A) Structures, techniques, environnement, mathématiques B) Science, technologie, ingénierie, mathématiques C) Science, télécommunications, ingénierie, mécanique D) Logiciels, technologie, ingénierie, médecine
A) Python B) JavaScript C) C++ D) Java
A) Mégaoctet B) Bit C) Gigabyte D) Octet
A) Langue de gestion du trafic routier B) Langue de la gestion des technologies humaines C) Langage de gestion de texte pour hyperliens D) Langage de balisage hypertexte
A) Disque dur B) RAM C) Carte mère D) UNITÉ CENTRALE
A) Améliorer le stockage des fichiers B) Pour améliorer les performances graphiques C) Pour bloquer les accès non autorisés D) Pour augmenter la vitesse de l'internet
A) Ethernet B) Fibre optique C) Bluetooth D) NFC
A) Visualisation des données B) Cryptage des données C) Traitement des données D) Compression des données
A) Clavier B) Souris C) Moniteur D) UNITÉ CENTRALE
A) Nœud de traitement visuel B) Nœud public virtuel C) Réseau de protocole vocal D) Réseau privé virtuel
A) Évolutivité et flexibilité B) Capacité de stockage limitée C) Faible sécurité D) Dépendance à l'égard des serveurs physiques
A) Cache B) ROM C) Mémoire virtuelle D) RAM
A) Intelligence artificielle B) Réalité augmentée C) Impression 3D D) Réalité virtuelle
A) Faciliter les connexions sans fil B) Traduire un code de haut niveau en code machine C) Protéger contre les virus D) Stocker les données de façon permanente
A) Programme de logiciels Internet B) Plate-forme de sécurité interne C) Protocole de vitesse Internet D) Fournisseur d'accès à Internet
A) Protéger contre les accès non autorisés B) Améliorer les performances graphiques C) Améliorer la qualité du son D) Augmenter la vitesse de traitement
A) Technique de programmation intentionnelle B) Exécution de code de haut niveau C) Problème de compatibilité matérielle D) Violation des règles du langage de programmation
A) Dispositif d'intégration de l'accès à distance B) Base de données à accès aléatoire C) Répertoire automatisé d'informations fiables D) Réseau redondant de disques indépendants
A) Chiffrer les données sensibles B) Créer des réseaux sans fil C) Convertir les données numériques en signaux analogiques pour la transmission D) Bloquer les sites web malveillants
A) C++ B) Python C) Rubis D) JavaScript
A) Antivirus B) Logiciel de montage vidéo C) Service de streaming musical D) Application calendrier
A) Four à micro-ondes B) Télévision C) Montre intelligente D) Cafetière
A) Multimètre B) Pince C) Tournevis D) Marteau
A) WiFi B) Bluetooth C) Ethernet D) Communication en champ proche (NFC)
A) Encodage B) Compression C) Cryptage D) Décryptage
A) Conception assistée par ordinateur B) Codage et conception C) Développement de l'architecture des ordinateurs D) Développement de l'AMD central
A) Suite bureautique B) Logiciel antivirus C) Logiciel de conception graphique D) Logiciels de production musicale
A) Développement simplifié B) Adaptation spécialisée C) Conception universelle D) Innovation exclusive
A) Programme antivirus B) Logiciel de montage vidéo C) Navigateur web D) Système de gestion de base de données
A) Créer des objets tridimensionnels couche par couche B) Production d'images holographiques C) Impression de documents en plusieurs couleurs D) Copier des objets physiques
A) Manette B) Clavier C) Trackpad D) Écran tactile
A) Lien de référence unique B) Localisateur de ressources uniformes C) Bibliothèque de reconnaissance des utilisateurs D) Langage de réponse universel
A) Logiciel publicitaire B) Freemium C) Logiciel d'essai D) Logiciels libres
A) Informatique en nuage B) Réalité virtuelle C) Blockchain D) Informatique quantique
A) Streaming B) Téléchargement C) Téléchargement D) Transfert
A) Scrum B) Cascade C) Maigre D) Agile |