Quiz Flashcards
Parmi les composants d’un réseau simple on retrouve:
A)Un ordinateur personnel avec une carte réseau
B)Un serveur hébergeant le système d’exploitation de réseau (SER ou NOS en anglais)
C)Un concentrateur (hub): qui relie les composantes d’un réseau; analogie avec une prise multiple
D)Un commutateur (switch): filtre les données afin de déterminer où et comment les données seront acheminées
E)Un routeur: achemine les paquets de données d’un réseau à un autre réseau; p. ex. réseau interne à réseau Internet
F.)Toutes ces réponses
F.)Toutes ces réponses
Le signal analogique est une onde binaire (bit 1 et bit 0) discontinue
A. Vrai
B. Faux
B. Faux
Le protocole TCP (Transmission Control Protocol) assure la transmission des paquets de données, la répartition des données et leur regroupement en paquets.
A. Vrai B. Faux
A. Vrai
Les réseaux personnels (PAN) ont une portée pouvant aller jusqu’à 10 mètres.
A. Vrai B. Faux
A. Vrai
Le Web est un système utilisant une architecture de réseau client-serveur et des normes universellement acceptées pour extraire, entreposer, formater et afficher de l’information. Parmi ces normes, le langage HTML (Hypertext Markup Language) est une norme de communication pour transmettre des pages Web.
A. Vrai
B. Faux
B. Faux
Parmi les bénéfices intangibles, on retrouve entre autre une augmentation de la productivité, la diminution des frais d’exploitation ou la réduction de la main-d’œuvre.
A. Vrai
B. Faux
B. Faux
Outre la gestion des aspects techniques du projet, le chef de projet doit se concentrer sur 3 autres grands domaines à savoir les ressources humaines, les communications et le changement.
A. Vrai
B. Faux
A. Vrai
L’ensemble des processus assurant l’utilisation efficace et efficiente des TI pour permettre à une organisation d’atteindre ses objectifs constitue la gouvernance des TI.
A. Vrai
B. Faux
A. Vrai
Un projet est une initiative temporaire entreprise pour la création d’un produit ou service unique dans le but par exemple de développer un nouveau système d’information, d’améliorer un système d’information existant ou d’améliorer/remplacer l’infrastructure TI de l’organisation.
A. Vrai
B. Faux
A. Vrai
Parmi les autres éléments qui nécessitent un dossier d’affaires complet et robuste, on retrouve le besoin suivant :
A.Déterminer les priorités parmi les investissements différents
B.Identifier comment la combinaison de TI et des changements aux processus d’affaires livreront des avantages identifiés
C.Assurer l’engagement de la haute direction
D.Créer une base pour vérifier si les bénéfices escomptés sont effectivement réalisés
E.Toutes ces réponses
E.Toutes ces réponses
Parmi les éléments qui permettent de caractériser le Web 3.0, on retrouve :
A.La transformation du Web en une base de données
B.Une voie évolutionnaire vers l’intelligence artificielle
C.La réalisation du Web sémantique et d’une architecture axée sur le service
D.L’évolution vers le 3D
E.toutes ces réponses
E.toutes ces réponses
Afin de renforcer la sécurité des affaires électroniques, on peut utiliser :
A. Le cryptage
B. Le protocole de sécurité SSL « Secure socket layer »
C. Une transaction électronique sécurisée
D. Toutes ces réponses
D. Toutes ces réponses
Lequel de ces éléments n’est pas une difficulté liées aux affaires électroniques :
A. La protection des consommateurs B. Le renforcement des systèmes existants C. La diminution de la responsabilité D. La sécurité E. L’adhésion aux règles fiscales
C. La diminution de la responsabilité
Quel est l’élément qui ne représente pas un inconvénient des affaires électroniques :
A. la perte de l’exclusivité géographique
B. les conflits entre les canaux de distribution
C. la protection de la vie privée
D. la perte de concurrents
E. le Dark Web
D. la perte de concurrents
L’internet est :
A. un réseau informatique unique et centralisé
B. un réseau informatique unique et décentralisé
C. un réseau public mondial de réseaux informatiques dont la gestion est centralisée en un lieu sur la planète
D. un réseau public mondial de réseaux informatiques
D. un réseau public mondial de réseaux informatiques
L’authentification est une méthode de confirmation de l’identité d’un utilisateur. Parmi les types d’authentification, on ne retrouve pas :
A. Une information que l’utilisateur connaît
B. Un objet spécifique que l’utilisateur détient
C. Une marque distinctive que possède l’utilisateur
D. Un code d’accès donné par l’administrateur de système
D. Un code d’accès donné par l’administrateur de système