Les premières applications informatiques pour traiter les données étaient utilisées :
pour l’aide à la décision financière ;
pour l’optimisation de la production ;
pour la comptabilité ;
pour l’optimisation de la fonction Achats
Le premier ordinateur utilisé en entreprise dans le domaine de la gestion fut installé chez :
General Electric;
Volkswagen ;
General Motors ;
Coca-Cola;
L’année où fut installé le premier ordinateur en entreprise
1954
1941
1948
1964
EDP (Electronic Data Processing) désigne :
l’utilisation de documents électroniques ;
l’automatisation de certains traitements ;
la modélisation de modèles économétriques liés à la gestion ;
aucune de ces réponses.
L’ancêtre des systèmes d’information est :
le boulier ;
le système comptable ;
la mécatronique ;
la mécanique ;
Comment peut-on distinguer « Information » et « Donnée » ?
l’information est une addition de données ;
l’information est le résultat d’un traitement de données ;
l’information est une donnée qui a pris du sens ;
on ne peut pas distinguer ces deux concepts;
Une approche « moderne » des SI se doit d’être :
technique ;
socio-technique ;
100 % Web oriented ;
sécurisée
Parmi ces affirmations, lesquelles vous paraissent exactes ?
les SI sont avant tout une problématique d’ingénieurs informaticiens ;
les SI constituent une problématique de plus en plus aisée à « traiter » dans la mesure où elle se résume de plus en plus à la mise en œuvre de produits logiciels ;
malgré la standardisation de ces systèmes (produits logiciels), les managers ont toute latitude pour organiser leurs processus de gestion comme ils l’entendent ;
paradoxalement, les SI constituent une problématique de moins en moins technique (et de plus en plus stratégique et organisationnelle)
Le développement des SI dans les organisations s’est notamment réalisé avec les progrès techniques, et notamment l’avènement des PC qui a eu lieu dans les années :
1960;
1970
1980
1990
Le modèle cybernétique de l’organisation est l’un des fondements :
des premiers travaux de recherche en SI ;
du développement du contrôle de gestion ;
d’une approche stratégique de l’organisation ;
de l’e-marketing
Le World Wide Web tel qu’on le connaît aujourd’hui a vu le jour dans les années :
1970;
2000
On peut considérer les ERP comme étant le SI idéal en référence à la vision des premiers chercheurs en SI pour la raison suivante :
ils constituent une « sorte » de base de données unique et partagée pour l’ensemble de l’organisation ;
ils permettent une capacité de traitement sans précédent ;
ils reposent sur une approche par les processus ;
ils reposent sur une architecture Web.
La fonction principale d’un SI consiste à :
automatiser le traitement de données ;
représenter le fonctionnement de l’organisation ;
assurer la circulation de l’information ;
être un outil de développement stratégique.
Le mot « informatique » fut créé en :
1956
1963
Quelles considération doit-en prendre en compte lors de la réflexion, de l’audit ou de la réalisation d’un système d’information ?
le retour sur investissement et le profit ;
l’innovation, l’efficience et une construction sur la durée ;
le SI doit être construit sur des systèmes-réseaux de communication pérennes ;
les 3 propositions ci-dessus.
Dans quelle situation parmi les propositions ci-dessus n’est-on pas en contact avec les systèmes d’information ?
réception d’un appel sur le téléphone mobile ;
passage en caisse d’un supermarché ;
emprunt d’un livre à la bibliothèque universitaire ;
Les quatre rôles fondamentaux d’un système d’information sont :
acquisition, traitement, stockage et sortie ;
lecture, écriture, traitement et sortie ;
acquisition, lecture, traitement et stockage ;
input, traitement, écriture et stockage.
Le modèle d’Anthony propose une typologie des décisions en trois niveaux qui sont :
stratégique/structuré/semi-structuré ;
stratégique/organisationnel/opérationnel ;
stratégique/tactique/opérationnel ;
tactique/organisationnel/opérationnel.
Les rôles fondamentaux des SI dans les organisations consistent à :
faciliter les opérations courantes et prendre les décisions ;
réaliser toutes les opérations courantes et faciliter la prise de décisions ;
faciliter les opérations courantes et faciliter la prise de décisions ;
réaliser les opérations courantes et prendre les décisions.
Dans le cadre du modèle d’Anthony, le rôle des SI serait :
d’informer (reproduire l’information disponible) ;
d’enrichir (fournir les outils qui enrichissent l’information disponible) ;
les 2 réponses définissent le rôle des SI ;
les 2 réponses sont insuffisantes pour définir le rôle des SI.
Dans les organisations, en général, les problèmes non structurés viennent :
à un niveau stratégique ;
dans des problèmes tactiques ;
dans les décisions opérationnelles ;
dans les fonctions courantes.
