Hello, dear friend, you can consult us at any time if you have any questions, add WeChat: daixieit

INFO243-21S2

Term Test 

Part A: Short Answer Questions.

This section has 5 questions, and is worth 35 marks altogether.

You are required to answer ALL questions in this section.

1)   Consider each of the following descriptions. Name the information characteristic that is best illustrated by each of the following examples:

•   Before production reports are accepted, two clerks working independently must produce the same information.

•   To protect sensitive client data, a company encrypted the data, stored it in a very secure facility, and limited its use to two managers and three other persons in Accounts Receivables.

•   A new manager insisted that monthly reports look the same so she could compare a new month’s results to previous months.

(6 marks)

2)   Give ONE example of afinancial transaction and ONE example of a nonfinancial transaction related to interactions between a firm and its investors, and

Explain why it would be important to capture each of these transaction types in a firm’s information system.

(6 marks)

3)   Assume you are the Managing Director for an Auditing Firm. Your task is to determine whether the fees that your auditors charge clients for their services are reasonable.

•   List THREE sources of data that you would draw on, that is: (i) one internal source of structured data, (ii) one external source of structured data and (iii) one source of unstructured data and;

•   Briefly explain why each source is important for your task.

(9 marks)

4)   Dirty data is costly to companies.  Using examples, briefly explain TWO processes that are used to clean up’ dirty data.

(8 marks)

5)   Jan, the accountant for a small business, receives an email with a legitimate-looking address that advises her to visit their suppliers’ website and confirm the company’s account details. Others in the company may also have received the same email.

•   Briefly explain what type of attack this is, and

•   List TWO things that Jan should do about this email.

(6 marks)

TOTAL: 35 MARKS

Part B: Answer all questions.

Question 1:

Distinctive Cakes is a national bakery that is New Zealand owned and operated. The company has been serving retail and wholesale customers for more than 30 years.

You have been asked to document the company’s payroll processing system. The payroll processing system works as follows:

Timesheet data are recorded in each department using timecards. It is annoying, however, when people forget to punch out at night, and their time has to be recorded by hand. At the end of the period, the payroll clerks enter the timecard data into a payroll file for processing. The clerks are pretty good with this, although sometimes there are errors at this stage.

Before the payroll file is processed for the current period, Human Resources sends any personnel changes, such as information about increases in pay rates and new employees. The payroll clerks also enter this data into the payroll file. The personal changes document includes a confirmation stub which is signed by the payroll clerk and returned to the Human Resources for filing.

The payroll  data  are then processed  and pay cheques  for the  individual  employees  are generated. Three copies of the payroll reports are also generated and sent to Management for their records; we do not know what they do with them, but we suppose that they are filed for future reference. In addition, the government requires withholding reports for tax purposes. Currently, the system generates these reports automatically, which is nice.

Required:

a)    There are THREE types of documents typically found in an AIS. Review the Distinctive Cakes description and: (i) Give one example of each document type from the narrative above, and (ii) state why you have classified each the document in this way.

(9 marks)

b)   Prepare a document flowchart for the payroll system described above.

(33 marks)

c)    List TWO types offinancialfraud that the payroll process (above) might allow for, and      briefly explain how and where in the payroll process each of these fraud types might occur.

(8 marks)

TOTAL: 50 MARKS

Question 2:

Distinctive Cakes is a national bakery that is New Zealand owned and operated. Besides its retail operations, the company is one of the largest contract suppliers to largescale retail and foodservice groups including cafes and restaurants across New Zealand. The company is proud of what they have achieved and want to expand into Australia. To support expansion, the company plans to raise investment capital through a shares issue to the public on the New Zealand stock exchange.

However, the company recently became aware of a serious data breach involving its customer database.   Confidential information such as credit card numbers, customer names, addresses, and phone numbers had been stolen resulting in a loss of over $250,000 and a drop in profit in the quarter following the disclosure of the breach.  This was really hard for the company as they was about to release their share issue to the public. The breach resulted in a drop in the estimated worth of its shares, forcing the company to delay the shares issue. The company is now looking for ways to improve  data  security.  Besides  educating  staff on  how  to  improve  security,  the  company  is considering email monitoring software that will scan all employee emails for phishing attempts and send any suspicious emails to the Senior Management team to print and review.

Required:

a)  Identify and carefully explain ONE ethical issue and ONE negative impact that may arise from implementing email monitoring process in the company, giving evidence to support your

responses.

(6 marks)

b)  Consider the ethical issue or negative impact identified in (a) above:

•   Discuss what the ethical responsibility ofDistinctive Cakes management is, when deciding whether they should implement the email monitoring process.

•   Give ONE recommendation that could help minimise the negative impact (or ethical issue) that may arise from implementing the email monitoring process, and explain how your       recommendation might reduce the negative impact or ethical issue raised.

(9 marks)

TOTAL: 15 MARKS