AOT FINAL Flashcards

(44 cards)

1
Q

Processus

A

Un processus est un réseau d’activités générales qui transforme, selon des objectifs de performance, un ou plusieurs objets intrants en provenance d’une ou plusieurs entités internes et/ou externes, en un ou plusieurs objets extrants, destinés à une ou plusieurs entités internes et/ou externes, considérées comme « clients ».

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Activité

A

Une ou plusieurs actions de transformation réalisées, par un ou plusieurs acteurs mobilisant une ou plusieurs ressources de support, pour transformer, selon des objectifs de performance, un ou plusieurs objets intrants en un ou plusieurs objets extrants qui proviennent et qui arrivent à destination d’une ou plusieurs entités internes et/ou externes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Technologie de l’information

A

Englobe les technologies de l’électronique, de l’informatique et des télécommunications.
Ensemble du matériel, des logiciels et des services utilisés pour la collecte, le traitement et la transmission de l’information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Micro-ordinateurs

A

Postes de travail professionnels ou personnels à usage individuel principalement utilisés en réseau et qui ont une capacité de traitement et de stockage limitée.
Exemple : Ordinateur de bureau, ordinateur portable, téléphone intelligent, tablette électronique, terminaux informatiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Mini-ordinateurs

A

Plus grande capacité de traitement et de stockage que les Micro-ordinateurs. Souvent montés en rack et connectés à un ou plusieurs terminaux permettant à plusieurs usagers d’utiliser l’ordinateur.
Se trouvent dans les petites et moyennes entreprises ou les laboratoires afin de supporter la recherche scientifique et le travail spécialisé requérant, en général, beaucoup de calcul

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ordinateurs centraux

A

Gèrent et traitent rapidement de très grandes quantités de données. Principalement utilisés dans les grandes institutions telles que le gouvernement, les banques et les grandes entreprises.
Supportent souvent des logiciels applications tels que les systèmes de réservation, de commerce électronique ou les progiciels de gestion qui demandent un grand volume de transactions relativement simples.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Super-ordinateurs

A

Se concentrent sur l’exécution de tâches impliquant des calculs numériques intenses tels que les prévisions météorologiques, la dynamique des fluides, les simulations nucléaires, l’astrophysique théorique et les calculs scientifiques très complexes. Les super-ordinateurs sont à la fine pointe des capacités de traitement et surtout de la vitesse de calcul.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Mémoire vive

A

Mémoire volatile, c’est-à-dire qu’elle perd son contenu lorsque l’alimentation électrique est coupée.
C’est la mémoire primaire d’un ordinateur : rapidement accessible, permet de lire, écrire et effacer les données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Mémoire morte

A

Mémoire non-volatile, donc elle conserve les informations même quand l’ordinateur est éteint.
Elle contient des données fixes, par exemple le BIOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Les composantes logicielles peuvent être catégorisées en 4 sous-catégories identifiez et définissez chacune de ces catégories.

A

Logiciels d’application
-Général : logiciel d’application (Suite office)
-Spécifique : ensemble complet et intégré de programmes/modules (OBS)
Logiciels système
-Gestion : ensemble de programmes qui dirige l’utilisation des ressources, réseau, base de données, sécurité (Norton)
-Développement : traducteur de langage, éditeurs et outils de programmation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nommez les différents types de supports pouvant être utilisés par les périphériques de stockage et donnez un exemple pour chacun.

A

Support magnétique (non-volatile) : Utilise le magnétisme pour lire et écrire les données. Disque dur (HDD), Disquette, Bande magnétique.
Support optique (non-volatile) : Utilise un laser pour lire ou écrire les données. CD, DVD, Blu-ray.
Support semi-conducteur / “solid state” (non-volatile) : Utilise uniquement des circuits électroniques, sans pièces mécaniques. Plus rapide que magnétique ou optique. Clé USS, SSD (Solid State Drive), Carte SID, Carte mémoire (ex. SD card)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Logiciel

A

Ensemble de programmes constituant une unité destinée à effectuer un traitement particulier sur un ordinateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

L’infonuagique

A

Utilisation de services informatiques à distance, accessibles via Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Block-chain

A

Base de données distribuée et sécurisée dans laquelle sont stockées, sous forme de blocs liés les uns aux autres, les transactions successives effectuées entre ses utilisateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

TCP/IP

A

Ensemble de protocoles qui permet aux ordinateurs de communiquer sur un réseau (comme Internet). Ensemble, ils permettent d’envoyer et recevoir de l’information sur Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Communication par paquet

A

Méthode de transmission où les données sont découpées en petits paquets. Cela permet une utilisation plus efficace du réseau et réduit les pertes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Architecture Client-Serveur

A

Modèle dans lequel : le client (ex. ton navigateur, ton PC) envoie une demande, le serveur reçoit la demande, la traite et retourne une réponse. Le serveur fournit, le client consomme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Internet

A

Ensemble mondial de réseaux informatiques interconnectés.
Il permet de transmettre de l’information grâce à des protocoles standardisés (comme TCP/IP).
C’est l’infrastructure physique + logique qui relie tous les ordinateurs du monde.

19
Q

WEB

A

Système d’information dans lequel les documents et autres ressources Web sont identifiés par des localisateurs de ressources uniformes (URL), pouvant ainsi être liés par des hyperliens, et qui sont accessibles via le réseau Internet

20
Q

Nommez et expliquez les trois éléments essentiels supportant une transmission.

A

L’information : Contenu que l’on veut transmettre.
Le support de transmission (média) : Chemin ou le moyen physique utilisé pour transporter le message.
Le protocole de communication : Règle qui détermine comment les données sont envoyées, reçues et interprétées.

