarının korunması, beklenmeyen kesintilere karşı bilgisayar operasyonlarının sürekliliği ve veri güvence altına alınır.

S

Veri kaynağı kontrolleri nelerden oluşur? 

Veri kaynağı; geleneksel yedekleme kontrollerini ve veri tabanı yönetim sistemi kontrollerini içerir.

S

Sistem geliştirme nedir? 

Sistem geliştirme, sistem veya sistemlerin amaçlarına uygun olarak işlemesini sağlayan bir süreçtir.

S

Veri iletişim sistemi nedir? 

Veri iletişim sistemleri, veriyi iletişim hatları üzerinden veya uydular aracılığıyla ileten sistemlerdir.

S

Elektronik Veri Değişimi nedir? 

Genel bir tanımla EVD (Elektronik Veri Değişimi: Electronic Data Interchange), bilgisayarda işlenebilir duruma getirilmiş standart formattaki işletme bilgilerinin, işletmeler arasındaki değişimidir.

S

Sistem güvenliğinde yapılan uygulama kontrolleri anlatınız. 

Uygulama Kontrolleri; ücretler, satışlar, satın almalar, ödemeler, tahsilatlar, stoklar gibi işletmenin bilgisayarda yürütülen işlem döngülerine ilişkin uygulamaların yürütülmesinde kullanılan kontrollerdir.

S

Girdi kontrollerini sıralayınız. 

  1. Kaynak belge kontrolleri
  2. Veri kodlama kontrolleri
  3. Yığın işlem kontrolleri
  4. Girdi geçerlilik kontrolleri
  5. Genelleştirilmiş veri girdi sistemleri 
S

Bilgi işleme kontrollerini sıralayınız. 

  1. Geçiş kontrolleri
  2. İşletmen kontrolleri
  3. Denetim izi kontrolleri 
S

Kontrol testi yöntemlerini sıralayınız. 

  1. Veri testi tekniği
  2. Bütünleşik test tekniği
  3. Paralel benzetim
  4. Genelleştirilmiş denetim yazılımı 
S

Veri testi tekniği nedir? 

Veri testi tekniği, değişebilecek şekilde, ama her durumda bilgisayarın okuyabileceği girdiler olarak işletmenin sistemine girilirler.