0.000 s
Revise smart, understand Better
Select Lessons (14)
Appliquer les concepts fondamentaux de la sécurité informatique : la cybercriminalité
Appliquer les concepts fondamentaux de la sécurité informatique : la sécurité informatique et protection des données
Description des concepts de base des systèmes d’information : intérêt et fonctions d’un système d’information
Description des concepts de base des systèmes d’information : systèmes d’organisation et composants d’un système d’information
Description des concepts de bases de données : généralités sur les bases de données
HTML
Installer un système d’exploitation : besoin matériel pour l’installation d’un système d’exploitation
PROGRAMMATION C : concepts fondamentaux d’un programme C
UTILISATION DES FONCTIONS ET PROCEDURES : Fonctions et procédures
UTILISATION DES STRUCTURES ALGORITHMIQUES : Utilisation des tableaux
Utilisation des structures algorithmiques : Ecriture des algorithmes simple
Utilisation des structures algorithmiques : Structures itératives
Utiliser l’invite de commande : introduction à l’invite de commande
Utiliser un fichier multimédia : les caractéristiques et calcul de la résolution d’une image
5/15 MCQs for:
Utiliser l’invite de commande : introduction à l’invite de commande
Quelle commande retardera l’exécution pendant 5 secondes ?
Stop 5.
Start 5.
Wait 5.
Sleep 5.
Windows 95, Windows 98, Windows NT sont connus sous le nom de :
Noms de domaine.
Modems.
Systèmes d’exploitation.
Processeurs.
Laquelle des commandes suivantes seraient utilisé pour définir un fichier en lecture seule ?
Cacls /r.
Chmod 444.
Attrib +r.
Attrib –r.
Quelle commande utilisez-vous pour déplacer un fichier dans un autre dossier ?
Move.
Mv.
Ren.
Copy.
Comment peut-on accéder à l’invite de commande ?
Windows + R taper « cmd ».
Ctrl + R taper « cmd ».
Alt + R taper « cmd ».
Démarrer Exécuter taper « icmd ».