سوالات تحلیل اماری
شامل دو فرمت پی دی اف و ورد
تایپ شده با کیفیت بالا
همراه پاسخ تشریحی
عادل آذر دانشگاه آزاد مدیریت بازرگانی کارشناسی ارشد دانشگاه
: : : : : : : : ً : و انجام وظايف بصورت چرخشی : بسیاری از اعمال تقلب آمیز نیاز به توجه مستمر مرتکب تقلب دارد .بسیاری از تقلبهای مزبور زماین کشف می شوند که کارمند متقلب به دلیل بیماری یا گرفتاری قادر نیست سرکارش حاضر شو لذا اگر وظایف کارکنان بصورت چرخشی انجام پذیرد، فرصت انجام تقلب برای کارکنان پیش نخواهد آمد.
تعقيب قانونی و زندانی کردن متقلبان : بسیاری از اعمال متقلبانه کامپیوتری به دلایل ذیل هرگز گزارش نمی شوند :
1- شرکتها نسبت به برملاکردن تخلفات کامپیوتری و نفوذ به شبکههای کامپیوتری بی میل هستند زیرا این مطلب موجب مخدوش کردن افکار عمومی خواهد شد .
2- دادگاه ها آنقدر با تخلفات خشن درگیر هستند که به تخلفاتی نظیر تخلفات کامپیوتری که فاقد آثار فیزیکی میباشند توجه چندانی نشان نمی دهند.
3- بررسی و کشف اینگونه تخلفات و تقلبات بسیار پرهزینه می باشد.
4- بسیاری از قضات و کلا فاقد نمونه سوالات تحلیل اماری های کامپیوتری لازم به منظور بررسی، کشف و ارزیابی تخلفات کامپیوتری هستند.
5- احکام صادره درخصوص تخلفات کامپیوتری اغلب بسیار سبک هستند.
اثرات بيرونی
سازمانهایی نظیر PCAOB، FASB، SEC دارای اثرات بیرونی بر سیستم کنترلهای داخلی شرکتها میباشند.
22- چارچوب ERMبا چارچوب کنترل های داخلی را شرح دهید.
چارچوب یکپارچه مدیریت ریسک واحد تجاری ERM نامیده شد ERM بر پایه اجزای چارچوب یکپارچه کنترلهای داخلی گسترش یافت و بر موضوعات وسیع تر مدیریت ریسک واحد تجاری تمرکز نمود. عمل مذکور به این منظور انجام شده که تمام اهداف چارجوب کنترلها حاصل شود و کمک های ذیل به سازمانها ارائه شود:
* کسب اطمینان منطقی از اینکه اهداف شرکت حاصل شده و مشکلات و وقوع موارد غیرمنتظره به حداقل رسیده است.
* اهداف مالی و اجرایی شرکت کسب شده است.
* ارزیابی مداوم ریسک و شناسائی اقداماتی که بتوان منابع را بهتر تخصیص داد و خطرات را کاهش داد.
پرهیز از اقداماتی که ممکن است به شهرت و خوشنامی واحد تجاری لطمه وارد نماید.

تحلیل اماری
23- اجزای مدل ERMرا شرح دهید.
هدف اول ؟؟؟
هدف گذاری دومین جز ERM می باشد زیرا انجام آن بر 6 جز دیگر مقدم می باشد. بعنوان مثال مدیریت ابتدا باید اهداف شرکت را مشخص کند تا بتواند از اعمالی که بر فعالیتهای شرکت اثر می گذارد آگاهی یابد همچنین شناسایی رویدادها باید مقدم بر ارزیابی خطر مرتبط با آنها باشد.
