搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
CIA考试指南?实施内部审计业务.理论卷
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121115004
  • 作      者:
    (美)瓦莱布哈内尼著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
    Wiley CIA考试用书在全球的最新版本,备受考生推崇。<br>    每一卷书都和考试大纲及每一科目一一对应,结构和主题同考试大纲紧密衔接。<br>    每一卷书都全面地覆盖考试所涉及的相应理论。<br>    该考试用书系列的习题量丰富,全套书共有3500多道题,其中多数题目是以往年度(经IIA授权使用)的<br>    考试真题,每道题目都配有答案和相应解析。<br>    书中各章都设定了相应的指标,可以帮助参考人员根据各考试主题的权重分配学习时间。<br>    该系列全面涵盖lIA的属性标准和工作标准,理论和实务高度结合。<br>    强大的翻译审校队伍,精准的翻译水平。北京大学、北京国家会计学院、南京审计学院、中国IT治理研究中心、德信思成等的众多专家学者对本套书进行了联合翻译和审校。
展开
作者简介
    S·拉奥·瓦莱布哈内尼,教育家,作家、出版商,他在公共部门和个件部门。工作过30多年,所服务的领域涉及商务管理的内部审计,会计。制造业和信息技术咨询等方面。他是2004年度约瑟夫·瓦塞尔曼纪念奖获得者,是多本书籍,专著、审计指南、考试学习指南和多篇文章的作者。他在管理,会计、审计、财务、信息技术、制造业、供应链,质量和人力资源等领域,拥有24项职业认证资格。
展开
内容介绍
    Wiley CIA考试用书系列是国际知名的、应用广泛的针对国际注册内部审计师考生的一套考试用书。本书是该系列的第二科,讲述了实施业务、实施具体业务、监控业务成果、舞弊知识基础、业务工具等内容。本书是第二科的理论卷,理论体系完整,知识点清晰,是帮助考生备考的非常好的工具图书。本修订本根据IIA截至2010年5月发布的各标准、实务公告对相关内容进行了修订和补充。
展开
精彩书摘
    (i)审计师搜集的数据
    这些数据包括审计师亲自观察和计算得出的信息。搜集此类数据的方法包括调查问卷、结构式访谈以及直接观察。这些方法的设计以及审计师应用它们的技巧,是决定这些数据能否构成充分、可靠、相关的审计证据的关键。在利用这些方法确定动机时,审计师应该考虑消除动机的对抗性辩解。做到这一点需要考虑三种类型的有效性:内部有效性、结构有效性、外部有效性。
    1.内部有效性是指A(特定审计中定义的项目)导致B(审计中衡量的效果)。
    2.结构有效性是指审计师是否在衡量或观察他们想要的东西。
    3.外部有效性是指将审计师的审计发现在更广的范围内加以概括的能力。
    (ii)被审计单位搜集的数据
    审计师可以利用被审计单位搜集的数据作为他们审计证据的一部分。如果这些数据对支持其审计发现的审计证据整体是重要的,那么审计师应该获取附加证据以证实这些数据的可靠性。
    被审计单位管理当局或个人对于经营数据的可信度的声明应该用其他证据加以证实。审计师可以通过测试被审计单位对经营数据可靠性的控制的有效性,或直接测试数据,或两种方法结合使用,来获取所需的证据。
    当审计师在数据测试中发现数据存在错误时,审计师应该考虑这些错误对于审计目标的重要性。如果审计师认为这些错误非常重大,足以影响数据的准确性和可靠性,那么他们应该考虑是否:
    从其他途径寻找证据
    重新定义审计目标,以消除使用不正确或不可靠的数据的必要性
    使用该数据,但是在审计报告中清楚地指出数据的局限性,并且禁止得出无根的结论或建议当审计师无法对被审计单位的数据的准确性和可靠性获取充足、可靠和相关的证据时,也要考虑上述建议。
    (iii)第三方搜集的证据
    审计师的证据可能还包括由第三方搜集的证据。有些情况下,这些数据可能是经过审计的,或者审计师可以亲自审计这些证据。但是,通常情况下,要获取关于这些数据的准
    确性和可靠性的证据是不现实的。
    使用第三方提供的未经审计的数据会对审计报告产生什么影响,取决于这些数据对于支持审计发现的证据总体的重要性。如果该数据对审计证据总体有重要影响,审计师应该
    在审计报告中明确指出数据的限制,并禁止基于这些数据得出任何无根据的结论或建议。
    (iv)计算机系统提供的数据
    当计算机系统提供的数据对于支持审计发现的证据总体、审计结论或建议有重要影响时,审计师应该获取充分的证据证实这些数据是准确、可靠的。(当计算机系统的可靠性
    是审计的主要目标时,审计师应该对系统的一般控制和应用控制进行审核。)无论这些数据是提供给审计师还是审计师独立引用它们,这种做法都是必要的。(当审计师在审计报告中将这些计算机处理的数据作为背景资料和信息使用或在审计报告中包含这些数据,并且这些数据对于审计师的结果没有重大影响时,需要列出数据来源并指明它们未经查证,这样才能满足准确性和完整性的披露标准。)
    审计师应该确定是否有其他审计师已经证实了这些数据的准确性和可靠性,或审核了对生成这些数据的系统的控制的有效性。如果已经有其他审计师做过,审计师可以利用他们的工作。如果没有,审计师应该通过测试一般控制和应用控制、直接测试数据,或两种方法结合使用,来获取关于计算机系统数据的准确性和可靠性的证据。
    ……
展开
目录
目    录     <br>第1章  实施业务(25%~35%) 1<br>1.1  审计日程表 2<br>1.2  审计监督 4<br>1.3  收集数据和信息 5<br>1.4  评价审计证据 7<br>1.5  编制和复核审计工作底稿 12<br>1.6  审计报告 15<br>1.7  IIA工作标准 26<br>第2章  实施具体业务(25%~35%) 45<br>2.1  实施确认业务 46<br>2.2  实施咨询业务 340<br>第3章  监控业务成果(5%~15%) 352<br>3.1  审计监控和后续跟进 353<br>3.2  IIA的工作标准 353<br>第4章  舞弊知识基础(5%~15%) 356<br>4.1  发现抽样 357<br>4.2  讯问技术 357<br>4.3  取证审计 361<br>4.4  舞弊类型 363<br>4.5  舞弊的风险因素、红旗标志<br>4.5  和征兆 365<br>4.6  舞弊者的行为和特征 372<br>4.7  将分析性关系综合到舞弊<br>4.7  发现当中 375<br>4.8  利用计算机来分析舞弊和<br>4.8  犯罪数据 384<br>第5章  业务工具(15%~25%) 392<br>5.1  抽样 393<br>5.2  统计分析 415<br>5.3  数据收集工具和技术 418<br>5.4  分析性复核技术 441<br>5.5  观察、非干扰性测量和<br>5.5  日常记录 443<br>5.6  问题解决与决策制定 444<br>5.7  风险与控制自我评估 488<br>5.8  计算机化审计工具和技术 489<br>5.9  包含流程图的过程描绘 503
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证