Examen final Flashcards

1
Q

définir la stratégie

A

La stratégie représente les lignes directrices qui guideront le comportement d’une organisation afin de créer un mélange unique de valeur pour ses propriétaires, clients, partenaires et employés tout en lui permettant de se démarquer de ses concurrents actuels et potentiels de manière positive.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Stratégie - 4 éléments clés

A
  1. Valeurs
  2. mission
  3. vision à long terme
  4. La proposition de valeur aux différentes parties prenantes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Définir l’avantage concurrentiel selon porter

A

un avantage concurrentiel doit être décisif, durable et défendable: cet avantage ne doit pas pouvoir être ni copié, ni substitué, ni érodé par l’action des concurrents, ni rendu obsolète par les évolutions technologiques, réglementaires ou économiques de l’environnement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

quelle est la Théorie des ressources selon Grant

A

Une organisation peut obtenir un avantage compétitif supérieur si ses ressources (tangible ou intangible) lui permettent de créer de la valeur et se démarquer de ses compétiteurs.

mot cé = création de valeur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

5 forces de porter

A
  1. Pouvoir des fournisseurs : Capacité des fournisseurs d’influencer les prix et la qualité des produits ou services qu’ils fournissent
  2. Pouvoir des clients : Capacité des acheteurs de négocier le prix qu’ils doivent payer pour un article.
  3. Rivalité au sein de l’industrie : Intensité de la rivalité entre les concurrents
  4. Barrières à l’entrée : Nombre de nouveaux concurrents pouvant entrer sur le marché et surmonter les barrières à l’entrée
  5. Menaces des produits substituts : Nombre d’alternatives parmi lesquelles choisir
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Théorie du positionnement selon porter

A

Théorie du positionnement (Porter)

Une organisation peut obtenir un avantage compétitif si elle adopte une position sur le marché qui lui permettra de se démarquer de ses compétiteurs.

Pour ce faire, les organisations peuvent choisir entre trois stratégies clés:
1. Différentiation
2. Domination par les coûts (+ de vente)
3. Niche (on se concentre sur une chose

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

initiatives stratégiques

A

ce que l’organisation doit faire pour mettre en œuvre une stratégie

Une bonne initiative est donc alignée à la stratégie

Les initiatives comportent et impliquent un ou plusieurs changements à réaliser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

définir processus

A

Un processus est un réseau d’activités générales qui transforme selon des objectifs de performance, un ou plusieurs objets intrants en provenance d’une ou plusieurs entités internes et/ou externes, en un ou plusieurs objets extrants destinés à une ou plusieurs entités internes et/ou externes considérées comme «clients».

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

quels sont les 4 types de processus

A
  1. PROCESSUS DE GESTION
  2. PROCESSUS OPÉRATIONNEL
  3. PROCESSUS DE SUPPORT
  4. PROCESSUS DE MESURE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

définir brièvement les 4 types de processus

A
  1. PROCESSUS DE GESTION : objectifs stratégiques
  2. PROCESSUS OPÉRATIONNEL : Pour réaliser les produits et/ou services
  3. PROCESSUS DE SUPPORT : Pour contribuer au bon fonctionnement des autres processus
  4. PROCESSUS DE MESURE : questionnaire de satisfaction
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

définir activité

A

Activité = ce qui a à l’intérieur de chaque processus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3 types d’activité

A
  1. Activités d’information
  2. Activités de décisions
  3. Activités de communication
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

la pyramide organisationnelle (Anthony) = différence entre données, information et connaissance

A
  1. Donnée
    Fait brut qui décrit les caractéristiques d’un événement ou d’un objet.
    ex : numéro de matricule
  2. Information
    Données converties dans un contexte significatif et utile.
    Une information est une donnée à laquelle un sens et une interprétation ont été donnés. ex : meilleur vendeur
  3. Connaissance
    Savoir, expérience et expertise associés à l’information et à l’intelligence.
    La connaissance est le résultat d’une réflexion sur les informations analysées en se basant sur ses expériences, ses expertises et ses idées ou celles d’autres individus. ex : placement stratégique suite à l’expertise
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ti repose sur 3 types de ressources

A

Données
Logicielles ou application
Matérielles ou Infrastructure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

quelles sont les 4 composantes d’un ordinateur

A

Unité centrale
Périphériques d’entrée
Périphériques de sortie
Périphériques de stockage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

de quoi est composé l’unité centrale

A

Carte mère
Processeur
Mémoire
La carte graphique
La carte réseau
Le bloc d’alimentation
Le boitier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

quelles sont les composantes du processeur

A
  1. Unité de commande et de contrôle (UCC) : Contrôler
  2. Unité d’arithmétique et de logique (UAL) : Calculer
  3. Registres : stockage : Fournissent les opérandes à l’UAL et stockent les résultats des opérations de l’UAL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Il existe deux types de mémoire:

A
  1. Les mémoires «volatile» ou «vive» perdent les informations qui y sont stockées lorsque l’alimentation électrique est coupée. ex : Registres, Cache, RAM
  2. Les mémoires «non-volatile»ou «morte» conservent les informations stockées même lorsque l’alimentation électrique est coupée. ex : ROM, Disque dur, Clé USB, DVD
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

quels sont les mémoires primaires (Mémoire qui se retrouve directement sur la carte mère)

A

La mémoire RAM (volatile)
Mémoire primaire d’un ordinateur, rapidement accessible, dans laquelle les données peuvent être lues, écrites ou effacées.

