0% found this document useful (0 votes)
316 views

Chapter 07

This document contains 8 multiple choice questions about investigating fraud. Key points: - Interviewing the suspect should be the last step of an investigation, after other evidence has been gathered. - Acceptable investigation methods include surveillance, invigilation, and obtaining physical evidence. Electronic searches are not a valid theft investigation method. - The best order is to first check personnel records, then interview former employers, search public records, and interview other buyers before finally interviewing the suspect. - Surveillance relies on senses like sight and hearing, and is used to investigate theft acts through watching and recording physical facts and movements of interest.

Uploaded by

Orlando Reyes
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
316 views

Chapter 07

This document contains 8 multiple choice questions about investigating fraud. Key points: - Interviewing the suspect should be the last step of an investigation, after other evidence has been gathered. - Acceptable investigation methods include surveillance, invigilation, and obtaining physical evidence. Electronic searches are not a valid theft investigation method. - The best order is to first check personnel records, then interview former employers, search public records, and interview other buyers before finally interviewing the suspect. - Surveillance relies on senses like sight and hearing, and is used to investigate theft acts through watching and recording physical facts and movements of interest.

Uploaded by

Orlando Reyes
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 28

Chapter 

07

Multiple Choice
1. Which of the following is the last step in an investigation?
a. Interview suspect
b. Interview former employees
c. Interview former buyers
d. Perform surveillance

ANSWER:   a
RATIONALE:   a. Correct. Interviewing the suspect should be the last step.
b. Incorrect. This step is done at the beginning of the investigation to collect information.
c. Incorrect. This step is done during the investigation.
d. Incorrect. This step is done during the investigation.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.2
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

2. When investigating fraud, investigators should usually interview suspects:
a. at the beginning of the investigation process to really put the heat on them.
b. in the middle of the investigation process to make them feel that they are not really a suspect.
c. at the end of the investigation process so that they can gather sufficient evidence against them.
d. any time during the investigation process to avoid creating undue stress and suspicion among other employees.

ANSWER:   c
RATIONALE:   a. Incorrect. Interviewing the suspect should be the last step.
b. Incorrect. Interviewing the suspect should be the last step.
c. Correct. Interviewing the suspect should be the last step.
d. Incorrect. Interviewing the suspect should be the last step.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.2
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 1


Chapter 07

3. Which of the following is NOT a method for theft investigation?
a. Covert operations (surveillance)
b. Electronic searches
c. Invigilation
d. Physical evidence

ANSWER:   b
RATIONALE:   a. Incorrect. Electronic searches are a method for concealment investigation.
b. Correct. Electronic searches are a method for concealment investigation.
c. Incorrect. Electronic searches are a method for concealment investigation.
d. Incorrect. Electronic searches are a method for concealment investigation.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

4. Which of the following statements regarding invigilation is accurate?
a. It is a method of creating a loosely monitored environment to catch fraudulent activities.
b. It is an inexpensive method of monitoring all employees during the investigation process.
c. It is most commonly used in such high-risk areas such 'as expensive inventory.
d. It is a method of watching and recording physical facts, acts, and movements.

ANSWER:   c
RATIONALE:   a. Incorrect. Invigilation creates a closely monitored environment; making fraud virtually
impossible to commit.
b. Incorrect. Invigilation is an investigative technique that can be expensive.
c. Correct. Invigilation creates a closely monitored environment; making fraud virtually
impossible to commit.
d. Incorrect. Watching and recording of physical facts, acts, and movements is
surveillance and not invigilation.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.5
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 2


Chapter 07

5. Identify the best pattern/order to go about a theft investigation.
a. Search public records, check personal records, interview suspect, interview former employers, and interview
other buyers.
b. Check personnel records, interview former employers, search public records, interview other buyers, and
interview suspect.
c. Interview suspect, interview former employers, search public records, check personal records, and interview
other buyers.
d. Interview other buyers, check personal records, interview former employers, interview suspect, and search
public records.