سومین جز ERM شناسایی رویدادها می باشد COSO رویداد را به این شرح تعریف می کند رویداد از منابع درونی یا بیرونی سرچشمه گرفته و برای اجرای استراتژی یا کسب اهداف اثر می گذارد. اثر رویداد بر اجرای استراتژی یا کسب اهداف ممکن است منفی یا مثبت باشد قبل از اینکه یک رویداد رخ دهد تعیین اثر آن بر شرکت مشکل می باشد. ممکن است در پی یک رویداد رویددهای دیگری به وقوع بپیوندد. رویدادها ممکن است منفردا یا مجتمعا حادث شوند بنابراین مدیریت باید همواره انتظار رویدادهای مثبت و منفی را داشته باشد .
اجزای چهارم و پنجم مدل ERM عبارتند از ارزیابی خطر و واکنش نشان دادن نسبت به خطر COSO بیان میکند که دو نوع خطر وجود دارد خطر ذاتی و خطر باقیمانده
خطر ذاتی : خطری است که قبل از اعمال هرگونه کنترلی از سوی مدیریت وجود دارد.
خطر باقیمانده : خطری است که پس از ایجاد سیستم کنترلهای داخلی ممکن است وجود داشته باشد خطر کنترل
ششمین جزء ERM فعالیتهای کنترلی می باشد که عبارتست از : روشها رویه ها و قوانینی که از طریق اجرای آنها از کسب اهداف مدیریت اطمینانی معقول حاصل می شود. اجرای سیستمهای کنترل داخلی دارای امنیت و مناسب وظیفه مدیریت می باشد.
هفتیمن جزء مدل ERM اطلاعات و ارتباطات می باشد
هشتمین جزء مدل ERM نظارت بر عملیات اجرایی شرکت می باشد.
ارزیابی ERM معمولاً توسط حسابرسان داخلی یا گروه ویژه ای که در این رابطه ایجاد می شود صورت می پذیرد.
24- مدل مبتنی بر زمان و دفاع در عمق را شرح دهید.
مدل مبتنی بر زمان در امنیت : یکی از سه مفهوم بنیادی امنیت اطلاعات است.
بررسی ها نشان داده است که کنترلهای پیشگیرانه هرگز نمی تواند صددر صد حفاظت را تامین نمایند .با داشتن منابع و زمان کافی می توان هر کنترل پیشگیرانه ای را محدود ساخت . بنابراین کنترلهای موثر نیازمند روشهای پیشگیرانه اضافی و مکمل بعنوان روشهای کشف رویدادها وروشهای کنترلی تصحیح کننده است . بعلاوه تعیین عملیات تصحیح باید طبق برنامه زمانبندی شده ای باشد . این موضوع بالاخص در امنیت اطلاعات حائز اهمیت است ، چون به محض اینکه کنترلهای امنیتی تحت نفوذ قرار گیرند درزمان بسیار کمی ویرانی اطلاعات صورت خواهد گرفت و یا رویه های سازمانی بر هم می خورد. مدل مبتنی بر زمان بر کنترلهای تصحیح کننده ، پیش گیرنده و کشف کننده تاکید دارد . همه انواع این کنترلها ضروری اند نقش کنترلهای پیش گیرنده محدود نمودن فعالیتهای مطابق با سیاستهای امنیتی سازمان و جلوگیری از فعالیتهای نامطلوب است. نقش کنترلهای کشف کننده تعییین نفوذ در کنترلهای پیشگیرنده است نقش کنترلهای تصحیح کننده ترمیم و اصلاح مشکلات بوجود آمده و ارتقای عملکرد هر دو کنترل پیشگیرنده و اصلاح کننده است و کاهشاحتمال کلی مشکلات آتی است.
دفاع در عمق:
دفاع در عمق ، عبارتست از بکارگیری لایه های چندگانه از کنترلها جهت جلوگیری از یک نقطه خاص از شکست است .