La mémoire ROM (non-volatile)
Mémoire contenant des données fixes qui ne peuvent être que lues et conservant son contenu (p. ex., Bios)

La mémoire cache (volatile)
Mémoire tampon de faible quantité dont l’accès est très rapide et qui réduit le temps de traitement des données ou instructions (p. ex., entre le processeur et la RAM). = ultra-rapide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

quelles sont les Mémoire Secondaire (Mémoire généralement séparée de la carte mère et qui permet de stocker de façon permanente les données. Le processeur n’accède pas directement à ce type de mémoire )

A
  • Support magnétique (non-volatile) : Mémoire dont le fonctionnement fait appel au magnétisme et l’aimantation pour stocker et récupérer des informations numériques
    Disquettes, disques dur (HDD), bande magnétique, cassette VHS, cassette audio, etc…
  • Support optique (non volatile) : Mémoire dont le fonctionnement fait appel à des techniques optiques et qui utilise un faisceau laser pour l’écriture et la lecture des informations numériques enregistrées
    CD, DVD, Bleu ray, etc…
  • Support «solid state» ou semi-conducteur (non-volatile) : Mémoire qui stocke et récupère des informations numériques en utilisant uniquement des circuits électroniques. Ne comporte aucune pièce mécanique mobile pour la lecture ou l’écriture des données. Elle est donc plus rapide que les autres mémoires secondaires.
    La plupart de ces mémoires utilisent aujourd’hui la technologie «Flash».
    Disque dur (SSD), clé USB, carte SIM, etc…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

définir un logiciel

A

Un logiciel est un ensemble de programmes constituant une unité destinée à effectuer un traitement particulier sur un ordinateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

quels sont les 4 Types de logiciels

A
  1. Logiciels d’application - Général
  2. Logiciel d’application - Spécifique
  3. Logiciel système - Gestion
  4. Logiciel système - Développement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

qu’est-ce qui compose les logiciels d’application général

A

Suites logicielles
Navigateurs Web
Courriel
Outil collaboratif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

qu’est-ce qui compose les logiciels d’application spécifique

A

Progiciels de gestion
Commerce électronique
Science et génie
Éducation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

qu’est-ce qui compose les Logiciel système de Gestion

A

Système d’exploitation
Gestion de réseau
Gestion de base de données
Contrôleurs de performance
Surveillance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

quels sont les 6 Rôles du Système d’exploitation

A

1.Gestion du processeur
2.Gestion de la mémoire
3.Gestion des périphériques
4.Gestion des fichiers
5.Interface avec l’utilisateur
6.Contrôle et sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

qu’est-ce qui compose les Logiciel système de développement

A

Traducteurs de langage de programmation
Éditeurs et outils de programmation
Logiciels d’aide à la création de logiciels (CASE)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

quels sont les 4 types d’ordinateur – Classification selon la Capacité

A
  1. Micro-ordinateurs
  2. Mini-ordinateurs
  3. Ordinateurs centraux
  4. Super-ordinateurs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

rôles des 4 types d’ordinateur – Classification selon la Capacité

A
  1. Micro-ordinateurs : principalement utilisés en réseau et qui ont une capacité de traitement et de stockage limité.
  2. Mini-ordinateurs : Plus grande capacité de traitement et de stockage que les Micro-ordinateurs. Se trouvent dans les petites et moyennes entreprises ou les laboratoires afin de supporté la recherche scientifique et le travail spécialisé requérant en général beaucoup de calcul.
  3. Ordinateurs centraux : Gèrent et de traitent rapidement de très grandes quantités de données. Principalement utilisés dans les grandes institutions telles que le gouvernement, les banques et les grandes entreprises
  4. Super-ordinateurs : Se concentrent sur l’exécution de tâches impliquant des calculs numériques intenses
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

quels sont les 3 Éléments clés pour la transmission

A

Émetteur et récepteur
Médium
Protocole

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

définir transmission

A

Envoi de données ou d’un signal, d’un point à un autre, en utilisant un ensemble de moyens spécialisés (p. ex., fibre optique).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

définir La bande passante

A

La bande passante correspond à la quantité maximale de données qu’une voie ou un chemin de transmission peut transmettre.

Se calcul en données (octets) par seconde
Sert d’indication de vitesse ou de débit

Dépend du médium, des ordinateurs connectés et des périphériques réseaux

Plus la capacité est grande, plus la quantité de données transmises par seconde sera grande

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

quelles sont les composantes des Périphériques réseau

A

Modem
Routeur
Pare-feu
Concentrateur (Hub)
Commutateur (Switch)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

définir routeur

A

Dispositif intelligent qui assure la connexion physique entre deux réseaux (réseaux locaux, réseaux reliés à Internet) et qui a pour fonction d’optimiser la transmission de l’information en choisissant le meilleur chemin possible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

définir pare-feu

A

Dispositif informatique qui permet le passage sélectif des flux d’information entre deux réseaux et la neutralisation des tentatives de pénétration extérieures.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

quelles sont les 2 façons de classifier les réseaux

A
  1. selon la SUPERFICIE : Selon la superficie couverte par le réseau (sans fil ou avec fil) : personnel, local, métropolitain, étendu
  2. selon la FORME : Selon la forme des interconnexion à travers le réseau (avec fil) ex : en série, en boucle, en arbre, en maille, en étoile
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

quelles sont les étapes de la commutation par paquets

A

Étapes
1- Le contenu numérique est divisé en fragments (paquets)