Dans le jargon informatique, on parle de transaction comme étant :
un paiement effectué ;
un échange marchand ;
un événement impliquant un enregistrement dans le système d’information ;
l’impression d’un output.
Quelle possibilité peuvent offrir les systèmes d’information pour faciliter la prise de décision ?
la simulation ;
le calcul statistique ;
le regroupement et la consolidation des données ;
les 3 réponses sont correctes.
Parmi les outils d’aide à la décision stratégiques, on peut citer :
les logiciels temps réel ;
les tableaux de bord ;
les logiciels de statistiques ;
Les systèmes experts sont :
des logiciels capables de traiter toute l’information comptable d’une organisation ;
des systèmes capables de décider à la place des managers quelles que soient les situations ;
des systèmes capables de reproduire un raisonnement humain et utilisés dans quelques champs décisionnels ;
Le schéma directeur des systèmes d’information :
est un outil de pilotage des SI ;
est un outil stratégique de planification ;
est un outil destiné à assurer l’alignement des SI à la stratégie de l’entreprise ;
les 3 propositions sont correctes.
Quelle solution les DSI mettent en œuvre pour changer la perception de « centre de coûts » de leur département ?
rationalisation de l’utilisation des SI dans l’entreprise ;
communication autour des enjeux stratégiques des SI ;
mise en place de contrats de services avec les départements fonctionnels ;
Quel outil permet de piloter les SI ?
les outils de veille stratégique ;
le schéma directeur des SI ;
Quelle compétence doit avoir un manager en systèmes d’information ?
pilotage du SI ;
acheteur de prestations et de matériel ;
manager de plusieurs acteurs à la fois internes et externes ;
Dans le cas où la gestion des SI de l’entreprise est confiée à un prestataire externe, on parle précisément de :
contrat de prestation ;
contrat d’infogérance ;
nearsourcing ;
onsourcing.
Les travaux de Von Neumann l’ont conduit à :
décrire une machine où l’on a un écran, un clavier, une unité centrale et une souris ;
décrire le métier à tisser programmable au moyen de cartes perforées ;
décrire une machine où la mémoire sert à stocker à la fois les données et le programme, le processeur de calcul étant une entité séparée ;
aucune de ces réponses n’est correcte.
De quand datent les travaux de Von Neumann ?
1942
1945
1962
1992
La naissance de la micro-informatique est associée :
au codage binaire ;
à la création du microprocesseur ;
à l’interface graphique de système d’exploitation créée par Macintosh ;
à la naissance de l’informatique de gestion.
CPU est l’abréviation de :
Centrale de Production Unitaire ;
Center Process Unified ;
Central Processing Unit ;
Concentrate Planification and Unification.
Un bit correspond à :
la valeur 0 ou 1;
huit octets ;
un octet ;
Le codage de texte sous format binaire se fait par la norme :
ASCII ;
EBCDIC ;
UNICODE ;
CISC;
La vitesse d’un processeur désigne :
le nombre d’instructions exécutées par seconde ;
le nombre d’octets lus par seconde ;
le nombre d’instructions à virgule flottante exécutées par seconde ;
le nombre de bits lus par minute.
Les périphériques peuvent être catégorisés selon :
le type de connexion (USB, série, parallèle) ;
leur fonction (impression, scanner, visualisation) ;
le sens du flux d’informations entre le périphérique et l’ordinateur (entrée, sortie) ;
Lequel de ces périphériques correspond à une unité d’entrées-sorties ?
Clavier sans fil ;
Capteur de luminosité ;
Microphone ;
Écran tactile;
Le C++ est :
un outil de programmation visuelle ;
un outil de développement compilé ;
un logiciel système ;
un langage de programmation ;
SGBD correspond à :
Système Global de Bureau à Distance ;
Savoir Gérer les Bases Documentaires ;
Système de Gestion de Bases de Données ;
Aucune de ces réponses n’est correcte.
La différence entre Linux et Windows est :
Linux n’a pas d’interface graphique ;
Linux est distribué sous licence GPL ;
Windows est plus sécurisé que Linux ;
les principaux logiciels bureautiques n’existent pas en version Linux.
Les méthodes d’accès aux données d’une base de données hiérarchique :
sont semblables aux méthodes d’accès à un annuaire papier ;
sont flexibles : on peut remonter à l’information quel que soit le point d’entrée à la base ;
sont sécurisées : seuls les administrateurs de la base peuvent accéder aux données ;
Les logiciels boursiers sont classés comme étant :
des logiciels « applicatifs » ;
des logiciels « système » ;
des logiciels « bureautiques » ;
des logiciels « temps réel » ;
Les premiers virus virulents datent de :
1967
1974
1981
1989
En 2008, le pourcentage de population française connectée à Internet est de :
24%;
39%;
46%;
plus de 50 %
Un firewall a pour rôle :
de détecter les virus ;
de limiter les intrusions au système ;
d’anéantir les chevaux de Troie ;
les 3 fonctions citées ci-dessus.
