+ All Categories
Home > Documents > MET1300 -Fondements technologiques des systèmes d'information Questions de révision pour l'examen...

MET1300 -Fondements technologiques des systèmes d'information Questions de révision pour l'examen...

Date post: 13-May-2023
Category:
Upload: independent
View: 0 times
Download: 0 times
Share this document with a friend
11
1 MET1300 - Fondements technologiques des systèmes d’information Questions de révision pour l’examen final (Avec réponses) - - - - - - - - - - - - - - - - - - - - - Partie A : Support à l’information : Bases de données Question 1 À quoi servent les bases de données en gestion? Expliquez et donnez un exemple de besoin en gestion supporté par des bases de données. Les entreprises veulent conserver et traiter des données nécessaires autant pour leurs activités opérationnelles que pour leurs prises de décision. Les BD servent à conserver de façon structurée ces données et permettent leurs traitements pour supporter les besoins opérationnels et de prises de décisions des entreprises. Exemple de besoin « opérationnel » : pouvoir servir un client, M. Tremblay, qui contacte le service à la clientèle pour connaître son solde de compte. Exemple d’un besoin de prise de décision en gestion : connaître les volumes de ventes de l’entreprise par famille de produits Question 2 Encerclez une seule réponse. La table FACTURE respecte la 3 ème forme normale (3FN) : a- Vrai Question 3 Définissez : a) Clé primaire : Une clé primaire est un champ (attribut) d’une table qui permet d’identifier de façon unique chaque enregistrement de la table. Il doit satisfaire 2 critères: être unique et obligatoire. b) Champ : Les champs sont les attributs qui décrivent (caractérisent) les tables d’une BD. Chaque champ constitue une colonne dans la table qu’il décrit.
Transcript

1

MET1300 - Fondements technologiques des systèmes d’information

Questions de révision pour l’examen final

(Avec réponses)

- - - - - - - - - - - - - - - - - - - - -

Partie A : Support à l’information : Bases de données

Question 1

À quoi servent les bases de données en gestion? Expliquez et donnez un exemple de besoin en

gestion supporté par des bases de données.

Les entreprises veulent conserver et traiter des données nécessaires autant pour leurs activités

opérationnelles que pour leurs prises de décision. Les BD servent à conserver de façon structurée ces

données et permettent leurs traitements pour supporter les besoins opérationnels et de prises de décisions

des entreprises.

Exemple de besoin « opérationnel » : pouvoir servir un client, M. Tremblay, qui contacte le service à la

clientèle pour connaître son solde de compte.

Exemple d’un besoin de prise de décision en gestion : connaître les volumes de ventes de l’entreprise par

famille de produits

Question 2

Encerclez une seule réponse. La table FACTURE respecte la 3ème

forme normale (3FN) :

a- Vrai

Question 3

Définissez :

a) Clé primaire : Une clé primaire est un champ (attribut) d’une table qui permet d’identifier de

façon unique chaque enregistrement de la table. Il doit satisfaire 2 critères: être unique et

obligatoire.

b) Champ : Les champs sont les attributs qui décrivent (caractérisent) les tables d’une BD.

Chaque champ constitue une colonne dans la table qu’il décrit.

2

Question 4 Qu’est-ce que :

Le langage SQL : Langage de programmation de requêtes.

La conception des requêtes en QBE :

Création d’une requête en spécifiant un « exemple » du résultat voulu. C’est un mode création de

requêtes à l’aide d’une interface conviviale (graphique).

Question 5

Qu’est-ce que l’intégrité référentielle ?

Les valeurs vers lesquels réfère la clé étrangère doivent exister dans la table où le champ (attribut)

est clé primaire. Cependant, les valeurs sous une clé étrangère ne sont pas nécessairement uniques

ni nécessairement obligatoires.

Question 6

Quelle est l’utilité de produire des états (rapports) dans Access ?

Les états sont utiles pour faire une synthèse des données et présenter les résultats des analyses des

données en forme de rapports à imprimer ou à visualiser.

Question 7

a) Est-ce que la relation entre les tables CLIENT et PROJET respecte l’intégrité référentielle ?

NON

b) Expliquez pourquoi :

La clé étrangère de la table PROJET réfère à la valeur : 1010 qui est inexistante dans la table

CLIENT sous la clé primaire CLIENT_No.

1010

1003

1002

1001

CLIENT_No

Restructuration1507

Intégration1503

Implantation1502

Intégration1501

PROJET_TITREPROJET_No

1010

1003

1002

1001

CLIENT_No

Restructuration1507

Intégration1503

Implantation1502

Intégration1501

PROJET_TITREPROJET_No

PROJET

123 rue Peel

123 rue Berri

123 rue

Sherbrooke

CLIENT ADRESSE

PharmaZed1003

Tara1002

MariaVille1001

CLIENT_NOMCLIENT_No

123 rue Peel

123 rue Berri

123 rue

Sherbrooke

CLIENT ADRESSE

PharmaZed1003

Tara1002

MariaVille1001

CLIENT_NOMCLIENT_No

CLIENT

3

LES REQUÊTES EN MODE QBE

Revoir en les acétates du cours, la lecture 3B et la matière des labos.