2- Les paquets sont alors expédiés par différentes voies de communication (selon leurs disponibilités)

3- À destination, les paquets sont réassemblés et le contenu reconstitué

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

définir protocole

A

Ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange de données. = normes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

quels sont les 2 protocoles du protocole TCP/IP

A

Protocole de contrôle de transmission (TCP) et le Protocole Internet (IP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

quelles sont les 4 Couches (Modèle TCP/IP)

A

1- applicative
2- transport
3- internet
4- accès réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

la couche internet exemple

A

Couche Internet ex :
adresse IP Internet Protocol (IP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

adresse IPv4 critères pour être valide

A

xxx.xxx.xxx.xxx = Quatre séries de trois chiffres allant de 0 à 255
4,2 milliard d’adresses différentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

définir internet !!!

A

Réseau informatique mondial constitué d’un ensemble de réseaux nationaux, régionaux et privés, reliés par le protocole TCP-IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

qu’est-ce qu’un Nom de domaine DNS (Domain Name Server)

A

Traduit en mot l’adresse IP contenu dans une adresse URL. C’est ainsi plus facile à utiliser.

ex : Au lieu d’écrire 132.208.250.1uqam.ca, on va venir écrire un nom correspondant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

définir
1. C2C
2. C2B
3. CTG

+ donner exemple

A
  1. Commerce électronique inter-consommateurs (C2C)
    Ex : eBay
  2. Commerce électronique consommateur-entreprise (C2B)
    ex : OpenTable
  3. Transactions citoyen-gouvernement (C2G)
    ex : Hydro-Québec
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Définir
1. B2C
2. B2B
3. B2G

+ donner exemple

A
  1. Commerce électronique entreprise-consommateur (B2C)
    Ex : Canadian Tire
  2. Commerce électronique inter-entreprises (B2B)
    Ex : Wal-Mart
  3. Transactions entreprise-gouvernement (B2G)
    Ex : Lockheed Martin
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

définir
1. G2C
2. G2B
3. G2G

+ donner exemple

A

1.Transactions gouvernement-citoyen (G2C)
Ex : Service Canada

  1. Transactions gouvernement-entreprise (G2B)
    Ex : Réseau Entreprises Canada
  2. Transactions inter-gouvernements (G2G)
    ex : Registre des armes à feu du Québec
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

3 types d’intermédiaires

A

désintermdiation
Réintermédiation
Cybermédiation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

définir Désintermédiation + exemple

A

Principe selon lequel on tend à faire en sorte que la distribution d’un produit ou d’un service se fasse directement de manière à favoriser la disparition d’une partie des intermédiaires entre les producteurs et les consommateurs.

Agence de voyage, Dell, Uber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

définir Réintermédiation

A

Création de nouveau intermédiaire qui ajoute une plus value dans la relation entre le producteur et le consommateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

on parle de cybermédiation dans quel contexte

A

On parlera de cybermédiation si le nouvel intermédiaire est principalement en ligne.
Expédia, TripAdvisor, Paypal, UPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

expliquer le phénomène de la longue traine

A

Les produits qui sont l’objet d’une faible demande, ou qui n’ont qu’un faible volume de vente, peuvent collectivement représenter une part de marché égale ou supérieure à celle des best-sellers
20% des produits en magasins
80% en ligne

Phénomène qui peut être exploité à l’aide du commerce électronique et Internet puisqu’il devient alors possible de distribuer ces produits à moindre coûts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

définir Intelligence artificielle

A

Champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines.

Supporter par des algorithmes qui permettent à l’ordinateur d’apprendre par lui même.

Permet de transmettre une certaine portion de nos connaissances tacites à un ordinateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Infonuagique - Définition

A

Modèle dans lequel le stockage et le traitement des données sont externalisés sur des serveurs distants accessibles à la demande à partir de tout appareil bénéficiant d’une connexion Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Infonuagique - Types de service !!!!

A
  1. Infrastructure as a service (IAAS) : Met à la disposition des clients le matériel, l’espace de stockage, les serveurs physiques et les ressources réseaux, qui sont configurés en temps réel selon leurs besoins.
  2. Platform as a service (PAAS)
    Met à la disposition des développeurs un environnement d’exécution (système d’exploitation, matériel, stockage, serveur, et réseau) qui leur permet d’installer ou de créer leurs propres logiciels.
  3. Software as a service (SAAS) ***le plus populaire
    Met à la disposition des utilisateurs finaux un logiciel prêt à l’emploi pouvant être manipulé via un navigateur web ou grâce à une application installée localement sur l’ordinateur. (exemple Gmail, O365)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

définir Identification par radio fréquence - RFID

A

Technique qui permet d’identifier des objets en utilisant une puce mémoire ou un dispositif électronique capable, à l’aide d’une antenne radio, de transmettre des informations à un lecteur spécialisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

4 composantes clés d’un RIFID

A
  1. Puces intelligentes
  2. Lecteur
  3. Antenne
  4. Serveur et base de données
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

qu’est-ce qu’un Logiciel libre

A

Logiciel fourni avec son code source de manière à ce qu’il puisse être étudié, copié, modifié et redistribué.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

avantages et inconvénients d’un logiciel libre

A

Avantages:
Gratuit (mais il peut y avoir des coûts associés)
Collaboration et accès à une communauté
Indépendance vis-à-vis les fournisseurs

Désavantages:
Parfois difficile d’obtenir du soutien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

définir virtualisation

A

Consiste à diviser les ressources matérielles d’un ordinateur afin de créer plusieurs ordinateurs virtuels distincts.

