A) Per costruire applicazioni mobili B) Progettare siti web C) Creare hardware per computer D) Organizzare, archiviare e gestire i dati in modo efficiente.
A) RAM (memoria ad accesso casuale) B) Cuffie VR (Realtà Virtuale) C) SaaS (Software come servizio) D) Monitor
A) Internet delle cose B) Informazioni sulle compresse C) Tecnologia di input e output D) Strumento operativo Internet
A) Swift B) C++ C) Pitone D) JavaScript
A) Per collegare i dispositivi a Internet B) Per monitorare e controllare il traffico di rete in entrata e in uscita C) Sviluppare applicazioni software D) Per archiviare i dati in modo sicuro
A) Gestire le risorse hardware e software di un computer B) Analizzare i dati C) Per creare siti web D) Progettare database
A) Nodo di elaborazione visiva B) Rete privata virtuale C) Rete telefonica e vocale D) Rete di protezione dai virus
A) TCP (Transmission Control Protocol) B) SMTP (Simple Mail Transfer Protocol) C) HTTP (Hypertext Transfer Protocol) D) FTP (File Transfer Protocol)
A) Per scoprire modelli e relazioni in grandi insiemi di dati B) Per gestire la sicurezza della rete C) Sviluppare applicazioni software D) Per archiviare informazioni su documenti fisici
A) Tastiera B) Cuffie C) Proiettore D) Stampante
A) Elenco di conservazione degli utenti B) Collegamento remoto universale C) Localizzatore uniforme di risorse D) Registro di registrazione dell'utente
A) Progettare chip per computer B) Produrre computer C) Creare e gestire contenuti digitali D) Per riparare l'hardware
A) DSL B) Ethernet C) Fibra ottica D) Bluetooth
A) Modulo di rotazione dei contenuti B) Gestione delle relazioni con i clienti C) Gestione delle risorse informatiche D) Meccanismo di comunicazione a relè
A) Per gestire i database B) Per creare siti web C) Per inviare e-mail D) Per tradurre i nomi di dominio in indirizzi IP
A) Codici QR B) Codici a barre C) Segnali wireless D) Biometria
A) Correzione degli errori B) Commercio elettronico C) Comunicazione via e-mail D) Coordinamento eventi
A) Per proteggere da accessi non autorizzati e minacce B) Per collegarsi a Internet C) Per organizzare i file D) Per migliorare le prestazioni del computer
A) HTML B) Rubino C) Java D) PHP
A) Fonte aperta B) Fonte chiusa C) Fonte limitata D) Sorgente bloccata
A) Tecnologia innovativa B) Tecnologia dell'informazione C) Tecnologia intelligente D) Tecnologia interattiva
A) Calcolo dell'acqua B) Calcolo del fango C) Cloud computing D) Calcolo della sabbia
A) Fibra ottica B) Wi-Fi C) Ethernet D) Bluetooth
A) SMTP B) HTTP C) FTP D) TCP
A) Costruire il proprio database B) Portate il vostro dispositivo C) Browser dei download online D) Backup dei documenti online
A) Excel B) Dropbox C) Google Earth D) PowerPoint
A) Integrazione automatizzata dei processi B) Interfaccia di programmazione dell'applicazione C) Interazione avanzata tra programmi D) Interfaccia artificiale del prodotto
A) macOS B) iOS C) Finestre D) Linux
A) DPI (Interpretazione digitale della pagina) B) PCP (Processo di conversione della carta) C) USB (bit di scansione universale) D) OCR (riconoscimento ottico dei caratteri)
A) Sovrapposizione di crittografia software B) Errore del server Operazione C) Coinvolgimento sociale D) Ottimizzazione dei motori di ricerca
A) Anello B) Autobus C) Stella D) Maglia
A) Linguaggio di interrogazione strutturato B) Livello di qualità del software C) Logica delle domande sequenziali D) Localizzatore di query di sistema
A) Metodo di trasferimento dei collegamenti ipertestuali B) Home Collegamento per la gestione del testo C) Lingua moderna di alto livello D) Linguaggio di marcatura ipertestuale
A) Intelligenza artificiale B) Interazione avanzata C) Integrazione automatizzata D) Interfaccia adattiva
A) Dropbox B) Apple iCloud C) Microsoft OneDrive D) Google Drive
A) Byte B) Gigabyte C) Megabyte D) Bit
A) AutoCAD B) Adobe Photoshop C) Facebook D) Microsoft Excel |