استفاده از همپوشانی و کنترلهای مکمل و اضافی و نیز با صرف زمان برای یک سازمان در راستای آشکارسازی در برابر حملات مطرح است . برای مثال بانکها از ترکیبی از درهای قفل شده و زنجیرهایی بر روی پنجره ها و گاردهای حفاظتی جهت تامین کنترلهای پیشگیرانه چندگانه جهت محدود ساختن دسترسی فیزیکی به پول و نقدینگی در بانک استفاده می کنند . بطور مشابهی امنیت کامپیوتری شامل استفاده از ترکیبی از Firewall ها ، پسوردها و سایر روشهای پیشگشرانه جهت محدود ساختن دسترسی به سیستم های اطلاعاتی است.
25- انواع سیستمهای رمزگذاری را شرح دهید.
دو نوع اصلی سیستمهای رمزگذاری وجود دارند :سیستمهای رمزنگاری متقارن و غیر متقارن.
سیستمهای متقارن از یک کلید برای رمزدار کردن و رمزگشایی استفاه می کنند.
سیستمهای نامتقارن از از دوکلید برای رمزدار کردن استفاده می کنند یکی کلید عمومی که برای همه قابل دسترس است و دیگری کلید خصوصی که فقط برای مالک کلیدها شناخته شده است ، از هر دو کلید می توان برای رمز دار کردن استفاده کرد. RSA و PGP مثالهایی برای رمزسازی نامتقارن اند . رمز سازی متقارن سریعتر از نا متقارن صورت می گیرد ولی چندین مشکل دارد . اول اینکه هر دو قسمت گیرنده و فرستنده نیاز به دانستن رمز دارند . یعنی نیاز است هر دو در موقع تغییر کلید رمز را داشته باشند . دومین مسئله این است که کلیدهای رمز فرعی برای استفاده در هر بخش متفاوت که رمزسازی در آن مطرح است نیاز است بکاربرده شود .سیستمهای نامتقارن این مشکل را حل می کنند ، اگر کسی بداندکه متن رمز شده توسط کلید عمومی دوباره قابل بازشدن و ارسال نیست خواهد فهمید که این کلید برایش اهمیتی ندارد . ظابطه و عامل اصلی در سیستمهای رمز گذاری نا متقارن سرعت است .
رمزسازی نا متقارن بسیار آهسته تر از متقارن است لذا کاربران تجارت الکترونیکی از هر دو سیستم رمز گذاری استفاده می کنند.
26- کنترل های تصحیح کننده را شرح دهید.
آشکارسازی تداخلات موفق مهم و مطلوب است . ولی بایستی با روش صحیحی انجام شود . در حقیقت 2 مورد ازچهارچوب اعتبار سنجی AICPA محتوا با روشهای زیر تامین میشوند:
واکنش به نفوذ غیر مجاز به سیستم و دیگر رویدادها
انجام عمل مناسب اصلاحی در زمانبندی مناسب سه جز ء اصلی مورد قبول در این معیار ها عبارتند از:
1. تشکیل یک تیم پاسخ دهنده سریع ضربتی در حالت اضطراری
2. طراحی یک مسئولیت سازمانی و شخصی خاص برای امنیت
3. سیستم مدیریت اتصال سازمان یافته
27- 10 مورد از بهترین فعالیتهای انجام شده در مورد نمونه سوالات تحلیل اماری از اطلاعات شخصی افراد که توسط AICPAتعیین شده کدامند.
-مديريت: سازمان مجموعه ای از روش ها و سیاست ها را برای حفاظت از اطلاعات شخصی افراد که جمع آوری می کند، تدوین می کند و مسئولیت این سیاست ها را به یک شخص خاص یاگروهی از کنارکنان واگذار می کند.
2- توجه کردن: سازمان ها و روش ها و سیاست های حفاظت اطلاعات شخصی قبل از جمع آوری اطلاعات شخصی افراد و به محض جمع آوری و یا حتّیّ بعد از آن توجه خاصی می کند.