ANSWER:   b
RATIONALE:   a. Incorrect. The process should begin with checking personnel records; interviewing
the suspect should be the last step.
b. Correct. The process should begin with checking personnel records; interviewing the
suspect should be the last step.
c. Incorrect. The process should begin with checking personnel records; interviewing
the suspect should be the last step.
d. Incorrect. The process should begin with checking personnel records; interviewing
the suspect should be the last step.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.2
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 3


Chapter 07

6. Which of the following is NOT a type of surveillance?
a. Stationary or fixed point
b. Audit
c. Tailing
d. Electronic surveillance

ANSWER:   b
RATIONALE:   a. Incorrect. The three types of surveillance are: (1) stationary or fixed point, (2) moving
or tailing, and (3) electronic surveillance.
b. Correct. The three types of surveillance are: (1) stationary or fixed point, (2) moving
or tailing, and (3) electronic surveillance.
c. Incorrect. The three types of surveillance are: (1) stationary or fixed point, (2) moving
or tailing, and (3) electronic surveillance.
d. Incorrect. The three types of surveillance are: (1) stationary or fixed point, (2) moving
or tailing, and (3) electronic surveillance.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 4


Chapter 07

7. Which investigation technique relies on a person's senses, especially hearing and seeing?
a. Invigilation
b. Surveillance and covert operations
c. Electronic evidence
d. Obtaining physical evidence

ANSWER:   b
RATIONALE:   a. Incorrect. Surveillance or observation means watching and recording (on paper, film,
or other electronic device) the physical facts, acts, and movements, which are part of
the theft act of a fraud.
b. Correct. Surveillance or observation means watching and recording (on paper, film, or
other electronic device) the physical facts, acts, and movements, which are part of the
theft act of a fraud.
c. Incorrect. Surveillance or observation means watching and recording (on paper, film,
or other electronic device) the physical facts, acts, and movements, which are part of
the theft act of a fraud.
d. Incorrect. Surveillance or observation means watching and recording (on paper, film,
or other electronic device) the physical facts, acts, and movements, which are part of
the theft act of a fraud.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 5


Chapter 07

8. Surveillance is usually used to investigate:
a. theft acts.
b. concealment possibilities.
c. conversion possibilities.
d. key internal controls.

ANSWER:   a
RATIONALE:   a. Correct. Surveillance and covert or undercover operations are theft investigation
techniques.
b. Incorrect. Surveillance and covert or undercover operations are theft investigation
techniques.
c. Incorrect. Surveillance and covert or undercover operations are theft investigation
techniques.
d. Incorrect. Surveillance and covert or undercover operations are theft investigation
techniques.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

9. What is invigilation?
a. A theft act investigative technique that records the physical evidence, facts, and movements which form part of
a fraud.
b. A theft act investigative technique that involves close supervision of the suspects during the examination period.
c. A theft act investigative technique that is used when large-scale fraud is likely and other methods of
investigation fail.
d. A theft act investigative technique that involves confiscating and searching computers and other electronic
sources of information.

ANSWER:   b
RATIONALE:   a. Incorrect. This is surveillance.
b. Correct. Invigilation is a theft act investigative technique that involves close
supervision of suspects during an examination period.
c. Incorrect. This is undercover operation.
d. Incorrect. Invigilation is a theft act investigative technique that involves close
supervision of suspects during an examination period.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.5
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 6


Chapter 07

10. Undercover operations should be used only when:
a. large-scale fraud is likely and other investigation methods fail.
b. controls are made so strict that opportunities to commit fraud are virtually impossible.
c. the investigation cannot be kept a secret.
d. there is a need to develop theories about what kind of fraud has occurred.

ANSWER:   a
RATIONALE:   a. Correct. Undercover operation is generally the last resort as it is very costly and time
consuming.
b. Incorrect. This situation warrants invigilation.
c. Incorrect. Undercover operations should only be used when the investigation can
remain secretive.
d. Incorrect. This is the primary step of the theft investigation process.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

11. Which of the following statements is NOT accurate?
a. Fraud investigations should begin in a manner that does not arouse suspicion.
b. Initially, investigators should avoid using words like "investigation."
c. The investigation process usually starts by approaching the suspect.
d. Investigators should focus on gathering the strongest types of evidence.

