Comment s'appelle l'action permettant de récupérer les fichiers contenus dans une archive c2i ?

  • School Horry-Georgetown Technical College
  • Course Title PHY 201
  • Pages 26

This preview shows page 21 - 23 out of 26 pages.

Réponse 1 : C'est la possibilité pour différents systèmes de fonctionner ensemble en utilisant des standardsouverts.Réponse 2 : C'est la récupération d'informations provenant de fichiers dont les formats sont fermés.Réponse 3 : C'est le fait qu'un ensemble de systèmes travaillent avec le même système d'exploitation.Réponse 4 : C'est l'aptitude à utiliser les différents logiciels de bureautique.Réponse 5 : C'est l'ouverture de l'accès des outils d'information et de communication aux personnes handicapées.Question 54(D1.3)Qu'entend-on par interopérabilité ?Réponse 1 : C'est une méthode de travail qui permet à tout utilisateur de modifier les fichiers d'un espacepartagé.Réponse 2 : C'est la capacité d'un usager à transférer ses compétences numériques d'un environnementnumérique à un autre.Réponse 3 : C'est un système propriétaire qui s'est imposé comme un standard que les autres systèmes doiventrespecter.Réponse 4 : C'est la capacité de différents systèmes à fonctionner ensemble en s'appuyant sur l'utilisation destandards ouverts.Question 55(D1.3)Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel ?Réponse 1 : Que les deux logiciels utilisent le même système d'exploitation.Réponse 2 : Que les spécifications du format de fichiers soient publiées.Réponse 3 : Que les codes sources des logiciels utilisent le même langage de programmation.Réponse 4 : Que les deux logiciels aient été créés la même année.Question 56(D1.3)Si à l'enregistrement d'un fichier, un message de la forme "Il est possible qu'une partie du formatage et du contenu de cedocument ne puisse pas être enregistrée" apparaît, quelle est la cause la plus plausible ?Réponse 1 : Une incompatibilité de format.Réponse 2 : Une infection par un virus.Réponse 3 : Une défaillance matérielle.

Réponse 4 : La saturation de l'espace de stockage.Question 57(D1.3)Parmi les formats suivants, lesquels sont des formats ouverts ?Réponse 1 : Le format Microsoft Word 97/XP/2000.Réponse 2 : L'Open Document Format.Réponse 3 : Le format de document HyperText Markup Language.Réponse 4 : Le format Portable Network Graphics.Question 58(D1.3)Que peut-on dire du format de fichier Texte Open Document Format ?Réponse 1 : C'est un format ouvert destiné à préserver la mise en forme du document quel que soit l’ordinateur etle logiciel qu’on utilise.Réponse 2 : C'est un format ouvert de traitement de texte.Réponse 3 : C'est un format pour des fichiers textuels ne comportant pas de mise en forme.Réponse 4 : C'est un format dédié à la réalisation de pages web.Question 59(D1.3)Que peut-on dire de HTML ?Réponse 1 : C'est un protocole de communication sur Internet.Réponse 2 : C'est un langage à balises permettant de composer des pages web.Réponse 3 : C'est un format de document ouvert.Réponse 4 : C'est une archive de fichiers XML.Question 60(D1.3)Que se passe-t-il si on enregistre un document au format texte brut (TXT) ?

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 26 pages?

Upload your study docs or become a

Course Hero member to access this document

Tags

informatique, courrier lectronique, ordinateur, LOGICIEL, Fournisseur d acc s Internet, Technologies de l information et de la communication

Quelles sont les principales fonctionnalités d'un antivirus c2i ?

Quelles sont les principales fonctionnalités d'un antivirus ?.
La détection et suppression des logiciels malveillants. ... .
Un antivirus protège contre le piratage informatique et le vol de données. ... .
La protection (par le pare-feu) contre l'exploitation des vulnérabilités. ... .
La protection contre les attaques de phishing..

Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT c2i ?

Question 1 : Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ? 1 : Être connecté au réseau. 2 : Disposer d'une clé USB. 3 : Être identifié.

Qu'est

Une signature virale est une portion du code d'un virus informatique. On la retrouve dans les fichiers dits infectés par ce même virus. La signature virale permet à un logiciel antivirus de confirmer la présence d'un virus informatique et de l'identifier.

Quelle est la condition nécessaire pour pouvoir utiliser une imprimante c2i ?

1 : Le pilote de l'imprimante doit être installé sur l'ordinateur. 2 : L'imprimante doit être directement connectée à l'ordinateur. 3 : L'ordinateur doit être connecté à Internet. 4 : L'ordinateur doit être de la même marque que l'imprimante.