Permet le fonctionnement de plusieurs ordinateurs virtuels avec leur propre système d’exploitation et leur propre logiciels d’application sur la même infrastructure physique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

quels sont les Différents modèles de base de données

A
  • Flat file (fichier plat)
  • hiérarchique,
  • en réseau,
  • relationnel(SQL),
  • NOSQL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

modèles - Hiérarchique caractéristiques

A

Modèle hiérarchique prends la forme d’un Organigramme
Enregistrement = ligne
Champs = colonne
Difficile d’ajouter des choses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

modèle relationnel SQL caractéristiques

A
  • Les données sont groupées dans des tables à deux dimensions, unies par un lien logique.
  • Chaque ligne d’une table est un enregistrement et chaque enregistrement comporte des champs.
  • Les champs correspondent aux attributs caractérisant une entité.
  • Le lien logique entre deux tables est créé par l’entremise de données «clés».
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

définir SGBD : Système de gestion de base de données

A

Système matériel et logiciel assurant la gestion automatique d’une base de données et permettant la création, la modification, l’utilisation et la protection des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

définir les composantes d’une Base de données relationnelles
- table
- enregistrement
- champs
- entité

A
  • Une «table» correspond à une collection d’entités similaires
  • Une ligne d’une table représente un «enregistrement». Chaque «enregistrement» d’une table regroupe un ensemble «d’attributs» qui caractérisent les entités de la table.
  • Chaque colonne d’une table représente unattributd’une entité et constitue un «champ» de la table. Les «champs» représentent les caractéristiques (attributs) des entités et sont l’une des propriétés d’une table.
  • entité= une valeur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Clé primaire

A

On dit qu’un champ (attribut) est une clé primaire lorsqu’il permet d’identifier de façon unique un enregistrement.
Il doit satisfaire 2 critères:
1. Être unique
2. Obligatoire

TOUJOURS le numéro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

V ou F : La clé primaire est toujours soulignée afin de l’identifier

A

vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Clé primaire composée

A

Lorsque nous combinons plusieurs champs pour assurer l’unicité des enregistrements, la clé primaire est dite composée ou multi-attributs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Clé étrangère

A

Correspond à la clé primaire d’une table qui apparaît comme un attribut dans une autre table et qui offre un lien logique entre les deux tables

doit respecter l’intégrité référentielle

70
Q

Intégrité référentielle!!

A

La valeur à laquelle réfère la clé étrangère doit exister dans la table où le champ (attribut) est clé primaire

71
Q

v ou f : La flèche pointe de la clé primaire d’une table vers la clé étrangère de l’autre table

A

v

72
Q

intégrité des entités!!!

A

Si tous les enregistrements d’une table de la base de données sont identifiés de façon unique, alors l’intégrité des entités est respectée.
Pour identifier chaque enregistrement de façon unique, les valeurs de la clé primaire d’une table doivent toutes être uniques et non nulles.

en gros c’est d’avoir une clé primaire

73
Q

Nomenclature des tables

A

Nommer les tables d’après les entités qu’elles contiennent

Mettre les noms des tables au singulier, utiliser des lettres majuscules et ne pas mettre des accents ni laisser des espaces

74
Q

nomenclature des champs

A

Mettre les noms des champs au singulier, utiliser des lettres minuscules et ne pas mettre des accents ni laisser des espaces

EX : EMPLOYE_No

No = champs

75
Q

Métadonnées - Types de données

A

Pour clé primaire – NuméroAuto, numérique ou texte court

Pour clé primaire composée – Numérique ou texte court

Pour clé étrangère – Numérique ou texte court

76
Q

définir Normalisation

A

Le processus de normalisation consiste à structurer les données selon certaines règles ou formes normales afin d’éliminer les redondances inutiles et améliorer l’intégrité des données.

77
Q

Normalisation - 1ière Forme normale

A

ÉTAPE 1: Éliminer les groupes (répétitifs)

Les valeurs que prennent un attribut ou un champ dans une table doivent être unique ou impossible à subdiviser (pas de répétition).
C’est-à-dire que subdiviser une valeur n’apporterait pas une information supplémentaire.

Champs unique et non-nul

78
Q

Normalisation - 2ième Forme normale

A

ÉTAPE 2: Enlever les dépendances partielle

Les tables ayant une clé primaire simple sont automatiquement en 2F

c’est quand on a une clé composée qu’il faut vérifier si tous les champs dépendent des 2 clés

Ex : INSCRIPTION(Étudiant_nom, Cours_num, Cours nom, étude_courriel…)
Ici Cours nom ne dépends pas du nom de l’étudiant et étude_courriel de dépend pas du numéro du cours, donc on est pas en 2e FN

79
Q

Normalisation - 3ième Forme normale

A

ÉTAPE 3: Enlever les dépendances transitives
Il ne doit pas avoir de dépendance entre les attributs ou champs non-clés d’une table.