ANSWER:   c
RATIONALE:   a. Incorrect. Approaching the suspect is one of the last steps in fraud.
b. Incorrect. Approaching the suspect is one of the last steps in fraud.
c. Correct. Approaching the suspect is one of the last steps in fraud.
d. Incorrect. Approaching the suspect is one of the last steps in fraud.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.2
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 7


Chapter 07

12. Subjects of covert operations are protected against unreasonable breaches of privacy under the ______ of the
Constitution.
a. Fourth Amendment
b. Fifth Amendment
c. Second Amendment
d. Seventh Amendment

ANSWER:   a
RATIONALE:   a. Correct. The Fourth Amendment protects the right of a person against unreasonable
searches.
b. Incorrect. The Fourth Amendment protects the right of a person against unreasonable
searches.
c. Incorrect. The Fourth Amendment protects the right of a person against unreasonable
searches.
d. Incorrect. The Fourth Amendment protects the right of a person against unreasonable
searches.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

13. Which of the following is true about invigilation?
a. The strict controls imposed are temporary in nature.
b. During the period of invigilation, evidence is presented to suspects with the hopes of getting a confession.
c. When invigilation is conducted, it is best to cover all aspects of the business.
d. Invigilation should be accomplished in five to seven days.

ANSWER:   a
RATIONALE:   a. Correct. The strict temporary controls imposed during invigilation make fraud
impossible to commit.
b. Incorrect. Suspects are never alerted to the real intent of invigilation until afterwards.
c. Incorrect. It is not best to cover all aspects, because of both expense and a desire to
focus on the suspected fraud.
d. Incorrect. Generally, at least 14 days is recommended.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.5
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 8


Chapter 07

14. An investigator locates the scene that should be observed, anticipates the action that is most likely to occur at the
scene, and keeps detailed notes on all activities involving the suspect. Which type of surveillance is being used here?
a. Static surveillance
b. Electronic surveillance
c. Stationary surveillance
d. Moving surveillance

ANSWER:   c
RATIONALE:   a. Incorrect. Stationary surveillance involves locating the scene that should be observed,
anticipating the action that is most likely to occur at the scene, and either keeping
detailed notes or recording video.
b. Incorrect. Stationary surveillance involves locating the scene that should be observed,
anticipating the action that is most likely to occur at the scene, and either keeping
detailed notes or recording video.
c. Correct. Stationary surveillance involves locating the scene that should be observed,
anticipating the action that is most likely to occur at the scene, and either keeping
detailed notes or recording video.
d. Incorrect. Stationary surveillance involves locating the scene that should be observed,
anticipating the action that is most likely to occur at the scene, and either keeping
detailed notes or recording video.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 9


Chapter 07

15. In most investigations of a fraud suspect, investigators should begin by:
a. confronting the suspect.
b. checking personal and company records.
c. interviewing co-workers.
d. performing invigilation.

ANSWER:   b
RATIONALE:   a. Incorrect. This is the last thing an investigator should do; gather evidence first so as
not to alert the suspect and/or accuse an innocent person.
b. Correct. Starting here will not arouse suspicion, as auditors routinely examine
personnel records during normal audits.
c. Incorrect. This step may arouse suspicion and cause stress in the workplace.
Gathering evidence through documents is the best way to start.
d. Incorrect. Once records are examined, then invigilation and other covert operations
may be performed with effectiveness.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.2
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

16. Undercover operations are costly and time-consuming and should be used with extreme care. In which of the
following situations would it be ineffective to conduct an undercover operation?
a. When law enforcement authorities are informed
b. When the investigation can be closely monitored
c. When other investigation methods are available
d. When the investigation can remain secretive

ANSWER:   c
RATIONALE:   a. Incorrect. Under this circumstance, undercover operations can be effective.
b. Incorrect. Under this circumstance, undercover operations can be effective.
c. Correct. Undercover investigations should only be used when other methods of fraud
investigation fail.
d. Incorrect. Under this circumstance, undercover operations can be effective.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 10