3- انتخاب و رضایت : سازمان موارد قابل انتخاب در دسترس را برای افراد توضیح می دهد و رضایت آنها را در مورد آن مجموعه و استفاده از آن جلب می کند. توجه کنید که این موارد پیشنهادی در کشورهای مختلف متفاوت است. در ایالات متحده قصور در سیاست ها کنار کشیدن نامیده می شود که به سازمان ها اجازه می دهد تا اطلاعات شخصی افراد را جمع آوری کنند مگر اینکه مشتریان به طوری جدی اعتراض کنند. بر عکس در اروپا این سیاست شرکت کردن نامیده می شود ،به این معنی که شرکت ها اجازه جمع آوری اطلاعات شخصی افراد را ندارند مگر اینکه خود مشتریان اجازه این کار را به آنها بدهند.
4-جمع آوری : سازمان تنها اطلاعاتی را جمع آوری می کند که اهداف بیان شده در سیاست های اطلاعات شخصیش را برآورده می سازد.
5- استفاده و نگهداری: سازمان اطلاعات شخصی افراد را فقط همانگونه که در سیاست اطلاعات شخصی افراد توضیح داده شده به کار می برد و اطلاعات را فقط تا زمانی که مورد نیاز هستند نگهداری می کنند.
دانلود رایگان تست پی دی اف PDF نمونه سوالات تحلیل اماری با پاسخ تشریحی
6-دسترسی : سازمان توانایی دسترسی، مرور، توضیح و حذف اطلاعات شخصی ذخیره شده در مورد افراد را برای آنها فراهم می کند.
7- افشاء برای اشخاص ثالث : سازمان اطلاعات شخصی افراد را برای اشخاص ثالث تنها در همان شرایط و مواردی که در سیاست های مربوط با اطلاعات شخصی افراد توضیح داده شده و تنها برای گروه هایی که به همان اندازه که از اطلاعات محافظت می کنند، افشاء می کنند.
8- امنیت : سازمان گام های منطقی جهت حفظ اطلاعات شخصی افراد در برابر گم شدن یا افشای غیرمجاز بر می دارد .موردی که معمولاً نادیده گرفته می شود اجازه دسترسی به تجهیزات کامپیوتری است. پیروی از پیشنهادات ارائه شده در بخش حفاظت اطلاعات محرمانه برای پاك کردن کلی اطلاعات ذخیره شده در حافظه کامپیوتر، ضروری و مهم است .
شاید یکی از مشهورترین موارد عدم توانایی در پاك کردن کامل اطلاعات در حافظه کامپیوتر مربوط به یک بانک بریتانیایی باشد. این کامپیوتر در یک حراجی به فروش رسیده بود و خریدار متوجه شد که حاوی اطلاعاتی در مورد امور مالی شخصی به نام Paul McCartney می باشد. ایمیل خود تهدید دیگری است. به طور مثال در سال 2002 یک داروساز به نام Eli Lilly یک ایمیل در مورد یک دارو برای 669 بیمار فرستاد. این ایمیل مشخصات تمام افراد گیرنده ایمیل را مشخص میکرد. مورد دیگری که اغلب نادیده گرفته می شود، انتششار اسناد الکترونیکی است.
دقیقاً همانگونه که روش های خاصی برای از بین بردن اطلاعات شخصی قابل تشخیص بر روی اسناد مکتوب کاغذیوجوددارد، روش های مشابهی هم برای ازبین بردن چنین اطلاعاتی در اسناد الکترونیکی مورد نیاز است به صورتی که گیرندة بعدی اسناد به هیچ وجه به آنها دسترسی دوباره نداشته باشد.
9- کیفیت : سازمان درستی و صحت اطلاعات بدست آمده از مشتریان را حفظ می کند.
10- کنترل و اجراء : سازمان یک یا چد کارمند را مأمور می کند تا از رعایت موارد پیشنهادی در سیاست های مربوط به اطلاعات شخصی اطمینان پیدا کنند و یا به طور دوره ای موارد رعایت با آن سیاست ها را اثبات کنند. آن همچنین روش هایی را برای پاسخ به شکایت مشتریان که شامل استفاده اشخاص ثالث در فرآیند بحث های تفکیک پذیری است فراهم می کند.