Le HTML :
est un langage qui permet de coder des pages Web ;
est un langage basé sur les balises, comme le XML ;
permet de définir des liens hypertexte pour aller d’une page à une autre ;
les 3 descriptions ci-dessus sont correctes.
Techniquement, Internet est :
l’ensemble des ordinateurs connectés à un réseau d’entreprises ;
l’ensemble des pages du World Wide Web ;
le protocole http ;
l’ensemble des ordinateurs connectés au moyen du protocole TCP/IP.
FTP est l’abréviation de :
Fichiers Totalement Partagés ;
File Transfer Priority;
File Transfer Protocol ;
Quelle différence y a-t-il entre une page Web dont l’URL commence par http:// et une autre dont l’URL commence par https:// ?
aucune ;
la première est publique, la seconde est secrète (privée) ;
la deuxième est sécurisée (les données envoyées sont cryptées) ;
le https:// n’existe pas.
Le réseau Minitel français repose sur le protocole :
SNA (System Network Architecture) ;
TCP/IP ;
X25;
WAN
La loi de Moore stipule :
la taille des ordinateurs diminue de moitié tous les 18 mois ;
la taille de la mémoire des ordinateurs double tous les 18 mois ;
la puissance des processeurs double tous les 18 mois ;
le poids des ordinateurs diminue de moitié tous les 18 mois.
L’architecture RISC des processeurs signifie que :
le processeur peut traiter des instructions complexes ;
le processeur a des instructions complexes câblées ;
le processeur est de type Intel, AMD, Cyrix ;
le processeur a un nombre réduit d’instructions simples
L’architecture CISC des processeurs signifie que :
le processeur peut traiter des instructions en parallèle ;
le processeur est de type PowerPC ;
Le modèle d’organisation MIT 90 :
a pour objectif de décrire l’impact des technologies de l’information sur les organisations ;
se propose de décrire une nouvelle représentation de l’entreprise autour de son management et de voir les interactions avec les autres composantes de l’entreprise, notamment son SI ;
positionne l’environnement technologique au même titre que l’environnement socio-économique à l’extérieur de l’organisation, avec un impact dont l’entreprise doit tenir compte lors de la définition de sa stratégie ;
Le SI-S a pour objectif :
d’apporter un avantage concurrentiel à l’entreprise ;
d’apporter l’ensemble des informations et modélisation pour enrichir le processus de décision ;
d’enrichir le processus de décision stratégique ;
Le S-IS a pour objectif :
d’être le support de la stratégie ;
ERP est l’abréviation de :
Enabling Resource & Production ;
Entreprise Resource Planning ;
Entreprise Resource & Production ;
Entreprise Resource & Productivity.
La veille est la dimension externe :
du S-IS ;
du SI-S
duS-ISetduSI-S;
les 3 réponses ne sont pas valables.
Parmi ces exemples, lequel distingue le SI comme outil de domination par les coûts ?
la place de marché ;
le suivi de colis par Internet ;
le comparateur de prix sur Internet ;
les systèmes d’enchères (eBay).
Parmi ces exemples, lequel distingue le SI comme outil de différenciation ?
Parmi ces SI, lequel est porteur d’une stratégie de niche ?
l’utilisation d’Internet comme canal de distribution ;
Quelle limite peut-on formuler par rapport aux SI-S ?
l’avantage concurrentiel porté par le SI-S ne peut pas être unique ;
un SI-S est potentiellement reproductible et « copiable » par les concurrents ;
les SI-S ne sont qu’un concept « virtuel » porté par les concepteurs pour vendre des solutions informatiques aux entreprises ;
les SI-S sont la résultante d’un S-IS bien conçu et implémenté.
Parmi ces propositions, lesquelles sont exactes ?
c’est principalement le S-IS qui alimente le SI-S ;
c’est principalement le SI-S qui alimente le S-IS ;
SI-S et S-IS sont liés par des boucles récursives ;
les 3 réponses sont erronées.
Si l’on utilise le diagramme de Scott Morton (issu de l’étude MIT 90) comme grille d’analyse d’un projet en SI, quelle est la première question à se poser ?
Quelle est la stratégie (globale) de l’entreprise ?
Quelles sont les technologies disponibles ?
Quels sont les processus cibles ?
Quelle est la stratégie informatique ?