Chapter 07

17. A ____ is a tool for explicitly considering all aspects of the fraud and for establishing fraud theories.
a. vulnerability chart
b. perceptual map
c. surveillance log
d. Pareto chart

ANSWER:   a
RATIONALE:   a. Correct. The advantage of using a vulnerability chart is that it forces investigators to
explicitly consider all aspects of a fraud and consider who was most likely to be the
perpetrator.
b. Incorrect. The advantage of using a vulnerability chart is that it forces investigators to
explicitly consider all aspects of a fraud and consider who was most likely to be the
perpetrator.
c. Incorrect. The advantage of using a vulnerability chart is that it forces investigators to
explicitly consider all aspects of a fraud and consider who was most likely to be the
perpetrator.
d. Incorrect. The advantage of using a vulnerability chart is that it forces investigators to
explicitly consider all aspects of a fraud and consider who was most likely to be the
perpetrator.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.3
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 11


Chapter 07

18. Experts recommend that invigilation must continue:
a. for at least 7 days.
b. for at least 14 days.
c. for at least 21 days.
d. for an indefinite period determined by the individual investigator.

ANSWER:   b
RATIONALE:   a. Incorrect. To get an accurate reading, it is generally agreed that the invigilation period
must be at least 14 days in length.
b. Correct. To get an accurate reading, it is generally agreed that the invigilation period
must be at least 14 days in length.
c. Incorrect. To get an accurate reading, it is generally agreed that the invigilation period
must be at least 14 days in length.
d. Incorrect. To get an accurate reading, it is generally agreed that the invigilation period
must be at least 14 days in length.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.5
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

19. ______ means that there are symptoms or red flags that a fraud may be occurring.
a. Predication
b. Vulnerability
c. Audit
d. Presumption

ANSWER:   a
RATIONALE:   a. Correct. Investigation of a fraud only proceeds when there is predication, meaning
that there are symptoms or indications (red flags) that a fraud may be occurring.
b. Incorrect. Investigation of a fraud only proceeds when there is predication, meaning
that there are symptoms or indications (red flags) that a fraud may be occurring.
c. Incorrect. Investigation of a fraud only proceeds when there is predication, meaning
that there are symptoms or indications (red flags) that a fraud may be occurring.
d. Incorrect. Investigation of a fraud only proceeds when there is predication, meaning
that there are symptoms or indications (red flags) that a fraud may be occurring.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 12


Chapter 07

20. Several factors are considered in deciding whether or not to investigate fraud. Which of the following is NOT one of
them?
a. Perceived cost of the investigation
b. Exposure or amount that could have been taken
c. Perceived strength of the predication
d. Preparation of a surveillance log

ANSWER:   d
RATIONALE:   a. Incorrect. Cost is a consideration.
b. Incorrect. The amount of loss is a consideration.
c. Incorrect. The strength of the predication is a consideration.
d. Correct. Preparation of a surveillance log would be part of the investigation process.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

21. Which of the following is a form of surveillance that is usually only available to law enforcement officers?
a. Surveillance using video cameras
b. Wiretapping
c. Stationary surveillance
d. Tailing

ANSWER:   b
RATIONALE:   a. Incorrect. Wiretapping is a form of surveillance usually only available to law
enforcement officers.
b. Correct. Wiretapping is a form of surveillance usually only available to law
enforcement officers.
c. Incorrect. Wiretapping is a form of surveillance usually only available to law
enforcement officers.
d. Incorrect. Wiretapping is a form of surveillance usually only available to law
enforcement officers.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 13


Chapter 07

22. Which of the following are theft act investigation methods that usually involve observing or listening to potential
perpetrators?
a. Audits
b. Online resources
c. Document examination
d. Surveillance and covert operations

ANSWER:   d
RATIONALE:   a. Incorrect. Surveillance and covert or undercover operations are theft investigation
techniques that rely on the senses, especially hearing and seeing.
b. Incorrect. Surveillance and covert or undercover operations are theft investigation
techniques that rely on the senses, especially hearing and seeing.
c. Incorrect. Surveillance and covert or undercover operations are theft investigation
techniques that rely on the senses, especially hearing and seeing.
d. Correct. Surveillance and covert or undercover operations are theft investigation
techniques that rely on the senses, especially hearing and seeing.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

23. For fraud to occur, usually three elements are necessary: pressure, opportunity, and:
a. excitement.
b. guidance.
c. rationalization.
d. money.