28- قوانین CAN – SPAMرا شرح دهید.
: CAN-SPAM در قانون
– هویت فرستنده باید در سربرگ پیام به طور واضح نشان داده شده باشد.
– موضوع پیام باید در سربرگ به طور واضح مشخص کند که پیام تبلیغ است یا تقاضا.
– متن اثلی پیام باید از دریافت یک تقاضا مبنی بر عدم شرکت، مؤسسات ده روز فرصت دارند تا اقداماتی را انجام دهند که مطمئن شوند که دیگر ایمیل تقاضا نشده به آن آدرس نمی فرستند. این بدین معنی است که سازمان ها موظفند یک نفر را مؤمور این کار کنند که تقاضای عدم ارسال ایمیل را شناسایی کنند.
– متن پیام باید حاوی آدرس پستی معتبر فرستنده باشد. گرچه نیاز نیست امّّا بهتر است که آدرس کامل، خیابان ،تلفن و شماره های فکس هم درج شوند.
– سازمان ها نباید برای آدرس هایی که به طور اتفاقی ایجاد شده اند و همچنین در سایت هایی که برای مشتریان احتمالی ایجاد شده اند ایمیل تجاری بفرستند. متخصصین پیشنهاد می کنند تا سازمان ها وب سایت های خود را مجدداً طوری طراحی کنند تا وسیله ای برای مراجعه کنندگان، مانند چک کردن یک یاکس، مبنی بر تقاضای آنان برای دریافت ایمیل مهیا شود.
29-کنترل های ورود، پردازش و خروج داده را شرح دهید.
کنترل هاي ورود داده
به محض جمع آوری داده ها لازم است تا روش های کنترل داده را به کار ببریم تا مطمئت شویم که داده ها درست وارد شده اند تست های رایج برای کنترل ورود داده عبارتند از

دانلود سوالات
1- بررسی فيلد يا زمينه: مشخص می کند که آیا کاراکترهای یک موضوع از نوع متناسب هستند یا نه. مثلاً فیلد کهپستی که تنها برای ثبت ارزش های عددی در نظر گرفته می شود، هنگام ورود کاراکترهای الفبایی بروز خطا یا اشتباه را نشان خواهد داد.
2- بررسی علامت: تعیین می کند که آیا داده های یک فیلد، علائم ریاضی مناسب را دارا هستند یا خیر. مثلاً فیلد مقادیر سفارش هرگز نباید منفی باشد.
3- بررسی محدوده: مقادیر عددی ورودی را بررسی می کند تا اطمنیان حاصل کند که از میزان از پیش تعیین شده بیشتر نباشد. مثلاً فیلد ساعت کاری مقرر در پرداخت هفنگی باید کمتر یا برابر با 40 ساعت باشد به طور مشابه، فیلد دستمزد ساعتی باید بیشتر یا برابر با کمترین دستمزد باشد.
4- بررسی دامنه: مشابه بررسی محدوده است با این تفاوت که دارای محدوده پائین تر و بالاتر می باشد.
5- بررسی اندازه : اطمینان می دهد که داده ورودی به اندازه فیلد تعیین شده است. مثلاً، مقدار عددی 458976253 در یک فیلد هشت رقمی، جا نمی شود.
6- بررسی کامل بودن : در هر رکورد ورودی تعیین می کند که آیا همه اقلام داده شده وارد شده اند یا نه. مثلاً رکوردهای معاملات فروش نباید برای پردازش پذیرفته شوند، مگر اینکه آدرس کامل مشتری وارد شده باشد.
7- بررسی اعتبار : کد هویتی و نمونه سوالات تحلیل اماری حساب ثبت شده در داده معاملات را با داده مشابه در فایل اصلی مقایسه می کند تا تأیید کند که شمارة حساب مورد نظر وجود دارد. برای مثال اگر فروش به مشتری با شماره 65432 وارد شده باشد ،کامپیوتر باید وجود مشتری شماره 32-654 را در پایگاه اطلاعاتی مشتریان را بررسی کند تا مطمئن شود که فروش واقعاً به یک مشتری معتبر بوده است.
