0.000 s
Revise smart, understand Better
Select Lessons (12)
Création d’une présentation : création d’une diapositive
Description et pratique de la sécurité informatique : la protection des données et de l’espace de travail
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
LE CLOUD ET LA VIRTUALISATION : initiation au Cloud computing
LES BESOINS EN INFOGRAPHIE ET EN TRAITEMENT D’IMAGES : introduction au traitement d’images
Manipulation d’une feuille de calcul : utilisation des fonctions dans un tableur
Optimisation d’un environnement de travail : installation et utilisation de quelques périphériques
Optimisation d’un environnement de travail : optimisation des organes de stockage
Programmation html : rappels sur la création des pages web
UTILISATION DES FICHIERS, SONS ET VIDEOS : le traitement des sons et vidéos
UTILISATION RESPONSABLE DES RESEAUX SOCIAUX : exploitation des réseaux sociaux
Utilisation des structures de contrôle : les éléments d’un algorithme
5/15 MCQs for:
Description et pratique de la sécurité informatique : la protection des données et de l’espace de travail
Quel rôle faut-il avoir pour accorder des droits supplémentaires aux utilisateurs d’une plateforme de travail collaborative ?
Collaborateur.
Modérateur.
Administrateur.
Visiteur.
Que doit-on faire aux images d’un document pour le rendre accessible aux non-voyants ?
Les supprimer.
Leur associer un texte alternatif.
Les pixelliser.
Les mettre en noir et blanc.
Dans quel contexte parle-t-on de conflit d’accès ?
Le suivi d’un fil de discussion.
Le partage de documents.
Aucune réponse ne convient.
L’ajout de tags a un objet du web.
Si un document numérique ne peut pas être exploité parfaitement sans utiliser le même logiciel que celui qui a servi à le créer, que peut-on dire de son format ?
C’est un format ouvert.
C’est un format portable.
C’est un format compressé.
C’est un format fermé.
Qu’apporte le verrouillage dans un système d’édition de document en ligne ?
Il évite que deux modifications simultanées entrent en conflit.
Il impose une date limite de rendu de la version finale du document.
Il sécurise l’accès au document par un mot de passe généré aléatoirement.
Il permet de limiter l’accès au document aux personnes autorisées.