Les types de requêtes matière à examen sont :

Voici quelques questions de révision sur les requêtes.

Question 8

Construisez une requête en mode QBE avec le tableau suivant pour afficher: la liste des employés,

leurs noms, prénoms, ainsi que leurs taux horaire. Sachant que chaque employé est rémunéré sur

une base de 37.5 heures par semaine, affichez aussi leur salaire hebdomadaire brut.

© Équipe MET1300 -

Les requêtes de sélection

- Sélection de champs

- Restriction par contrainte sur un champ de type “Texte“, #Date#,

Booléen ou Numérique.

- Création de boîtes de dialogues pour les paramètres.

1) Les requêtes basées sur les paramètres de sélection:

2) Requêtes de sélection avec opération sur des champs:

Regroupement, Somme, Moyenne, Min, Max, Compte

3) Requêtes de sélection avec champs calculés

.

.

.

4

Question 9

Quel est l’objectif de la requête suivante ?

D’afficher les taux horaires Moyen par type de fonction (poste). La requête affiche aussi, pour

chacune des fonctions, le taux horaire Maximal et Minimal.

Question 10

Construisez une requête Access en mode QBE avec les tableaux suivants pour afficher le numéro

de client, le nom du client et le nombre total des factures émises pour chaque client:

5

Question 11

Quel est l’objectif de la requête suivante ?

D’afficher pour tous les fournisseurs situés à « Montréal » et qui vendent le produit : « Tofu »

ainsi que pour tous les fournisseurs situés à « Toronto » les données suivantes : le nom du

fournisseur, sa ville et les noms de leurs produits correspondants.

Question 12

Construisez une requête pour afficher les détails des factures : le numéro de la facture, les noms

des produits, les prix, les quantités achetées, les taxes provinciales et fédérales à payer par produit

ainsi que le sous-total par produit (prix + les taxes). Si vous n’avez pas assez d’espace pour écrire

les formules dans les cases, mettez un numéro dans la case et écrivez le texte en dessous de la

figure.

Taxes Fed: [Prixvendu]*[Quantité]*[Taux Fed]

Taxes Prov: ([Prixvendu]*[Quantité]+[Taxes Fed])*[Taux Prov]

SousTotal: [Prixvendu]*[Quantité]+[Taxes Fed]+[Taxes Prov]

Champs calculés

6

Question 13

Vous avez une collection d’albums de musique de styles variés (un album peut être de style classique, jazz,

rock, etc.). Vous voulez concevoir une base de données pour conserver les données sur les entités :

- Artiste : Nom, Prénom, Date de naissance

- Groupe de musique : Nom du groupe, année de fondation.

- Album : Titre, langue, prix d’achat.

- Style: Numéro du style, titre, description.

Notes :

- La liste précédente exclut les entités composées. Si c’est nécessaire, vous devez les ajouter dans votre

modèle E-R et le schéma relationnel.

- La liste précédente n’inclut pas nécessairement les attributs qui peuvent jouer le rôle de clés. Vous devez

déterminer les clés primaires et clés étrangères lorsque vous faites le schéma relationnel.

Suivre les règles administratives suivantes pour établir les relations entre les entités:

- Un artiste peut participer dans plusieurs groupes.

- Un groupe peut inclure plusieurs artistes.

- Un groupe de musique peut faire plusieurs albums.

- Un album peut être fait par plusieurs groupes (exemple album de compilation).

- Un album ne peut pas être catégorisé par plus qu’un style.

- Un style peut catégoriser plusieurs albums.

- Aucune relation n’est optionnelle (pas d’optionalité).

Notes : pour le besoin de l’exercice, si l’artiste est en solo (tout seul) il sera l’unique représentant du

groupe. Pas de lien direct entre artiste et album.

a) E-R :

b) Schéma relationnel :

MN

INCLUS

1 1

GROUPE ALBUM

1 1

ARTISTE catégorise

1N

STYLEPARTICIPE

MN

GROUPEALBUM

INCLUS

Groupe_Num

Groupe_Nom

Groupe_Annee_Fond

Alb_Num

CD_Titre

CD_Langue

CD_Prix

Style_Num

Groupe_Num

Alb_Num

PARTICIPE

Art_Num

Groupe_Num

ARTISTE

Art_Num

Art_Nom

Art_Prénom

Art_Date_Naiss

STYLE

Style_Num

Style_Titre

Style_description

∞ ∞

1

1

1 1 1

7

Question 14

a) Élaborez pour une entreprise de consultants le diagramme entité-relation (E-R) pour concevoir

une BD qui vous permettrait de conserver des données sur les consultants, leurs divisions et les

projets sur lesquels ils travaillent.

- Chaque consultant possède une matricule unique.

- Un consultant travaille pour une seule division.

- Une division possède un nom unique et un numéro de téléphone.

- Un consultant peut être assigné à plus d’un projet à la fois. Il peut aussi être sans projet.

- Vous voulez garder l’historique et la durée des assignations (date de début et de fin). Notez

qu’un consultant peut être assigné et retiré plus d’une fois du même projet.

- Un projet nécessite plusieurs consultants.