EXAMEN : Si on laisse faire la clé, on va regarder s’il n’y a pas des dépendances entre les champs autres

Ex : ici FILM_téléphone_studio à une dépendance plus forte avec FILM_Studio que avec la clé FILM_No

80
Q

dans le schéma entité-association que réprésente les optionalités

A

L’optionalité indique qu’une association est optionnelle

81
Q

v ou faux : il y a des optionnalités dans le schéma relationnel

A

faux

82
Q

définir le schéma relationnel

A

Permet de traduire le diagramme Entité-Association afin qu’il puisse être opérationnalisé dans une base de données qui adopte le modèle relationnel.

83
Q

V ou faux : Access, tout comme nous, lit les tris de gauche à droite.
Il est donc important de positionner les champs dans le bon ordre afin d’effectuer les tris dans la séquence demandée.

A

vrai

84
Q

comment on écrit une contrainte de type texte avec Montréal

A

= «Montréal»
dans la zone critère

85
Q

À partir de la table CLIENT affichez les champs CLIENT_No, CLIENT_Nom et CLIENT_Prénom et pour les clients dont le nom de famille commence par la lettre «B».

A

critères =
Comme «B*”

86
Q

À partir des tables CLIENT et COMMANDES affichez les champs CLIENT_No, CLIENT_Nom, CLIENT_Prénom et COMMANDE_Date pour les commandes effectuées le 24 avril 2016

A

critère = #24/04/2016#

87
Q

partir des tables CLIENT et COMMANDE affichez les champs CLIENT_No, CLIENT_Nom, CLIENT_Prénom et COMMANDE_Date pour les commandes effectuées entre le 1er janvier 2016 et le 31 décembre 2016 inclusivement.

A

critère :
Entre #01/01/2016# Et #31/12/2016#

88
Q

À partir de table COMMANDE affichez les champs COMMANDE_No et COMMANDE_Date ainsi qu’un champ où le mois de la date de commande est extraite

A

se mettre dans un nouvelle colonne et écrire dans champs :

COMMANDE_Mois: Mois([COMMANDE_Date])

89
Q

À partir de table PRODUIT affichez les champs PRODUIT_No, PRODUIT_Description et PRODUIT_Prix pour les produits dont le prix est inférieur à un montant devant être déterminé par l’utilisateur de la requête.

A

dans critère :

< [Afficher les produits dont le prix est inférieur à:]

90
Q

si on veut compter le nb de CLIENT_no

A

mettre compte dans opération

91
Q

que nous donne cette requête
Antériorité: (Date()-[COMMANDE_Date])/365

A

À partir de la table COMMANDE, affichez les champs COMMANDE_No et COMMANDE_Date ainsi qu’un champ où l’antériorité des commandes est calculé.

92
Q

Formule dans Excel
- somme
- moyenne
- minimum
- maximum
- nombre
- nbval

A

=SOMME (Cellule début:Cellule Fin)
=MOYENNE (Cellule début:Cellule Fin)
=MAX (Cellule début:Cellule Fin)
=MIN (Cellule début:Cellule Fin)
=NB (Cellule début:Cellule Fin)
=NBVAL (Cellule début:Cellule Fin)

93
Q

différence entre nb et nbval

A

nb : Retourne comme valeur le nombre des cellules dans lesquelles se trouvent des nombres uniquement.

naval : Retourne comme valeur le nombre des cellules dans lesquelles se trouvent des valeurs (textes ou nombres)

94
Q

V ou faux : si on calcule le max d’une ligne ou certaines cases contiennent du texte, ça ne va pas fonctionner

A

faux, ça va marcher

95
Q

diagrammes d’influence DI symboles !!!

  • rectangle
  • cercle
  • triangle
  • oval
  • flèches
A
  • rectangle : variables de décision
  • cercle : Variables intermédiaires
  • triangle : paramètres
  • oval : Variables de résultat
  • flèches : Relation entre les entités logiques
96
Q

différence entre référence relative, absolue et mixte

A

relative : Lorsque qu’une adresse de cellule est en référence relative, le tableur copie la formule en ajustant automatiquement l’adresse selon la nouvelle position de la formule dans le tableur.

absolue : les cellules auxquelles fait référence une formule ne changent pas, même si la formule est déplacée à différents endroits dans le tableur.

mixte : Il est aussi possible de geler seulement une partie de l’adresse d’une cellule. Soit la colonne ou la ligne d’une adresse.