ANSWER:   c
RATIONALE:   a. Incorrect. For fraud to occur, three elements are necessary: pressure, opportunity, and
rationalization.
b. Incorrect. For fraud to occur, three elements are necessary: pressure, opportunity, and
rationalization.
c. Correct. For fraud to occur, three elements are necessary: pressure, opportunity, and
rationalization.
d. Incorrect. For fraud to occur, three elements are necessary: pressure, opportunity, and
rationalization.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.5
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 14


Chapter 07

24. What is the term for a calculation (using encryption technologies) based on the contents of a disk or file that are
engineered so that even small changes in the source data will produce significantly different checksum results?
a. cyclic random check number
b. cyclic redundancy check number
c. cyclic repetition check number
d. random variable check number

ANSWER:   b
RATIONALE:   a. Incorrect. A calculation (using encryption algorithms) based on the contents of a disk
or file is the cyclic redundancy check (CRC) number.
b. Correct. A calculation (using encryption algorithms) based on the contents of a disk or
file is the cyclic redundancy check (CRC) number.
c. Incorrect. A calculation (using encryption algorithms) based on the contents of a disk
or file is the cyclic redundancy check (CRC) number.
d. Incorrect. A calculation (using encryption algorithms) based on the contents of a disk
or file is the cyclic redundancy check (CRC) number.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 15


Chapter 07

25. What is used in court cases to prove that data has not been adversely affected during analysis?
a. Arithmetic mean
b. Deviation measure
c. Random sampling
d. Checksums

ANSWER:   d
RATIONALE:   a. Incorrect. By calculating the checksum number immediately, you can prove later (1)
that your cloned hard drive exactly matched the original drive and (2) that you have not
modified data since the hard drive was seized.
b. Incorrect. By calculating the checksum number immediately, you can prove later (1)
that your cloned hard drive exactly matched the original drive and (2) that you have not
modified data since the hard drive was seized.
c. Incorrect. By calculating the checksum number immediately, you can prove later (1)
that your cloned hard drive exactly matched the original drive and (2) that you have not
modified data since the hard drive was seized.
d. Correct. By calculating the checksum number immediately, you can prove later (1)
that your cloned hard drive exactly matched the original drive and (2) that you have not
modified data since the hard drive was seized.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

26. The two primary checksum methods used today are:
a. E-TTL I and E-TTL II.
b. SSFDC and SDHC.
c. MD5 and SHA-1.
d. SSFDC and RS-232.

ANSWER:   c
RATIONALE:   a. Incorrect. Both MD5 and SHA-1 are commonly used in forensics.
b. Incorrect. Both MD5 and SHA-1 are commonly used in forensics.
c. Correct. Both MD5 and SHA-1 are commonly used in forensics.
d. Incorrect. Both MD5 and SHA-1 are commonly used in forensics.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 16


Chapter 07

27. Which investigative method is most useful after you have gathered other types of evidence and know who to
interview and what questions to ask?
a. Inquiry
b. Theft
c. Concealment
d. Conversion

ANSWER:   a
RATIONALE:   a. Correct. Inquiry investigative methods are most useful after you have gathered other
types of evidence and know who to interview and what questions to ask.
b. Incorrect. Inquiry investigative methods are most useful after you have gathered
other types of evidence and know who to interview and what questions to ask.
c. Incorrect. Inquiry investigative methods are most useful after you have gathered
other types of evidence and know who to interview and what questions to ask.
d. Incorrect. Inquiry investigative methods are most useful after you have gathered
other types of evidence and know who to interview and what questions to ask.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 17


Chapter 07

28. Which investigation technique usually does not work well in kickback situations?
a. Concealment
b. Theft
c. Inquiry
d. Conversion

