A) Science, télécommunications, ingénierie, mécanique B) Structures, techniques, environnement, mathématiques C) Science, technologie, ingénierie, mathématiques D) Logiciels, technologie, ingénierie, médecine
A) C++ B) JavaScript C) Python D) Java
A) Octet B) Mégaoctet C) Bit D) Gigabyte
A) Langage de balisage hypertexte B) Langue de gestion du trafic routier C) Langage de gestion de texte pour hyperliens D) Langue de la gestion des technologies humaines
A) Disque dur B) UNITÉ CENTRALE C) Carte mère D) RAM
A) Pour améliorer les performances graphiques B) Améliorer le stockage des fichiers C) Pour augmenter la vitesse de l'internet D) Pour bloquer les accès non autorisés
A) Ethernet B) Fibre optique C) Bluetooth D) NFC
A) Cryptage des données B) Traitement des données C) Compression des données D) Visualisation des données
A) UNITÉ CENTRALE B) Souris C) Clavier D) Moniteur
A) Nœud public virtuel B) Réseau de protocole vocal C) Réseau privé virtuel D) Nœud de traitement visuel
A) Évolutivité et flexibilité B) Dépendance à l'égard des serveurs physiques C) Capacité de stockage limitée D) Faible sécurité
A) Cache B) ROM C) RAM D) Mémoire virtuelle
A) Intelligence artificielle B) Réalité virtuelle C) Impression 3D D) Réalité augmentée
A) Stocker les données de façon permanente B) Traduire un code de haut niveau en code machine C) Faciliter les connexions sans fil D) Protéger contre les virus
A) Fournisseur d'accès à Internet B) Plate-forme de sécurité interne C) Programme de logiciels Internet D) Protocole de vitesse Internet
A) Améliorer les performances graphiques B) Protéger contre les accès non autorisés C) Améliorer la qualité du son D) Augmenter la vitesse de traitement
A) Exécution de code de haut niveau B) Violation des règles du langage de programmation C) Technique de programmation intentionnelle D) Problème de compatibilité matérielle
A) Réseau redondant de disques indépendants B) Base de données à accès aléatoire C) Dispositif d'intégration de l'accès à distance D) Répertoire automatisé d'informations fiables
A) Bloquer les sites web malveillants B) Convertir les données numériques en signaux analogiques pour la transmission C) Créer des réseaux sans fil D) Chiffrer les données sensibles
A) Rubis B) Python C) JavaScript D) C++
A) Antivirus B) Application calendrier C) Logiciel de montage vidéo D) Service de streaming musical
A) Cafetière B) Four à micro-ondes C) Télévision D) Montre intelligente
A) Pince B) Marteau C) Tournevis D) Multimètre
A) Bluetooth B) Ethernet C) Communication en champ proche (NFC) D) WiFi
A) Compression B) Encodage C) Cryptage D) Décryptage
A) Conception assistée par ordinateur B) Codage et conception C) Développement de l'AMD central D) Développement de l'architecture des ordinateurs
A) Logiciel antivirus B) Logiciel de conception graphique C) Logiciels de production musicale D) Suite bureautique
A) Innovation exclusive B) Adaptation spécialisée C) Conception universelle D) Développement simplifié
A) Navigateur web B) Programme antivirus C) Système de gestion de base de données D) Logiciel de montage vidéo
A) Créer des objets tridimensionnels couche par couche B) Production d'images holographiques C) Impression de documents en plusieurs couleurs D) Copier des objets physiques
A) Clavier B) Trackpad C) Manette D) Écran tactile
A) Langage de réponse universel B) Lien de référence unique C) Bibliothèque de reconnaissance des utilisateurs D) Localisateur de ressources uniformes
A) Logiciel publicitaire B) Logiciel d'essai C) Logiciels libres D) Freemium
A) Informatique quantique B) Informatique en nuage C) Blockchain D) Réalité virtuelle
A) Streaming B) Téléchargement C) Transfert D) Téléchargement
A) Maigre B) Agile C) Scrum D) Cascade |