97
Q

que signifie ces messages d’erreurs

  • # VALEUR!
  • # DIV/0!
  • # # #
  • # REF!
  • # N/A
A

= Problème d’affichage d’un nombre. Par exemple, la colonne n’est pas assez large

  • # VALEUR! = Erreur de formule :Par exemple, multiplier une cellule chiffre par une cellule texte
  • # DIV/0! = Division par zéro
  • #### : problème d’affichage d’un nombre. Par exemple, la colonne n’est pas assez large
  • # REF! = Référence à une cellule non valable. Par exemple, une formule inclut une référence à une cellule qui a été supprimée
  • # N/A = Valeur non trouvée : par exemple, une formule fait référence à une cellule non trouvée lors d’une recherche
98
Q

formule de la condition SI:

A

= SI(test_logique; valeur_si_vrai; valeur_si_faux)

99
Q

formule RechercheV

A

=RechercheV(valeur_recherché; table_matrice; index_col.; valeur_proche)

100
Q

formule recherche H

A

=RechercheH(valeur_recherchée;table_matrice;index_ligne;valeur_proche)

101
Q

à quoi fait référence la valeur proche dans la formule de recherche v et h

A

La notion de valeur proche fait référence à la valeur recherchée.
S’il faut trouver une valeur proche ou approximative dans la première colonne nous indiquerons «vrai», S’il faut trouver une valeur exacte nous indiquerons «faux»

102
Q

v ou faux la valeur proche dans la formule de recherche v et h est optionnelle

A

vrai : si pas de 4e paramètre, c’est comme s’il y avait un Vrai.

103
Q

V ou faux : valeur proche/approximative défaut dans une recherche v ou h, le tableau doit être trié par ordre croissant si l’on cherche une valeur approximative

A

vrai

104
Q

formule pour un Si composé
1. avec ET
2. avec OU

A

=Si(ET(test_logique;test_logique;… );valeur_si_vrai; valeur_si_faux)

=Si(OU(test_logique;test_logique;…); valeur_si_vrai; valeur_si_faux)

105
Q

à quoi sert la valeur cible

A

L’outil valeur cible calcule la valeur que doit prendre une variable (p. ex., montant emprunté) pour qu’une autre variable (p. ex., paiement par mois) soit égale à une valeur cible fixée (p.ex., 300$ par mois)

Permet de résoudre une formule dont la valeur de l’une des variables est inconnue.

106
Q

à quoi sert un gestionnaire de scénario

A

Permet d’utiliser plusieurs scénarios ou ensembles de valeurs différentes, dans un ou plusieurs calculs, pour explorer les différents résultats que ces valeurs produiront.

107
Q

définir un tableau croisé dynamique

A

Un tableau croisé dynamique (TDC) permet de créer rapidement un tableau de synthèse à partir d’une masse de données

C’est un outil puissant capable de calculer, de synthétiser et d’analyser des données, qui vous permet de faire des comparaisons et identifier des tendances dans vos données

108
Q

définir un tableau de bord de gestion

A

Le tableau de bord est un outil pour mesurer la performance et faciliter la prise de décisions stratégiques, tactiques et opérationnelles.

109
Q

quels sont les 3 types d’analyse de données

A
  1. prescriptive : Que devrions-nous faire?
  2. prédictive : Que va-t-il se passer?
  3. descriptive : Qu’est-ce qui se passe?
110
Q

Les 4 «V» des données volumineuses ou du «big data» !!!!

A

Volume: Fait référence au volume démesuré des données qui sont produites, colligées et analysées

Vélocité: Désigne à la fois la vitesse à laquelle les données arrivent et le délai dans lequel il faut agir.

Variété: Fait référence à l’hétérogénéité

Véracité: Fait référence au fait qu’il est difficile et important de différencier le vrai du faux.

111
Q

qu’est-ce qui représente souvent la principale faille de sécurité…

A

L’humain

112
Q

7 Principaux acteurs des dangers de la sécurité informatique

A
  1. États-nations
  2. Cybercriminels
  3. Groupes terroristes
  4. Hacktivistes
  5. Hackers
  6. Espions corporatifs
  7. Menaces internes
113
Q

caractéristiques d’un virus

A

Le virus devient actif lorsque l’utilisateur lance son exécution ou réalise une action spécifique.
Une fois activé, le virus insère son code dans d’autres programmes pour se reproduire, corrompre des fichiers, endommager les performances d’un appareil et se propager sur d’autres.

Nécéssite une intervention humaine

114
Q

caractéristiques d’un ver

A

Ressemble au virus
Mais est autonome et ne requiert aucun programme ou fichier hôte. PAS d’intervention humaine
N’a donc pas besoin d’action de l’utilisateur pour se déclencher.

115
Q

caractéristiques cheval de Troie

A

Logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut, par exemple, permettre la collecte frauduleuse, la falsification ou la destruction de données.
Permet la propagation de programme malveillants

116
Q

caractéristiques Logiciel espion (spyware)

A

Logiciels qui espionnent votre ordinateur et volent vos mots de passe ou autres informations personnelles.
Peuvent aussi littéralement vous espionner en jetant un coup d’œil à travers la caméra de votre ordinateur ou en écoutant vos conversations.

117
Q

caractéristiques Rançongiciel (ransomware)

A

Logiciel malveillant qui permet de verrouiller un ordinateur ou d’en chiffrer les données, dans le but d’extorquer de l’argent à l’utilisateur.

118
Q

caractéristiques Logiciel publicitaire (adware)

A

Font apparaître des publicités indésirables, éventuellement ciblées sur vos intérêts en utilisant des informations volées par un composant logiciel espion.

119
Q

caractéristiques Logiciel robot (bot)

A

Ne nuit pas activement à votre ordinateur, mais rend votre système complice de nuire aux autres.
Se cache tranquillement jusqu’à ce que le propriétaire ou le «bot herder» diffuse une commande.
Souvent utilisés pour envoyer du spam ou déclencher des attaques de type déni de service.

120
Q

caractéristiques Logiciel racine (rookit)

A

S’accroche au système d’exploitation pour masquer les composants d’un programme malveillant.