ANSWER:   a
RATIONALE:   a. Correct. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
b. Incorrect. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
c. Incorrect. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
d. Incorrect. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 18


Chapter 07

29. A divisional manager is suspected of adding ghost employees to the payroll. Which investigative method can most
easily uncover this type of fraud?
a. Undercover operations
b. Theft
c. Concealment
d. Conversion

ANSWER:   c
RATIONALE:   a. Incorrect. Payroll frauds, such as billing excess overtime or adding ghost employees
to the payroll, can usually be most easily investigated by focusing on concealment
efforts.
b. Incorrect. Payroll frauds, such as billing excess overtime or adding ghost employees
to the payroll, can usually be most easily investigated by focusing on concealment
efforts.
c. Correct. Payroll frauds, such as billing excess overtime or adding ghost employees to
the payroll, can usually be most easily investigated by focusing on concealment efforts.
d. Incorrect. Payroll frauds, such as billing excess overtime or adding ghost employees
to the payroll, can usually be most easily investigated by focusing on concealment
efforts.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 19


Chapter 07

30. Electronic surveillance may have only limited value in the investigation of employee frauds and many other white-
collar crimes. Why?
a. Lack of adequate technology
b. Concerns regarding employees' privacy
c. Prohibitively high cost of installation and maintenance
d. Relative ease of tampering with evidence

ANSWER:   b
RATIONALE:   a. Incorrect. Electronic surveillance methods often raise concerns about employees'
privacy at work.
b. Correct. Electronic surveillance methods often raise concerns about employees'
privacy at work.
c. Incorrect. Electronic surveillance methods often raise concerns about employees'
privacy at work.
d. Incorrect. Electronic surveillance methods often raise concerns about employees'
privacy at work.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 20


Chapter 07

31. Which of the following is a basic objective of surveillance, whether manual or electronic?
a. Identify victims of the fraud
b. Analyze how the money comes back in the form of assets
c. Understand the cover-up or concealment of fraud
d. Catch fraud at the theft act stage

ANSWER:   d
RATIONALE:   a. Incorrect. Whether the surveillance is manual or electronic, observing someone's
activities is a fraud detection tool that attempts to catch fraud and other types of crime
at the theft act stage.
b. Incorrect. Whether the surveillance is manual or electronic, observing someone's
activities is a fraud detection tool that attempts to catch fraud and other types of crime
at the theft act stage.
c. Incorrect. Whether the surveillance is manual or electronic, observing someone's
activities is a fraud detection tool that attempts to catch fraud and other types of crime
at the theft act stage.
d. Correct. Whether the surveillance is manual or electronic, observing someone's
activities is a fraud detection tool that attempts to catch fraud and other types of crime
at the theft act stage.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.4
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

32. Which general term refers to the gathering of electronic evidence?
a. Checksum
b. Online verification
c. Electronic audit
d. Computer forensics

ANSWER:   d
RATIONALE:   a. Incorrect. The gathering of electronic evidence is usually termed computer forensics.
b. Incorrect. The gathering of electronic evidence is usually termed computer forensics.
c. Incorrect. The gathering of electronic evidence is usually termed computer forensics.
d. Correct. The gathering of electronic evidence is usually termed computer forensics.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 21


Chapter 07

33. Concealment investigative techniques do not work well in kickback situations. Why?
a. The parties in the transaction will be hard to trace.
b. Results of concealment investigative techniques are not admissible as evidence in courts.
c. There is usually no direct documentary evidence.
d. The risk involved in such investigations is unusually high.

ANSWER:   c
RATIONALE:   a. Incorrect. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
b. Incorrect. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
c. Correct. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
d. Incorrect. With collusive or kickback-type frauds, there is usually no direct
documentary evidence, and therefore concealment investigative techniques usually do
not work well in kickback situations.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 22


Chapter 07

34. Which of the following observations concerning physical evidence is true?
a. Physical evidence is not useful in fighting fraud cases.
b. Physical evidence is more associated with non-fraud types of crimes.
c. Physical evidence is useful in fraud cases because fraud has physical symptoms.
d. Physical evidence does not involve electronic sources of information.