8- آزمون معقولانه بودن : درستی ارتباط منطقی بین دو داده را مورد برسی می کند. مثلاً افزایش حقوق 1000 دلاری برای یک مدیر اجرایی با حقوق 15000 دلار منطقی به نظر می رسد، امّّا برای ورودی یک کارمند با دریافتی ماهانه 1500 دلار، خیر.
تست هایی که بیان شد برای هر دو مورد پردازش دسته ای و همزمان آنلاین به کار می رود. کنترل های اضافی ورود داده برای دو روش پردازش، متفاوت می باشد.
کنترل هاي ورود داده در پردازش دسته اي:
– پردازش دسته ای تنها زمانی به درستی کار می کنند که معاملات از قبل براساس رکوردهای یکسانی نیست به قایل اصلی دسته بندی شده باشند. بررسی توالی، درستی ترتیب الفبایی یا عددی دسته ورودی را چک می کند.
– اطلاعات مربوط به داده ورودی یا خطاهای پردازش داده تاریخ وقوع خطا، علّّت اشتباه و تاریخ تصحیح و ارائه مجدد باید در گزارش اشتباهات وارد شوند. اشتباهات باید تشخیص، بررسی، تصحیح و مجدداً بر مبنای یک بازه زمانی ارائه شوند .
معمولاً با دسته بندی معاملات و با استفاده از روش معتبر سازی رایج یکسان دوباره ویرایش شوند. گزارش اشتباهات باید به طور دوره ای مرور شود تا اطمینان حاصل کنیم که تمامی خطاها تصحیح شده اند و بعداً برای تهیۀ گزارش خطاها کهخلاصه موارد خطاها و اشتباهات با نوع رکورد، نوع خطا، علت و خنثی سازی می باشد، به کار گرفته شوند.
– مجموع دسته ها که ارزش های کلیدی دسته داده های ورودی را که باید محاسبه شود را خلاصه می کند. سه روشرایج مجموع دسته ها عبارتند از:
1- مجموع مالی که فیلدی را دارای ارزش دلاری می باشد مانند جمع کل دلاری همه فروش ها برای دسته ای از معاملات فروش را، جمع می کند.
2- مجموع در هم که فیلدهای عده ی غیرمالی مانند مقدار سفارش داده شده در یک دسته از معاملات فروش را جمع می کند.
3- شمارشگر و رکورد که تعداد رکوردها را در یک دسته محاسبه می کند.
هنگامی که داده ها وارد می شوند، این سه مورد محاسبه و ثبت می شوند و بعداً برای تأیید اینکه تمام داده های ورودی به درستی پردازش شده اند به کار می روند.
کنترل اضافی ورود داده آنلاين
در صورت امکان سیستم باید به طور خودکار داده مربوط به معاملات را ثبت کند که باعث می شود تعداد خطاها و زمان کلید گذاری را کاهش می دهد. به طور مثال سیستم می تواند شمارةسند در دسترس بعدی را تعیین کند و آن را در رکورد معاملات ثبت کند. سیستم همچنین می تواند شماره های هویتی جدید را که با الگوریتم ارقام چک مطابقت می کند و شماره های موجود را تکرار نمی کند، بوجود بیاورد و در رکورد ورودی ثبت کند. سایر کنترل های ورود داده عبارتند از:
1-اعلان آمادگی کردن که در این روش سیستم داده ورودی را درخواست می کند و منتظر پاسخ قابل قبول می ماند که این اطمینان را می دهد که تمام داده های لازم وارد شده اند. به عنوان مثال بررسی کامل بودن آنلاین
2- ساختار سازی در این کنترل سیستم یک سند را با فضای خالی مشخص شده نشان می دهد و منتظر ورود داده برای تکمیل این فضا تکمیل می شود.