121
Q

V ou faux, les attaques en sécurité informatique utilise 1 technique avec différents types de logiciels malveillants.

A

faux : Il est important de comprendre qu’au final, les attaques en sécurité informatique combinent souvent plusieurs techniques avec différents types de logiciels malveillants.

122
Q

caractéristiques du piratage psychologique

A

Méthode d’extorsion d’informations sensibles par laquelle un individu établit un faux lien de confiance avec sa victime afin qu’elle divulgue elle-même une information pouvant être utilisée à des fins malveillantes

123
Q

caractéristiques hameçonnage

A

Technique de fraude basée sur l’usurpation d’identité
Consiste à envoyer massivement un message en se faisant passer pour une institution financière ou une entreprise commerciale de renom, afin d’induire les destinataires en erreur et de les inciter à révéler des informations sensibles à leur insu.

124
Q

caractéristiques Déni de service

A

Cyberattaque qui consiste à submerger de requêtes le système informatique d’une organisation afin de le rendre inopérant et d’en bloquer l’accès aux utilisateurs légitimes.

125
Q

caractéristiques Attaque par interception

A

Cyberattaque au cours de laquelle une personne intercepte les communications entre deux parties, ce qui lui permet de se faire passer pour l’une des parties, ou les deux, ou encore de récupérer de l’information sensible.

plus rare

126
Q

caractéristiques jour zéro

A

Cyberattaque qui cible spécifiquement une vulnérabilité informatique dont l’existence n’est pas encore connue par l’éditeur du logiciel ou le fournisseur de services, et pour laquelle aucun programme de correction n’a été conçu.

127
Q

4 étapes gestion du risque

A

Fait en quatre étapes:
Perception
Évaluation
Communication
Mitigation

128
Q

Objectifs de sécurité informatique

A

Confidentialité
Intégrité
Disponibilité (availability)

129
Q

Mesures personnelles / individuelles pour se protéger des risques informatiques

A
  • Protégez vos appareils
  • Gérez vos accès
  • Prévoyez le pire
  • Pensez avant de cliquer!
  • Soyez vigilant en déplacement
130
Q

définir Antivirus

A

Logiciel de sécurité informatique qui procède à l’analyse de données afin de détecter les virus, de bloquer leur intrusion ou de les supprimer d’un système infecté.

131
Q

Mesures corporatives / organisationnelles pour se protéger des risques informatiques

A
  • Préparez vous à l’inévitable
  • Protégez les données
  • Encadrez l’usage des technologies
  • Gérez les accès
  • Sécurisez appareils et réseaux
  • Plan de relève informatique
132
Q

définir Chiffrement

A

Opération par laquelle des données sont transformées à l’aide d’un algorithme de chiffrement de manière à les rendre inexploitables par quiconque ne possédant pas la clé cryptographique permettant de les ramener à leur forme initiale.

133
Q

Politiques de cybersécurité
Politique d’utilisation

A

Indique quelles utilisations des ressources et du matériels informatiques, notamment des ordinateurs de bureau, des ordinateurs portables, des appareils sans fil, des téléphones et d’Internet, sont permises.
Ce qu’on a le droit d’installer, d’utiliser

134
Q

Politiques de cybersécurité
Politique d’autorisation

A

Détermine les différents degrés d’accès aux ressources informationnelles pour les divers niveaux d’utilisateurs au sein d’une organisation.

135
Q

définir la vie privée !!!

A

La vie privée est le droit à être laissé seul quand cela nous sied, d’avoir le contrôle de nos biens personnels et ne pas être observé sans notre consentement

136
Q

définir la confidentialité !!!

A

La confidentialité est l’assurance que les messages et l’information demeurent disponibles seulement pour ceux qui sont autorisés à les voir

137
Q

nommer Quelques métiers TI phares

A

Analyste d’affaires
Architectes d’Entreprise
Architectes d’affaires
Architectes de solution
Architectes de sécurité
Architectes de données
Programmeur
Développeur

138
Q

décrire le rôle du Programmeur

A

Écrit du code informatique, mais c’est généralement la dernière chose qu’il fait.
D’abord, il doit réfléchir à ce qu’il veut créer et à la manière dont il va le faire. Ensuite, il fait un plan des outils et des ressources qu’il va utiliser et ce n’est qu’ensuite qu’il commence à coder

139
Q

Trois ensemble de rôles du gestionnaire selon minzberg:

A

Les rôles interpersonnels
Les rôles informationnels
Les rôles décisionnels

140
Q

définir le rôle interpersonnel

A

Consistent à développer des liens interpersonnels avec des personnes internes et externes à l’organisation.

141
Q

quels sont les rôles interpersonnels

A

Figure de proue («figurehead»)
Leader
Agent de liaison

142
Q

définir le rôle informationnel

A

Consistent à recevoir et à transmettre de l’information. Le gestionnaire devient ainsi le «centre nerveux» de l’organisation.

143
Q

quels sont les rôles informationnels

A

Observateur actif
Diffuseur
Porte-Parole

144
Q

définir les rôles décisionnels

A

Consistent à prendre des décisions significatives. Les décisions peuvent être prise de manière volontaire et proactive ou de manière forcée et réactive.