Quelles sont les frontières qui sont questionnées par l’évolution des SI ?
les frontières géographiques ;
les frontières intra-organisationnelles (silos fonctionnels) ;
les frontières culturelles ;
les frontières entre l’entreprise et ses partenaires principaux. ;
l’ensemble des ces propositions est vrai.
Dans le cadre d’une relation B to C, en utilisant le modèle des cinq forces de Porter, quelle est celle qui est potentiellement la plus impactée par l’évolution des SI ?
la position des clients ;
la position des fournisseurs ;
la menace des produits de substitution.
Les principaux modèles en stratégie font très peu référence aux SI. Pour quelles raisons ?
les SI ne sont qu’une composante de la stratégie ;
ces modèles ont été développés à une époque où les SI n’avaient pas l’importance qu’ils ont aujourd’hui ;
les SI n’ont un rôle stratégique que depuis l’avènement du Web ;
ces modèles ont été développés à une époque où les ordinateurs n’existaient pas encore.
Les premiers travaux qui concernent explicitement une utilisation stratégique des SI datent :
des années 1970 avec les travaux de C. Wiseman ;
des années 1980 avec les travaux de C. Wiseman ;
des années 1990 avec les travaux de M. S. Scott Morton ;
des années 1900 avec les travaux d’Hubert Tardieu.
Historiquement, l’ERP est issu :
du système comptable ;
de la méthode Manufacturing Resource Planning (MRP) ;
de la méthode Management des ressources et de la production (MRP) ;
de l’Electronic Data Processing.
Un ERP est :
un système d’information intégré ;
un système d’information fondé sur une approche par « silos » ;
un progiciel qui permet une intégration verticale des processus de l’entreprise ;
un progiciel qui permet une intégration horizontale des processus de l’entreprise.
Quel outil peut aider l’entreprise à la gestion de relation clients ?
CRM;
e-procurement ;
EAI;
Parmi ces propositions, lesquelles sont vraies ?
les ERP s’adaptent au mode de gestion de chaque entreprise ;
c’est l’entreprise qui doit faire évoluer ses processus pour adopter les modèles de processus de l’ERP ;
l’ensemble des ERP du marché est fondé sur un modèle certifié ISO des processus de l’entreprise ;
la grande force des ERP, c’est leur mise en œuvre rapide. Il suffit d’installer le progiciel pour que cela fonctionne.
CRM est l’abréviation de :
Consumption Ressource Measurement ;
Contract Relationship Management ;
Consumers Relationship Management ;
aucune de ces réponses
L’objectif d’implémentation d’un CRM est :
d’améliorer l’efficacité du marketing et d’augmenter la fidélité des clients ;
de permettre l’individualisation du service et du support client ;
d’optimiser l’efficacité et de réduire les coûts du marketing ;
les 3 réponses sont correctes
Quelle est la principale caractéristique des outils CRM par rapport aux outils « classiques » (outils dédiés au marketing, données de vente, etc.) ?
permet de personnaliser la relation client (one-to-one) grâce au morcellement de l’information dans une application intégrée.
privilégie les relations clients collectives et indifférenciées grâce au regroupement de toutes les informations des différentes sources.
permet de tenir compte des tendances de marché pour offrir automatiquement le produit adapté au bon client.
permet une segmentation des marchés de l’entreprise par grands groupes de clientèle.
Les solutions de gestion de relation client impactent les activités :
des commerciaux, de la hotline et du service livraison ;
du marketing, du service de facturation et de la hotline ;
du service après-vente ;
de tous les services cités ci-dessus.
Les principales caractéristiques de l’ERP sont :
l’unicité de l’administration, l’uniformisation de l’IHM et l’approche modulaire des fonctionnalités ;
le morcellement de l’administration, l’approche modulaire des fonctionnalités et l’uniformisation de l’IHM ;
la multiplication des IHM selon les fonctionnalités et l’unicité de l’administration ;
Le préalable à une mise en place d’un ERP est :
la redéfinition de l’organisation pour coller aux modules de l’ERP implanté ;
la mise en place de référentiel commun de données pour le paramétrage de l’application ;
l’uniformisation des processus de gestion (Business Process Reegineering) ;
Les deux principaux éditeurs d’ERP sont :
SAP et Peoplesoft ;
SAP et Oracle ;
SAP et Sage ;
SAP et Microsoft
EAI est l’abréviation de :
EuroAmerican Institute ;
Entreprise Application Infrastructure ;
European Application Integration ;
Entreprise Application Integration.