ANSWER:   b
RATIONALE:   a. Incorrect. Because fraud is rarely seen and has few physical symptoms, physical
evidence can often be difficult to find.
b. Correct. Because fraud is rarely seen and has few physical symptoms, physical
evidence can often be difficult to find.
c. Incorrect. Because fraud is rarely seen and has few physical symptoms, physical
evidence can often be difficult to find.
d. Incorrect. Because fraud is rarely seen and has few physical symptoms, physical
evidence can often be difficult to find.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.6
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

35. Identify the first step in any electronic evidence collection process.
a. Seizure of the device
b. Automated search of the device
c. Clone the device
d. Do a manual reconnaissance

ANSWER:   a
RATIONALE:   a. Correct. The first step in any electronic evidence collection is the seizure of the
device or the imaging of the computer's hard drive.
b. Incorrect. The first step in any electronic evidence collection is the seizure of the
device or the imaging of the computer's hard drive.
c. Incorrect. The first step in any electronic evidence collection is the seizure of the
device or the imaging of the computer's hard drive.
d. Incorrect. The first step in any electronic evidence collection is the seizure of the
device or the imaging of the computer's hard drive.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 23


Chapter 07

36. Which step in the electronic evidence collection process is important to ensure that the original disk is kept in its seized
state?
a. Evidence mapping
b. Search
c. Seizure
d. Cloning

ANSWER:   d
RATIONALE:   a. Incorrect. The second step is to clone the device and calculate a CRC number. This
step is important because it keeps the original computer in its seized state.
b. Incorrect. The second step is to clone the device and calculate a CRC number. This
step is important because it keeps the original computer in its seized state.
c. Incorrect. The second step is to clone the device and calculate a CRC number. This
step is important because it keeps the original computer in its seized state.
d. Correct. The second step is to clone the device and calculate a CRC number. This
step is important because it keeps the original computer in its seized state.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

37. Which checksum method is considered more advanced and secure than the method it replaced?
a. MD5
b. CRC-1
c. SHA-1
d. CRC-2

ANSWER:   c
RATIONALE:   a. Incorrect. MD5 is an older algorithm; SHA-1 was developed to replace it, and it is
often considered more advanced and secure.
b. Incorrect. MD5 is an older algorithm; SHA-1 was developed to replace it, and it is
often considered more advanced and secure.
c. Correct. MD5 is an older algorithm; SHA-1 was developed to replace it, and it is
often considered more advanced and secure.
d. Incorrect. MD5 is an older algorithm; SHA-1 was developed to replace it, and it is
often considered more advanced and secure.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 24


Chapter 07

38. What usually dictates which of the four common ways frauds are investigated is utilized?
a. The method in which the selected investigator possesses the strongest expertise
b. The method preferred by the investigator (the one he or she is most familiar with)
c. The level of authority of the suspected perpetrator within the company
d. The specific type of fraud committed

ANSWER:   d
RATIONALE:   a. Incorrect. Which of the methods is most efficient and effective to use and the order
in which methods are used is usually dictated by the specific type of fraud committed.
b. Incorrect. Which of the methods is most efficient and effective to use and the order
in which methods are used is usually dictated by the specific type of fraud committed.
c. Incorrect. Which of the methods is most efficient and effective to use and the order
in which methods are used is usually dictated by the specific type of fraud committed.
d. Correct. Which of the methods is most efficient and effective to use and the order in
which methods are used is usually dictated by the specific type of fraud committed.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

39. Which of the following is important regarding invigilation?
a. Invigilation should include all areas of the business.
b. The time period for the invigilation should be at least one month.
c. Past records should be analyzed in order to establish an operating profile for the invigilation.
d. The investigator should make the decision regarding the temporary controls to be put in place for the
invigilation.