145
Q

quels sont les rôles décisionnels

A

Entrepreneur
Gestionnaire des perturbations
Répartiteur de ressources
Négociateur

146
Q

compléter la phrase :
Un ___________ est une suite d’instructions écrites sous une forme que l’ordinateur peut comprendre pour traiter un problème ou effectuer une tâche.

A

programme

147
Q

quelle est la différence entre le langage de haut niveau et le langage de bas niveau

A

Langages de bas niveau = programmation orientés vers les «machines» qui demande beaucoup de connaissances au niveau des composantes matérielles et de leurs configurations.

Langage de haut niveau = Langages de programmation qui utilisent l’anglais et les mathématiques dans leurs instructions. Nécessite «une traduction» vers les langages machine et assembleurs

148
Q

quels sont les avantages des bases de données

A

avantages
- Atomicité: Les modifications apportées sont totalement réalisées ou pas.
- Cohérence: Les modifications apportées à la base de données respectent le schéma implanté.
- Isolation: Les transactions effectuées au même moment ne peuvent jamais interférer entre elles.
- Durabilité: Toutes les transactions sont lancées de manière définitive.

149
Q

si. dans un critère d’une requête on a
a
“*a”
Comme”a?a”

ca veut dire quoi

A
  1. contient un a avec n’importe quoi avant et après
  2. fini par a
  3. contient une symbole entre les 2 a
150
Q

par quelle forme et quel nom est représenté cela dans le DI : Valeurs déterminées par l’utilisateur. On les appelle aussi valeurs décisionnelles. Elles peuvent provenir d’un autre DI. Ces valeurs sont appelées à bouger fréquemment.

A

un rectangle = variables de décision

151
Q

par quelle forme et quel nom est représenté cela dans le DI : Ce sont les valeurs imposées que l’utilisateur ne contrôle pas. Par exemple, la taxe dans le prix d’un article.

A

triangle : paramètre

152
Q

vrai ou faux : dans la recherche H ou V si Vrai = valeur exacte, si faux = approximation

A

faux : Vrai = approximation, faux = valeur exacte

153
Q

quelles sont les 3 cases dans la valeur cible

A
  1. cellule à définir
  2. valeur à atteindre
  3. cellule à modifier
154
Q

v ou faux : La gestion de la performance commence par le plan stratégique, le but ultime étant de faire converger des efforts isolés vers la réalisation de la mission de l’organisation.

A

vrai

155
Q

quel est le rôle d’un développeur

A

Peut effectuer les tâches d’un programmeur.
Agit cependant davantage comme un gestionnaire de projet puisqu’il est aussi en charge des aspects commerciaux liés au développement de la solution (p. ex., mise en marché, rencontre client, gestion d’équipe)

156
Q

rôles de l’analyste d’affaire

A

L’analyse d’affaires vise à permettre le changement dans une organisation en définissant les besoins et en recommandant des solutions qui apportent de la valeur aux parties prenantes.

157
Q

rôle du Soutien technique

A

Supporter les utilisateurs dans leur tâches quotidiennes lorsqu’ils rencontrent des problèmes liés aux matériels ou aux logiciels qu’ils utilisent.

158
Q

quels sont les inconvénients des bases de données

A

Inconvénients
- Moins rapide
- Difficile de faire évoluer le modèle de données : Ajouter/enlever des champs/tables
- Évolutivité verticale et horizontale limitée : Coût des équipements + Données liées et donc difficilement séparables
- Peu adaptée à certains contextes

159
Q

définir technologie de l’information

A

Les technologies de l’information (TI) font référence aux réseaux, à l’équipement, aux logiciels, ainsi qu’aux systèmes d’entrepose et de gestion des données d’une entreprise.

160
Q

définit block-chain

A

Mode de stockage et de transmission de données sous forme de blocs liés les uns aux autres et protégés contre toute modification.

161
Q

TCP/IP

A

un ensemble de règles qui régissent la connexion des systèmes informatiques à Internet.

162
Q

web

A

Ensemble des données reliées par des liens hypertextes, sur Internet.
Le World Wide Web, ou simplement le web, est un service qui s’exécute sur Internet.

163
Q

modes de revenu possible quand on fait des affaires électroniques

A

Publicités
Abonnements
Frais de transactions
Vente
Affiliation

164
Q

utilité des BD

A

Les bases de données sont au cœur des activités commerciales et d’affaires des organisations d’aujourd’hui.

165
Q

à quoi sert le mode QBE dans acess

A

créer des requêtes

166
Q

à quoi sert un état (rapport) dans acess

A

Offre un moyen d’afficher, de mettre en forme et de synthétiser les données contenues dans une base de données.

Permet de sauvegarder (si et seulement si, on fait une impression papier) le résultat d’une requête à un moment précis dans le temps.

167
Q

à quoi sert un formulaire dans acess

A

Permet d’ajouter des données dans la base de données et de modifier ou d’afficher les données déjà stockées.

168
Q

4 étapes de la mitigation

A

1.Prévention du risque
2. Réduction du risque
3. Transférer le risque
4. Accepter le risque

169
Q

ex de périphériques de saisie (d’entrée)

A

Clavier
Souris
Lecteur optique
Reconnaissance et réponse vocale
Caméra

170
Q

architecture client serveur

A

Une architecture client-serveur représente l’environnement dans lequel des applications de machines clientes communiquent avec des serveurs.