Quiz Flashcards
Parmi les composants d’un réseau simple on retrouve:
A)Un ordinateur personnel avec une carte réseau
B)Un serveur hébergeant le système d’exploitation de réseau (SER ou NOS en anglais)
C)Un concentrateur (hub): qui relie les composantes d’un réseau; analogie avec une prise multiple
D)Un commutateur (switch): filtre les données afin de déterminer où et comment les données seront acheminées
E)Un routeur: achemine les paquets de données d’un réseau à un autre réseau; p. ex. réseau interne à réseau Internet
F.)Toutes ces réponses
F.)Toutes ces réponses
Le signal analogique est une onde binaire (bit 1 et bit 0) discontinue
A. Vrai
B. Faux
B. Faux
Le protocole TCP (Transmission Control Protocol) assure la transmission des paquets de données, la répartition des données et leur regroupement en paquets.
A. Vrai B. Faux
A. Vrai
Les réseaux personnels (PAN) ont une portée pouvant aller jusqu’à 10 mètres.
A. Vrai B. Faux
A. Vrai
Le Web est un système utilisant une architecture de réseau client-serveur et des normes universellement acceptées pour extraire, entreposer, formater et afficher de l’information. Parmi ces normes, le langage HTML (Hypertext Markup Language) est une norme de communication pour transmettre des pages Web.
A. Vrai
B. Faux
B. Faux
Parmi les bénéfices intangibles, on retrouve entre autre une augmentation de la productivité, la diminution des frais d’exploitation ou la réduction de la main-d’œuvre.
A. Vrai
B. Faux
B. Faux
Outre la gestion des aspects techniques du projet, le chef de projet doit se concentrer sur 3 autres grands domaines à savoir les ressources humaines, les communications et le changement.
A. Vrai
B. Faux
A. Vrai
L’ensemble des processus assurant l’utilisation efficace et efficiente des TI pour permettre à une organisation d’atteindre ses objectifs constitue la gouvernance des TI.
A. Vrai
B. Faux
A. Vrai
Un projet est une initiative temporaire entreprise pour la création d’un produit ou service unique dans le but par exemple de développer un nouveau système d’information, d’améliorer un système d’information existant ou d’améliorer/remplacer l’infrastructure TI de l’organisation.
A. Vrai
B. Faux
A. Vrai
Parmi les autres éléments qui nécessitent un dossier d’affaires complet et robuste, on retrouve le besoin suivant :
A.Déterminer les priorités parmi les investissements différents
B.Identifier comment la combinaison de TI et des changements aux processus d’affaires livreront des avantages identifiés
C.Assurer l’engagement de la haute direction
D.Créer une base pour vérifier si les bénéfices escomptés sont effectivement réalisés
E.Toutes ces réponses
E.Toutes ces réponses
Parmi les éléments qui permettent de caractériser le Web 3.0, on retrouve :
A.La transformation du Web en une base de données
B.Une voie évolutionnaire vers l’intelligence artificielle
C.La réalisation du Web sémantique et d’une architecture axée sur le service
D.L’évolution vers le 3D
E.toutes ces réponses
E.toutes ces réponses
Afin de renforcer la sécurité des affaires électroniques, on peut utiliser :
A. Le cryptage
B. Le protocole de sécurité SSL « Secure socket layer »
C. Une transaction électronique sécurisée
D. Toutes ces réponses
D. Toutes ces réponses
Lequel de ces éléments n’est pas une difficulté liées aux affaires électroniques :
A. La protection des consommateurs B. Le renforcement des systèmes existants C. La diminution de la responsabilité D. La sécurité E. L’adhésion aux règles fiscales
C. La diminution de la responsabilité
Quel est l’élément qui ne représente pas un inconvénient des affaires électroniques :
A. la perte de l’exclusivité géographique
B. les conflits entre les canaux de distribution
C. la protection de la vie privée
D. la perte de concurrents
E. le Dark Web
D. la perte de concurrents
L’internet est :
A. un réseau informatique unique et centralisé
B. un réseau informatique unique et décentralisé
C. un réseau public mondial de réseaux informatiques dont la gestion est centralisée en un lieu sur la planète
D. un réseau public mondial de réseaux informatiques
D. un réseau public mondial de réseaux informatiques
L’authentification est une méthode de confirmation de l’identité d’un utilisateur. Parmi les types d’authentification, on ne retrouve pas :
A. Une information que l’utilisateur connaît
B. Un objet spécifique que l’utilisateur détient
C. Une marque distinctive que possède l’utilisateur
D. Un code d’accès donné par l’administrateur de système
D. Un code d’accès donné par l’administrateur de système
Les fonctions d’un plan de sécurité de l’information sont de :
A. Cerner et évaluer les risques
B. Définir les rôles et répartir les responsabilités
C. Décrire les moyens de cerner et d’évaluer les risques
D. Consigner les politiques et les procédures
E. Toutes ces réponses
E. Toutes ces réponses
Au niveau des principes éthiques de base, l’impératif catégorique de Kant dit que :
A. Il ne faut pas faire aux autres ce qu’on ne voudrait pas qu’on nous fasse
B. Si une action n’est pas juste pour quiconque, elle n’est juste pour personne
C. Il faut choisir l’action la plus bénéfique pour l’ensemble des parties concernées
D. Il faut choisir l’action dont les conséquences en cas d’échec sont les moins nocives et coûteuses pour l’ensemble des parties concernées
Si une action n’est pas juste pour quiconque, elle n’est juste pour personne
Parmi les tendances technologiques qui soulèvent des problèmes d’éthique, on ne retrouve pas:
A. La puissance croissante des ordinateurs et la dépendance des SI
B. Le coût de stockage des données qui baisse rapidement
C. L’analyse des données qui se raffine
D. Le réseautage et Internet qui progressent
E.aucune de ces réponses
E. aucune de ces réponses
Lequel de ces moyens ne permet pas à la technologie de contribuer à l’amélioration de la sécurité de l’information :
A. L’authentification et l’autorisation
B. la reconnaissance d’un initié, c’est à dire d’un utilisateur légitime qui emploie de façon indue, volontairement ou accidentellement, son accès à l’environnement et qui cause un incident nuisant à une entreprise
C. La prévention et la résistance
D. La détection et la réponse
B. la reconnaissance d’un initié, c’est à dire d’un utilisateur légitime qui emploie de façon indue, volontairement ou accidentellement, son accès à l’environnement et qui cause un incident nuisant à une entreprise
Un système d’information est un ensemble organisé de plusieurs composantes ou ressources, incluant des technologies de l’information qui possède 4 fonctions de base soit créer et collecter les informations, traiter les informations, conserver les informations et communiquer les informations.
A) vrai
B)faux
A) vrai
Les SI sont des outils qui ne permettent pas d’atteindre des degrés supérieurs d’efficience et de productivité, et la rentabilité.
A) vrai
B)faux
B)faux
Parmi les valeur d’affaires potentiels des systèmes d’information dans les organisations, on retrouve en particulier :
A. l’augmentation de la productivité
B. l’augmentation des ventes
C. la réduction des coûts
D. l’améliorer la performance environnementale
E. le positionnement supérieur à long terme
F. Toutes ces réponses
F. Toutes ces réponses
Parmi les éléments suivants, quel est l’élément principal qui a permis de réduire drastiquement les coûts des organisations opérant au niveau mondial?
A. Les technologies pour les réseaux
B. Les investissements dans les actifs organisationnels complémentaires
C. Internet
D. La croissance du contenu numérique
C. Internet