Quelles sont les principales composantes des solutions de SCM ?
outils de prévision et de planification, et outils d’administration de la chaîne logistique.
l’EDI et l’utilisation de la RFID ;
outils de travail collaboratif et de communication interne ;
Avec le SRM, il s’agit :
d’optimiser les processus d’approvisionnement auprès des fournisseurs ;
de standardiser et d’optimiser les processus d’approvisionnement auprès des fournisseurs ;
d’optimiser la gestion de la supply chain ;
de standardiser et d’optimiser la supply chain.
Le modèle ICS comprend les trois phases suivantes :
phase d’intelligence, phase de conception et phase de sélection ;
phase d’intelligence, phase de canalisation et phase de sélection ;
phase itérative, phase conceptuelle et phase sélective ;
phase d’intelligence, phase de groupement et phase de sélection.
La phase de sélection dans le modèle ICS :
conduit à la prise de décision définitive ;
peut ne pas être définitive ; on peut revenir aux phases précédentes sous certaines conditions ;
peut conduire à l’abandon des phases précédentes si l’on considère que les alternatives ne correspondent pas à la formulation du problème ;
Le modèle ICS suppose une complexité :
au niveau de la phase sélective ; c’est la responsabilité du décideur qui est engagée ;
à tous les niveaux du modèle ; chaque phase d’une prise de décision donnée est elle-même un processus décisionnel compliqué ;
à la deuxième et à la troisième phase ; la première phase correspond simplement à la collecte d’informations ;
à la première et à la deuxième phase ; la troisième phase ne dépend que de la rationalité du décideur.
Quelle(s) technique(s) de prise de décision parmi les propositions ci-dessous est/sont utilisable(s) pour les décisions programmables ?
la recherche opérationnelle ;
les modèles de Porter ;
les techniques heuristiques ;
Quelle(s) technique(s) de prise de décision parmi les propositions ci-dessous est/sont utilisable(s) pour les décisions non structurées ?
la modélisation du raisonnement humain (intelligence artificielle) ;
aucune de ces réponses n’est correcte
En rapportant le modèle ICS aux différents types de décisions, on constate que pour les décisions programmables :
la phase « I » définit une zone privilégiée ;
la phase « C » définit une zone privilégiée ;
la phase « S » définit une zone privilégiée ;
les 3 phases s’intéressent aux décisions non structurées.
En rapportant le modèle ICS aux différents types de décisions, on constate que pour les décisions semi-structurées :
En rapportant le modèle ICS aux différents types de décisions, on constate que pour les décisions non structurées :
les 3 phases s’intéressent aux décisions non structurées
Quels outils ne sont pas des outils d’aide à la décision ?
SIAD
EMIC
EIS
3 réponses sont correctes
EIS est l’abréviation de :
Executive Information Solution ;
Elaborate Information System ;
Executive Information System ;
Extensive Information Solution.
Quel reproche a-t-on formulé par rapport aux outils d’aide à la décision ?
ils sont conçus pour assurer l’interactivité entre les acteurs pour la formulation de problèmes, sans avoir un apport au niveau de la prise de décision en elle-même ;
ils sont conçus pour assister les processus individuels de représentation-interprétation-décision, alors que les processus de prise de décision sont collectifs en général ;
ils sont conçus et adaptés à des organismes opérant uniquement dans des environnements stables et non complexes ;
leur mise en place est très coûteuse dans les organisations de petite ou moyenne taille.
En informatique décisionnelle, les moteurs OLAP (Online Analytic Processing) sont classés parmi :
les outils d’analyse ;
les outils de recherche d’information ;
Les outils de veille stratégiques utilisent des techniques semblables à celles des :
ERP;
outils de gestion de bases de données ;
moteurs de recherche ;
ETL.
Les principales fonctionnalités des outils de pilotage sont :
extraire les données de manière répétitive depuis une grande variété de source ; l’analyse et le reporting.
explorer les données, en vue de découvrir les corrélations, d’établir des typologies, de détecter les déviations et d’établir les prédictions ;
fournir les indicateurs et les alertes, fournir des rapports et des états aux utilisateurs concernés selon une fréquence prédéfinie ;
toutes ses fonctionnalités sont réunies dans un outil de pilotage.
Quel est l’élément essentiel au bon fonctionnement d’un système d’information ?
un réseau haut débit piloté par des équipes d’experts ou sachant trouver les experts qui permettront son optimisation ;
des applications répondant aux besoins des utilisateurs ;
l’implication de la direction générale dans sa définition ;
les utilisateurs utilisent, maîtrisent et exploitent le système d’information avec aisance.
Parmi les critères suivants, quels sont ceux qui s’appliquent le mieux à la conduite du changement ?
reconnaissance, clarté, confiance, participation ;
transmission du savoir, commandement, pilotage ;
adaptabilité, souplesse, réactivité ;
fiabilité, performance, partage.
