A) Une méthode pour stocker des données sur des serveurs distants B) Un outil de réalité virtuelle pour connecter les appareils C) Un réseau de dispositifs interconnectés qui peuvent échanger des données D) Un réseau social pour les objets physiques
A) Cloud computing B) Cryptographie C) Blockchain D) Intelligence artificielle
A) Maximiser les profits de l'entreprise B) Créer des produits faciles et agréables à utiliser pour les utilisateurs C) Réduire les coûts de production D) Gagner des prix de design
A) Méthode en cascade (Waterfall) B) Méthode V-Model C) Méthode Agile D) Méthode RAD (Rapid Application Development)
A) Un algorithme pour réparer des erreurs dans un logiciel B) Un algorithme qui résout des équations mathématiques complexes C) Un algorithme de chiffrement pour sécuriser des données D) Un algorithme qui utilise des données passées pour prédire des événements futurs
A) Un logiciel pour enregistrer des conversations téléphoniques B) Une méthode de cryptage pour protéger des données sensibles C) Un programme informatique conçu pour simuler une conversation avec des humains D) Un robot physique utilisé dans les usines
A) Elle permet de rester compétitif sur le marché et d'améliorer l'efficacité B) Elle garantit des profits à court terme C) Elle ne présente aucun intérêt pour les entreprises D) Elle augmente les coûts sans bénéfices tangibles
A) Réalité augmentée (AR) B) Intelligence artificielle (IA) C) Blockchain D) Internet des objets (IoT)
A) Elle ralentit le développement de nouvelles technologies B) Elle est principalement concernée par la protection des logiciels C) Elle protège les données et les systèmes contre les menaces en ligne D) Elle augmente les risques de piratage
A) Un robot humanoïde avec des capacités d'intelligence artificielle B) Un aéronef sans pilote, contrôlé à distance pour diverses applications C) Un système de stockage de données portable D) Un dispositif de réalité virtuelle pour des expériences immersives
A) Une technologie de communication sans fil à courte portée pour l'échange d'informations entre des appareils B) Une technologie de stockage en nuage automatisé C) Une méthode pour augmenter la vitesse des réseaux Internet D) Une technologie pour créer des hologrammes interactifs
A) Un logiciel de sécurité pour protéger des données sensibles B) Un virus informatique pouvant endommager les fichiers C) Un dispositif matériel utilisé pour accéder à Internet D) Un petit fichier texte stocké sur un ordinateur pour enregistrer des informations sur l'utilisateur et ses préférences |