- Un projet se caractérise par un numéro, un nom, un numéro de client, une date de début et de fin.

b) Faites le schéma relationnel correspondant.

a) E-R :

b) Schéma relationnel :

M N

ASSIGNATION

1 1

regroupe

1 N

CONSULTANT PROJET DIVISION

8

Partie B : Télécom., réseaux, Internet et commerce électronique

Question 15

Donnez une définition du terme suivant et expliquez en quoi il est utile.

Aiguilleur (router) :

Un routeur est un équipement utilisé dans les réseaux électroniques. Il sert à déterminer le

meilleur chemin que les données doivent prendre pour arriver à leur destination.

Question 16

Expliquez le concept suivant et donnez un exemple d’utilisation :

Blog :

Le mot Blog est formé de la contraction des mots « Web » et « log ».

C’est un type de site Web basé sur le modèle de publication séquentielle. Il est constitué par les

éléments de conversation suivants : textes; commentaires; liens externes (hypertextes);…

Question 17

Expliquez le concept suivant et donnez un exemple d’utilisation :

VoIP :

Voix sur IP. Ensemble de technologies et standards qui permettent la communication vocale via

Internet à la place des lignes téléphoniques traditionnelles.

9

Question 18

Quels sont les avantages et désavantages respectifs des topologies de réseaux suivantes :

a) En bus :

Avantages :

Simple à connecter, donc faibles coûts d’installation.

Désavantages :

Pas efficace pour partager les ressources (pas de lien exclusif). Pas robuste comme architecture, si

on coupe une place une partie du réseau n’est plus fonctionnelle.

b) En étoile :

Avantages:

Partages de la ressource principale (le hôte au centre).

Si un chemin est coupé. Seul un ordinateur est hors service.

Facile d’ajouter ou de retirer un ordinateur au réseau, car ils ne sont pas dépendants les uns des

autres.

Désavantages :

- Trop de filage, pas optimal.

- Faiblesse côté robustesse, le réseau est à la merci de l’ordinateur au centre. Si celui du centre ne

fonctionne pas, tout le réseau est non opérationnel.

Question 19

Choisissez une seule réponse.

Un réseau local relie des équipements informatiques à l’intérieur d’un même édifice :

X a- vrai

b- faux

Question 20

Internet2 va essentiellement servir les besoins de quels types d’applications ? Nommez deux

exemples :

- Télémédecine, imagerie et accès à des instruments à distance, observatoires en réseaux

(recherche en astrophysique), réalité virtuelle en réseaux, télé immersion, vidéo digitale

...

10

Question 21

Nommez 3 critères d’évaluation de sites Web et décrivez ces critères brièvement :

Réponse étendue, à l’examen vous auriez pu répondre plus brièvement

1) Contenu:

Pertinence du contenu (selon l’objectif)

Professionnalisme: qualité de l’écriture, orthographe, …

Mise à jour fréquente

Quantité d’information adéquate

2) Contenant:

Ergonomie: facile à naviguer, interface conviviale et intuitive

Esthétique: design, choix de couleurs

Images pas trop lourdes à télécharger

3) Fonctions:

Utilité des fonctions

Interaction naturelle

Faciles à utiliser (surtout pour les fonctions d’achats)

Performance des requêtes (temps de réponses adéquat)

Question 22

Intranet et Internet utilisent essentiellement les mêmes technologies :

a) Vrai

b) Faux

Question 23

Définissez le service Internet FTP et décrivez son utilité:

Service Internet basé sur un protocole de communication qui permet l’accès et le transfert de

fichiers entre ordinateurs.

Question 24

Donnez un exemple d’un site C2C administré par un intermédiaire. Décrivez brièvement

comment un consommateur peut profiter de cette forme de commerce électronique :

Le site eBay. Un consommateur peut vendre et acheter par l’intermédiaire de eBay.

Le bassin d’acheteurs et de vendeurs est élargi au niveau de la planète et des enchères en ligne

peuvent être réalisées pour la détermination des prix. Ceci et la combinaison d’autres services de

support aux transactions font en sorte que e-Bay est un marché très efficace pour les

consommateurs.

11

Partie C : Sécurité et contrôle des systèmes d’information

Question 25

Expliquez en quoi un programme malveillant de type « virus » est différent d’un « ver » :

Un « Virus » se propage à l’aide d’une intervention humaine alors qu’un « Ver » (Worm) est

indépendant, il peut se propager à travers un réseau sans une intervention humaine.

Question 26

L’ordinateur peut être la cible d’un crime. Donnez deux exemples :

Exemples de réponses :

Voir la lecture 5 du codex

Question 27

Expliquez brièvement l’objectif de la planification de la continuité des affaires :

La planification de la continuité des affaires détermine les processus d’affaires cruciaux et les

mesures à prendre pour assurer les fonctions fondamentales en cas de panne.

Question 28

Nommez les 3 composantes principales d’une politique de sécurité informatique :

1) Une série d’énoncés qui classent les risques, fixent des objectifs et indiquent les moyens à

utiliser.

2) Une politique d’utilisation.

3) Une politique d’autorisation.


Recommended