Parmi ces définitions, une seule n’est pas applicable à la conduite du changement.
conduire le changement, c’est écouter les besoins fondamentaux de la personne au moment où l’on songe à introduire le changement. Cela n’est possible que si l’annonce du changement se fait de manière claire ;
conduire le changement, c’est commencer par comprendre, accepter et accueillir la résistance comme une première étape normale et naturelle du processus de transformation de l’individu, du groupe et de l’entreprise tout entière ;
conduire le changement, c’est prendre en compte toutes les demandes des utilisateurs, pour les mettre en œuvre dans le nouveau système d’information ;
conduire le changement, c’est savoir accompagner les personnes dans leur désir de s’approprier les changements, c’est-à-dire les conséquences de l’introduction des nouveaux outils dans leur contexte de travail au quotidien.
Pourquoi la recette utilisateur est-elle une étape fondamentale de la conduite du changement ?
les utilisateurs comprennent ainsi la difficulté à développer ou paramétrer une solution ;
les utilisateurs allègent ainsi la charge des équipes responsables du management du projet, leur permettant de pouvoir se concentrer sur la conduite du changement ;
les utilisateurs se forment ainsi à la nouvelle solution ;
les utilisateurs s’approprient la nouvelle solution, valident son adéquation aux processus de l’entreprise.
Qui prend en charge la rédaction des scenarii de recettes ?
l’intégrateur de la solution retenue ;
le directeur de projet et son équipe ;
les utilisateurs clés ;
les utilisateurs finaux.
Quand on parle de « changement » en SI, il s’agit :
de changement d’outil ;
de changement d’organisation ;
de changement de vision et de stratégie ;
Les phases de deuil sont dans l’ordre :
le déni, la dépression/lâcher-prise puis l’acceptation ;
le déni, la colère, le marchandage, la dépression/lâcher-prise et enfin l’acceptation ;
l’acceptation, le déni, puis la dépression/lâcher-prise ;
le déni, le marchandage puis l’acceptation.
La conduite de changement se fait selon les axes suivants :
dans l’ordre : la communication autour du projet, la gestion des compétences, la formation et la recette utilisateur ;
dans l’ordre : la gestion des compétences, la formation, la recette utilisateur et la communication autour du projet ;
dans l’ordre : la gestion des compétences, la communication autour du projet la formation et la recette utilisateur ;
ces étapes sont liées et ne peuvent être menées indépendamment des autres.
L’appropriation par les salariés de leur nouveau poste ou de leurs nouvelles tâches figure parmi les résultats souhaités :
de la formation ;
de la gestion des compétences ;
de la communication autour du projet ;
L’adhésion des salariées au projet et l’instauration d’un climat de confiance sont les résultats souhaités :
de la recette utilisateur ;
Dans les années 2000, quelle compétence clé est nécessaire dans les grands projets en systèmes d’information ?
avoir la vision utilisateur ;
être un bon formateur ;
avoir les capacités de modélisation ;
pouvoir gérer la résistance au changement.
Parmi ces missions, laquelle n’est pas de la responsabilité de la maîtrise d’ouvrage ?
définir les besoins à satisfaire ;
assurer la gestion du projet ;
piloter le projet ;
arbitrer les moyens financiers consacrés au projet.
Quelles sont les qualités attendues d’un chef de projet ? Parmi ces propositions, une seule est fausse.
planificateur, leader, négociateur ;
développeur, informaticien, expert technique ;
économiste, psychologue, négociateur ;
leader, empathie, coordinateur.
Quel est le meilleur ordonnancement pour un projet informatique ?
étude préalable, schéma directeur, étude technique, étude détaillée, réalisation, mise en œuvre, qualification ;
qualification, étude préalable, réalisation, mise en œuvre ;
schéma directeur, qualification, étude préalable, étude détaillée, étude technique, réalisation, mise en œuvre ;
schéma directeur, étude préalable, étude détaillée, étude technique, réalisation, mise en œuvre, qualification.
Quelle est la signification de PERT ?
il s’agit du nom du créateur de la technique : Henry L. Pert ;
c’est l’acronyme de Planification de ressources techniques ;
c’est l’acronyme de Program Evaluation and Review Technique ;
c’est une méthode de planification réalisée par la Perth Management Institute of Technology
Dans le référentiel de management de projet, neuf domaines de connaissance sont identifiés. Parmi les propositions suivantes, une seule est vraie. Laquelle ?
intégration, contenu, délais, coûts, qualité, ressources humaines, communication, risques, approvisionnement ;
implémentation, paramétrage, développement, qualification, ressources, budget, planning, livraison, qualité ;
base de données, réseaux, routeurs, langage de programmation, planification, système, ERP, script d’exploitation, qualité ;
pilotage, évaluation du projet, calcul de rentabilité, expérience, planification, encadrement, négociation, informatisation, conduite du changement.
