Revision Finale Flashcards
Definir ce qu’est une donnée, l’information et le savoir
Données= elements factuels bruts Information= résultat de la collection et de l'organisation des données interreliéd. Savoir= compréhension de l'info basée sur les motifs récurrents
Quelles sont les techniques d’intelligence d’affaires?
- rapport
- ad hoc
- tableaux de bord
- modele previsionnel
- optimisation
Quels sont les 4 axes d’un tableau de bord equilibré?
- Financier
- Clients
- Apprentissage et croissance
- processus interne
Qu’est-ce que l’intelligence d’affaires?
Les processus, technologies et outilw requis pour transformer les données en infos, les infos en savoir, le savoir en plan d’action (decisions) servant à guider les operations de l’organisation.
Quelle est la valeur a ajouter dans une recherchev si nous voulons une valeur proche
Vrai (1 ou omis)
Quelle est la valeur a jouter si nous voulons ube valeur exacte dans une recherchev
Faux (ou 0)
Que veut dire #NOM?
Excel ne reconnait pas le texte dans la formule
Que veut dire #DIV/0! dans Excel?
Survient lorsqu’il y a une division par 0.
Que veut dire l’erreur #NOMBRE!
Survient lorsqu’une formule ou une fonction contient des valeurs numériques non valides
Que veut dire l’erreur #REF!
Survient lorsqu’une référence à une cellule n’est pas valide.
Que veut dire l’erreur #VALEUR! ?
Survient lorsqu’un argument est inaproprié.
Nommez les 9 étapes du cycle comptable
- Identification et analyse des transactions
- Inscription dans les livres comptables
- Report aux livres comptables
- Balance de vérification non ajustée
- Écritures d’ajustement
- Balance de vérification ajustée
- Préparation des états financiers
- Écritures de fermeture
- Balance de vérification d’après fermeture
Qu’est-ce que LES cycles comptables?
Il s’agit des cycles disctints dans les modules (ex: Cycle des revenus, cycle des dépenses, cycle de production, cycle de financement, cycle des immos)
Quels sont les objectifs du contrôle TIC
- Protection des actifs
- Intégrité des données
- Efficacité du système
Quels sont les risques de non-controle TIC?
- Perte de données
- Processus décisionnel incorrect
- Abus du système d’information (piratage, virus, abus privilèges..)
- Erreurs d’autorisation
- Éthique et vie privé
Nommez les 3 grandes catégories de contrôle en TIC
- Prévention
- Détection
- Correction
Nommez des exemples d’activité de prévention
- Séparation des tâches
- Contrôle d’accès
- Niveau applicatif (design des champs, entrée par exception)
- Controle de processus (Le plus important= formation du personnel)
Nommez des exemples de contrôle d’accès
Mot de passe, contrôle IP, figer print, Mobi-key
Nommez des exemples d’activité de détection
- Piste de vérification (audit trail) informatique
- Rattachement (commande liée à la facture)
- Test de raisonnabilité
- Reconciliation par un 3e intervenant.
- Rotation dans les tâches de contrôle
Nommez 3 types de pistes de vérification
- Processus
- Données (identification de l’usager)
- Opérationnelles (identification de comportement suspect)
Nommez des exemples d’activité de correction
- Contrôle des extrants (rapport d’écart, réconciliation)
- Contrôle des équipements (réplication(RAID))
- Criminalistique informatique