CA : Final
Group II
Paper 6: Information Systems Control and Audit
[One paper: Three Hours – 100 marks]
Group II
Paper 6: Information Systems Control and Audit
[One paper: Three Hours – 100 marks]
Level of Knowledge :
| Advanced knowledge. |
Objectives:
| To gain application ability of necessary controls, laws and standards in computerized Information system. |
Contents:
| 1. | Information Systems Concepts | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| General Systems Concepts – Nature and types of systems, nature and types of information, attributes of information. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Management Information System – Role of information within business | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Business information systems –various types of information systems – TPC, MIS, DSS, EIS, ES | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2. | Systems Development Life Cycle Methodology | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Introduction to SDLC/Basics of SDLC | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Requirements analysis and systems design techniques | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Strategic considerations : Acquisition decisions and approaches | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Software evaluation and selection/development | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Alternate development methodologies- RAD, Prototype etc | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Hardware evaluation and selection | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Systems operations and organization of systems resources | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Systems documentation and operation manuals | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| User procedures, training and end user computing | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| System testing, assessment, conversion and start-up | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Hardware contracts and software licenses | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| System implementation | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Post-implementation review | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| System maintenance | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| System safeguards | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Brief note on IS Organisation Structure | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3. | Control objectives | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4. | Audit Tests of General and Automated Controls | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5. | Risk assessment methodologies and applications: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (a) Meaning of Vulnerabilities, Threats, Risks, Controls, (b) Fraud, error, vandalism, excessive costs, competitive disadvantage, business, interruption, social costs, statutory sanctions, etc. (c) RiskAssessment and Risk Management, (d) Preventive/detective/corrective strategies | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6. | Transfer pricing | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (a) Fundamentals of BCP/DRP, (b) Threat and risk management, (c) Software and data backup techniques, (d) Alternative processing facility arrangements,(e) Disaster recovery procedural plan, (f) Integration with departmental plans, testing and documentation, (g) Insurance | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 7. | An over view of Enterprise Resource Planning (ERP) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 8. | Information Systems Auditing Standards, guidelines, best practices (BS7799, HIPPA, CMM etc.) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 9. | Drafting of IS Security Policy, Audit Policy, IS Audit Reporting - a practical perspective | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 10. | Information Technology Act, 2000 |


---------------------------------------------------
0 comments:
Post a Comment