Parmi les affirmations ci-dessous, une seule est fausse. Laquelle ?
les coûts liés au management de projet doivent intégrer les coûts de l’ensemble des acteurs du management de projet, en termes de ressources humaines et de logistique ;
il faut inclure dans les coûts d’un projet le coût d’élaboration de la solution technique ;
les coûts d’élaboration de la solution organisationnelle sont les moins visibles dans un projet, car ils portent essentiellement sur les ressources humaines ;
le coût de basculement vers la nouvelle solution n’a pas à prendre en compte le fonctionnement provisoire en double système.
Les facteurs d’échec potentiels peuvent être (une seule réponse est fausse) :
une technologie innovante ;
l’absence de planification, de suivi et de validation ;
un manque de compétences ;
l’absence d’expérimentation.
Parmi ces affirmations, une seule est fausse. Planifier un projet, c’est :
garantir le succès du projet ;
affecter une ressource ;
cadencer les tâches ;
découper le projet.
Qu’est-ce que le chemin critique ?
le chemin critique correspond à la séquence de tâches qui détermine la durée totale du projet ;
c’est la période, dans la conduite du changement, qui correspond à la phase de dépression/lâcher-prise des collaborateurs ;
le chemin critique correspond à la durée maximale du projet, lorsque l’on a mis bout à bout l’ensemble des tâches à mener ;
le chemin critique correspond à la somme des dates au plus tard de chacune des tâches du projet.
Qu’est-ce qu’un cahier des charges ?
le cahier des charges est un recueil des informations qui pourront être retenues contre l’intégrateur en cas de défaillance lors du projet ;
le cahier des charges sert à formaliser les besoins et à les expliquer aux différents acteurs pour s’assurer que tout le monde est d’accord ;
le cahier des charges formalise les besoins. Il est rédigé par l’intégrateur lorsqu’il démarre l’implémentation de la solution ;
le cahier des charges reprend les données et les programmes utilisés par l’entreprise et sert de support aux explications qui sont données aux prestataires lors de la phase de sélection
Question subsidiaire. Qui a dit : « Mieux vaut penser le changement que changer le pansement.» ?
Pierre Dac ;
Darry Cowl ;
Olivier de Kersauson ;
Gérard d’Aboville.
La sécurité des SI est avant tout :
une problématique technique (informatique) ;
une problématique de contrôle des accès ;
une problématique qui concerne surtout les grandes entreprises ;
une problématique qui concerne l’ensemble des salariés d’une entreprise.
Les trois branches classiques de la philosophie sont :
la physique, la logique et l’éthique ;
les mathématiques, la physique et la logique ;
la physique, les mathématiques et l’éthique ;
les mathématiques, la logique et l’éthique.
La CNIL :
est composée de 700 collaborateurs et dispose d’un budget de 70 millions d’euros par an ;
est l’entité européenne en charge de cette problématique la plus richement dotée, ce qui montre bien l’intérêt de la France pour celle-ci ;
est composée de moins de collaborateurs que son homologue en Roumanie ;
est composée de deux fois plus de collaborateurs que la plupart de ses homologues européens.
Un fichier informatique qui contient uniquement une liste d’adresses e-mail utilisées par une société pour la diffusion d’une lettre d’information :
doit être déclaré à la CNIL ;
correspond à la définition de la CNIL de « données personnelles » ;
peut ne pas être déclaré à la CNIL s’il ne concerne pas des personnes physiques ;
Quel est l’organisme français chargé d’attribuer et de protéger la propriété intellectuelle ?
la CNIL ;
l’INPI ;
l’INRIA ;
le CNRS.
Aux États-Unis, depuis 1998, les durées de protection des droits d’auteur sont :
de 75 ans après la mort de l’auteur et de 95 ans après la divulgation dans le cas où le copyright est détenu par une personne morale ;
de 75 ans après la mort de l’auteur et de 100 ans après la divulgation dans le cas où le copyright est détenu par une personne morale ;
de 25 ans après la mort de l’auteur et de 45 ans après la divulgation dans le cas où le copyright est détenu par une personne morale ;
de 45 ans après la mort de l’auteur et de 70 ans après la divulgation dans le cas où le copyright est détenu par une personne morale.
Les durées de protection des droits d’auteur en France sont :
de 45 ans après la mort de l’auteur ;
de 50 ans après la mort de l’auteur ;
de 70 ans après la mort de l’auteur ;
de 75 ans après la mort de l’auteur ;
La création de la Free Software Foundation date de :
1956;
1984;
1991;
1996.