ANSWER:   a
RATIONALE:   a. Incorrect. Only the impacted areas should be included.
b. Incorrect. At least 14 days is recommended.
c. Correct. A history is necessary to create a profile.
d. Incorrect. Management makes this decision.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.5
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 25


Chapter 07

40. Which of the following is NOT a component of a vulnerability chart?
a. Listing assets that are missing
b. Concealment possibilities
c. Internal controls that had to be compromised
d. Identification of the suspected perpetrator

ANSWER:   d
RATIONALE:   a. Incorrect. This is part of the vulnerability chart.
b. Incorrect. This is part of the vulnerability chart.
c. Incorrect. This is part of the vulnerability chart.
d. Correct. This is not part of the vulnerability chart.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.3
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

41. Which of the following indicates an observed symptom (red flag) of fraud?
a. An employee is unhappy with her pay.
b. An employee is undergoing a messy divorce.
c. An employee has bought a luxury car and some expensive jewelry.
d. An employee was seen shredding documents after hours.

ANSWER:   c
RATIONALE:   a. Incorrect. This is a pressure only.
b. Incorrect. This is a pressure only.
c. Correct. This is an indication of excess cash to spend.
d. Incorrect. Although a seemingly suspicious activity, it does not necessarily indicate
fraud.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.1
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 26


Chapter 07

42. Which of the following is a benefit of creating a vulnerability chart?
a. It forces the investigators to explicitly consider all aspects of a fraud act.
b. It conveys a warning to all employees that fraud will not be tolerated.
c. It lists/coordinates the steps the investigator must take to uncover the perpetrator.
d. It shows management where controls are weak.

ANSWER:   a
RATIONALE:   a. Correct. A vulnerability chart is a tool that explicitly considers all aspects of the fraud.
b. Incorrect. Most employees are not aware that the chart is being created.
c. Incorrect. The vulnerability chart does not uncover the perpetrator.
d. Incorrect. A vulnerability chart is a tool that explicitly considers all aspects of the
fraud.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.3
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

43. Which of the following is an increasingly popular form of gathering physical evidence of fraud?
a. Reviewing spending habits of all those possibly involved
b. Confiscating and searching computers
c. Tracking missing inventory through bar codes
d. Creating and viewing surveillance tapes

ANSWER:   b
RATIONALE:   a. Incorrect. Today, it is rare that the confiscating and searching of computers are not
associated with a fraud investigation.
b. Correct. Today, it is rare that the confiscating and searching of computers are not
associated with a fraud investigation.
c. Incorrect. Today, it is rare that the confiscating and searching of computers are not
associated with a fraud investigation.
d. Incorrect. Today, it is rare that the confiscating and searching of computers are not
associated with a fraud investigation.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.6
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 27


Chapter 07

44. What is the term for gathering and analyzing electronic evidence?
a. Confiscating computers
b. Computer forensics
c. Electronic surveillance
d. Electronic investigation

ANSWER:   b
RATIONALE:   a. Incorrect. The gathering of electronic evidence is usually termed computer forensics.
b. Correct. The gathering of electronic evidence is usually termed computer forensics.
c. Incorrect. The gathering of electronic evidence is usually termed computer forensics.
d. Incorrect. The gathering of electronic evidence is usually termed computer forensics.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.6
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

45. Web-based e-mail within a user's browser:
a. is especially difficult to search.
b. is especially easy to search, requiring no search warrant.
c. can only be searched from the suspect's laptop.
d. cannot be searched.

ANSWER:   b
RATIONALE:   a. Correct. Web-based e-mails are stored on the provider's site, not on the suspect's
computer, and you will likely need a search warrant to access it.
b. Incorrect. Web-based e-mails are stored on the provider's site, not on the suspect's
computer, and you will likely need a search warrant to access it.
c. Incorrect. Web-based e-mails are stored on the provider's site, not on the suspect's
computer, and you will likely need a search warrant to access it.
d. Incorrect. Web-based e-mails are stored on the provider's site, not on the suspect's
computer, and you will likely need a search warrant to access it.
POINTS:   1
QUESTION TYPE:   Multiple Choice
HAS VARIABLES:   False
LEARNING OBJECTIVES:  FRAU.ALBR.19.7.7
DATE CREATED:   3/16/2018 9:28 AM
DATE MODIFIED:   3/20/2018 8:25 AM

Copyright Cengage Learning. Powered by Cognero. Page 28

You might also like