21
Q

Quels sont les avantages et désavantages des topologies de réseaux.

A

Avantages : Plus il y a de connexions plus le réseau est robuste (p. ex., pannes, bris) Inconvénients : Plus il y a de nœuds sur un chemin plus la transmission sera lente. Plus le réseau complexe plus il sera coûteux à maintenir

22
Q

Quels sont les avantages et inconvénients des affaires électroniques :

A

Avantages : Désintermédiation (Permet de réduire ou éliminer les intermédiaires, ce qui diminue les coûts et augmente l’efficacité.)
Réintermédiation (Création de nouveaux intermédiaires numériques qui ajoutent de la valeur (comparaison de prix, sécurité de paiement, logistique), Coût opérationnels plus bas.
Désavantages : Coûts cachés de la gratuité / externalités (Modèles gratuits → collecte massive de données → perte de vie privée.) Dépendance aux technologies et aux plateformes, Sécurité et risques technologiques, Forte concurrence mondiale

23
Q

Intégrité des entités

A

C’est une règle qui garantit que chaque enregistrement dans une table est unique et identifiable. Elle exige que la clé primaire :ne soit jamais nulle, soit unique dans la table.

24
Q

Intégrité référentielle

A

Règle qui garantit que les relations entre les tables sont cohérentes. Elle impose que toute clé étrangère pointe vers : une clé primaire existante ou soit nulle s’il n’y a pas d’obligation de relation.

25
Clé primaire
Champ (attribut) est une clé primaire lorsqu’il permet d’identifier de façon unique un enregistrement.
26
Clé étrangère
Correspond à la clé primaire d’une table qui apparaît comme un attribut dans une autre table et qui offre un lien logique entre les deux tables.
27
Clé candidate
plusieurs champs ou attributs dans une table sont uniques, peut devenir une clé primaire
28
Expliquez à quoi sert le mode QBE dans Access.
Créer des requêtes en utilisant une interface graphique, en sélectionnant les champs, les critères et les tables, sans avoir besoin d’écrire le SQL manuellement.
29
Quelle est l’utilité de produire des états (rapports) dans Access ?
Les états (rapports) servent à présenter, organiser et mettre en forme les données d’une base de données de manière claire, professionnelle et imprimable.
30
Quelle est l’utilité de produire un formulaire dans Access?
Les formulaires (Forms) servent à saisir, afficher et modifier les données d’une base de données de manière plus simple, contrôlée et conviviale.
31
Expliquez l’utilité de l’outil « Gestionnaire de scénario » dans Excel et donnez par la suite un exemple de son utilisation.
Tester plusieurs hypothèses, comparer les résultats, prendre les meilleures décisions. Établir le prix d’un bien avec le volume des ventes pour déterminer le bénéfice net.
32
Quels sont les avantages d’utiliser une méthodologie lors du développement d’un chiffrier électronique ? Quels sont les désavantages de ne pas utiliser une méthodologie ?
Avantages : Réduire les erreurs, structurer le travail, assurer la qualité, faciliter la prise de décisions. Désavantages : Risque élevé d’erreurs, difficulté à détecter les erreurs, modèle incohérent et mal organisé, mauvaises décisions.
33
Que représente les 4 « V » des données volumineuses ?
Volume: Fait référence au volume démesuré des données qui sont produites, colligées et analysées Vélocité: Désigne à la fois la vitesse à laquelle les données arrivent et le délai dans lequel il faut agir. Variété: Fait référence à l’hétérogénéité des types de données et aux difficultés des représenter et des interpréter. Véracité: Fait référence au fait qu’il est difficile et important de différencier le vrai du faux.
34
Qu’elles sont les cinq principales technologies qui composent la taxonomie de l’intelligence d’affaires ? Expliquez brièvement chacune d’entre elles.
Sources de données : Fournir des données. ETC : Extraire, nettoyer et charger les données. Entrepôt de données : Stocker Exploration de données : Découvrir des tendances, relations, prédictions. Application de première ligne : Permettre l’analyse
35
Donnée
Une donnée est un fait brut, non interprété, souvent une valeur isolée. Elle n’a pas encore de sens par elle-même.
36
Information
L’information est une donnée traitée, organisée ou contextualisée de façon à lui donner un sens. C’est une donnée interprétable.
37
Connaissance
La connaissance est l’information interprétée, intégrée et utilisée pour prendre des décisions ou poser des actions. Elle repose sur l’expérience et le jugement.
38
Quels sont les principaux acteurs qui commettent des attaques informatiques et qui représentent une menace pour la sécurité informatique des individus et des organisations ? Expliquez brièvement chacun d’entre eux.
États-nations → objectifs géopolitiques Cybercriminels → gains financiers Groupes terroristes → destruction / idéologie Hacktivistes → causes politiques Hackers → défi, ego, argent, curiosité Espions corporatifs → espionnage industriel Menaces internes → employés ou partenaires ayant accès aux systèmes
39
Piratage psychologique
Manipuler quelqu’un pour qu’il donne l’info lui-même
40
Hameçonnage
Faux message pour voler des infos sensibles.
41
Deni de service
Inonder un système pour le bloquer.
42
Interception
Espionner / intercepter une communication.
43
Jour zéro
Exploiter une faille inconnue, sans correctif.
44
Quelles sont les quatre principales approchent de mitigation des risques informatiques?
Prévention du risque : diminuer la probabilité. Réduction du risque : limiter les conséquences. Transfert du risque : confier à un tiers. Acceptation du risque : accepter les conséquences.