Dans le cas des logiciels libres, la liberté d’étudier le fonctionnement d’un programme, et de l’adapter aux besoins de l’utilisateur (l’accès au code source est la condition d’exercer cette liberté) est :
la liberté 0 ;
la liberté 1 ;
la liberté 2 ;
la liberté 3
La liberté d’améliorer le programme et de publier les améliorations (le contenu doit être librement consultable et copiable) est :
la liberté 3.
Pour qu’un logiciel appartienne à la famille des logiciels libres :
il doit être gratuit ;
il doit être gratuit et en libre distribution ;
les utilisateurs doivent pouvoir exercer les quatre niveaux de liberté énumérés par la Free Software Foundation ;
les 3 réponses définissent les conditions nécessaires.
L’utilisation de réseaux peer-to-peer pour l’échange des fichiers numériques à partir d’un ordinateur dans une entreprise :
est un acte criminel qui engage la responsabilité de l’utilisateur de l’ordinateur ;
est un acte criminel qui engage la responsabilité de l’entreprise ;
est un acte criminel, s’il s’agit de fichiers protégés par des droits d’auteur non acquis et qui engagent l’utilisateur de l’ordinateur ;
est un acte criminel s’il s’agit de fichiers protégés par des droits d’auteur non acquis et qui engagent l’entreprise.
Quelle est la différence entre un hoax et un spyware ?
le hoax est un message qui cherche à se propager grâce à la « naïveté » de l’utilisateur qui le diffuse de sa propre volonté ; le spyware est un logiciel espion qui communique le comportement de l’utilisateur à son insu ;
le spyware est un message qui cherche à se propager grâce à la « naïveté » de l’utilisateur qui le diffuse de sa propre volonté ; le hoax est un logiciel espion qui communique le comportement de l’utilisateur à son insu ;
le hoax est un cheval de Troie destiné à permettre l’accès aux données et aux ressources de l’ordinateur par une tierce personne ; le spyware est un logiciel espion qui communique le comportement de l’utilisateur à son insu ;
aucune différence : ce sont des virus.
En matière de citoyenneté, qu’ont prévu la plupart des États qui mettent en place le vote électronique ?
confier le développement de programmes de vote électronique à des organismes étatiques tenus au secret professionnel.
confier les projets informatiques relatifs au vote électronique aux grands acteurs du logiciel tels que Microsoft, Sun ou SAP, afin de garantir la sécurité et la fiabilité des votes.
ouvrir les sources des programmes gérant les votes afin de garantir leur transparence et de les améliorer.
l’annulation du vote électronique et l’attachement au vote traditionnel.
En matière de santé, le décret français du 14 mai 1991 regroupe les informations concernant :
l’identification et la prévention des risques relatifs à l’utilisation de l’équipement informatique ;
la description du poste de travail et les prescriptions minimales en matière d’équipement, d’environnement de travail et d’interface homme/ordinateur ;
les caractéristiques et les points spécifiques d’ergonomie à respecter (position de l’écran, hauteur de fauteuil, du bureau, de l’écran, utilisation de différents accessoires tels que repose-pieds, repose-poignets ou filtre pour l’écran) ;
les 3 aspects cités ci-dessus.
La propriété intellectuelle :
peut être utilisée à la place d’un brevet ;
protège un produit manufacturé ;
désigne une création intangible protégée par la loi ;
est un droit acquis sans limite de durée.
Le vote électronique :
facilite le dépouillement ;
présente des risques de traçabilité des votes et ne permet pas le recomptage ;
est plus sûr que le dépouillement manuel ;
permet de voter depuis chez soi, par Internet.
Je n’utilise plus un logiciel protégé par une licence « non libre » que j’ai acheté quelques jours auparavant.
je peux le revendre si je donne le CD original ;
je peux le revendre si je joins le CD et tous les documents originaux ;
je peux le revendre si je joins le CD, tous les documents originaux et ma facture ;
je ne peux pas le revendre.
Je souhaite vendre un logiciel libre protégé par une licence GPL.
impossible, il est libre donc gratuit ;
je peux uniquement fixer un prix qui couvre les frais de distribution ;
je peux uniquement fixer un prix qui couvre les frais de développement et de distribution ;
je fixe le prix que je veux.
Une attaque de serveur Web de type DoS (Denial of Service) :
n’est plus utilisée parce qu’il est facile d’identifier les ordinateurs qui lancent l’attaque ;
utilise des ordinateurs « zombies », infectés au préalable par un virus ou un cheval de Troie ;
utilise des ordinateurs situés dans des pays qui ont une réglementation laxiste ;
ne dure que trop peu de temps pour que la police parvienne à remonter aux ordinateurs des pirates.