3- بازبینی حلقه بسته این روش صحت و درستی داده ای ورودی را با استفاده از بازیابی و نمایش سایر اطلاعات مرتبط نشان می دهد. برای مثال اگر یک شماره حساب را وارد سیستم کند سیستم می تواند نام صاحب حساب مربوط را بازیابی کند و نمایش بدهد تا کارمند مطمئن شود که شماره حساب به طور صحیح وارد شده است.
4- ایجاد یک دفتر رویدادها که شامل جزئیات ثبت داده های همۀ رویدادها مانند تاریخ و زمان ثبت، ترمینال و خط انتقالی، اپراتور و ترتیب معاملات است. اگر یک فایل آنلاین مستقیم خراب شود، دفتر رویدادها را می توان برای بازسازی آن را به کار برد. اگر یک خرابی به طور موقت موجب خاموشی سیستم شود، برای حصول اطمینان از اینکه معاملات در داخل سیستم از بین نرفته اند و یا دوبار وارد نشده اند از این دفتر استفاده می شود.
5- پیام های خطا باید زمانی که اشتباهی اتفاق می افتد و اینکه کدام قلم اشتباه است و اپراتور چه کار را باید برای تصحیجاین اشتباه انجام دهد نشان داده شوند.
کنترل هاي پردازش داده ها
کنترل ها باید این اطمینان را هم بدهند که داده به درستی پردازش شده اند. مهمترین کنترل های پردازش عبارتند از:
1- تطبيق داده ها: در موارد معینی دو یا چند قلم از نمونه سوالات مهندسی نرم افزار ها باید قبل از اینکه عملی انجام شود با هم تطبیق داده شوند .به عنوان مثال سیستم باید قبل از پرداخت وجه فاکتور خرید، سفارش خرید را با گزارش دریافت کالای مربوطه مقایسه کند و تطبیق بدهد.
2- برچسب هاي فايل: لازم است تا برچسب فایل ها بررسی شوند تا مطمئمن شویم که درست ترین و رایج ترین فایل ها در حال به روز شدن هستند. هر دو نوع برچسب از قبیل برچسب خارجی که انسان ها می توانند بخوانند و برچسب داخلی که در فرم های ماشین خوان در تاریخ ثبت شده نوشته می شوند باید استفاده شوند. دو نوع مهم بر چسب داخلی عبارتند از : رکوردهای ابتدایی، رکورد ابتدایی در ابتدای هر فایل قرار گرفه و نام فایل، تاریخ انقضاء یا اتمام و یا دیگر داده های مرتبط با شناسایی را شامل می شوند. رکورد انتهایی در انتهای فایل قرار گرفته و شامل مجموع دسته های محاسبه شده در طول داده ورودی می باشد.
3- محاسبۀ مجدد مجموع دسته ها: به محض اینکه هر معامله پردازش می شود و با موارد موجود در رکورد انتهایی مقایسه می شود مجموع دسته دوباره محاسبه می شوند. هر گونه مغایرت نشان دهندة یک خطا در پردازش می باشد .اغلب ماهیت آن اختلاف نشان دهندة نوع خطایی است که اتفاق افتاده است. بطور مثال اگر میزان رکورد مجدداً محاسبه شده بیشتر از اصلی باشند با معاملات غیرمجاز اضافی شده است یا بعضی رکورد معاملات دوباره پردازش شده اند. اگر مغایرت مجموع مالی بر نه بخش پذیر باشد، علت نمونه سوالات تحلیل اماری ممکن است خطای جابجایی باشد که در آن دو رقم مجاور ،سهوا جابجا شده اند مثلاً 46 بجای 64 اشتباه جابجایی ممکن است پیش پا افتاده یا جزئی به نظر بیاید امّّا عواقب مالی زیادی ً – : – : – : – : ُُ
فهرست مطالب