Τεχνολογική εκπαίδευση
  • 1. Τι σημαίνει το STEM στο πλαίσιο της τεχνολογικής εκπαίδευσης;
A) Επιστήμη, Τηλεπικοινωνίες, Μηχανική, Μηχανική
B) Δομικά, Τεχνικά, Περιβαλλοντικά, Μαθηματικά
C) Επιστήμη, Τεχνολογία, Μηχανική, Μαθηματικά
D) Λογισμικό, Τεχνολογία, Μηχανική, Ιατρική
  • 2. Ποια γλώσσα προγραμματισμού χρησιμοποιείται πιο συχνά στα εισαγωγικά μαθήματα προγραμματισμού;
A) Ιάβα
B) Πύθων
C) C++
D) JavaScript
  • 3. Ποια είναι η βασική μονάδα ψηφιακής πληροφορίας;
A) Megabyte
B) Gigabyte
C) Ψηφιόλεξη
D) Κομμάτι
  • 4. Τι σημαίνει η HTML;
A) Γλώσσα Διαχείρισης Κυκλοφορίας Αυτοκινητοδρόμων
B) Γλώσσα διαχείρισης ανθρώπινης τεχνολογίας
C) Γλώσσα σήμανσης υπερκειμένου
D) Γλώσσα διαχείρισης κειμένου υπερσυνδέσμων
  • 5. Ποιο από τα παρακάτω στοιχεία είναι υπεύθυνο για την αποθήκευση του λειτουργικού συστήματος και των εφαρμογών λογισμικού;
A) ΕΠΕΞΕΡΓΑΣΤΗΣ
B) Σκληρός δίσκος
C) ΕΜΒΟΛΟ
D) Μητρική πλακέτα
  • 6. Ποιος είναι ο σκοπός ενός τείχους προστασίας σε δίκτυα υπολογιστών;
A) Για να αποκλείσετε τη μη εξουσιοδοτημένη πρόσβαση
B) Για να αυξήσετε την ταχύτητα του Διαδικτύου
C) Για τη βελτίωση της αποθήκευσης αρχείων
D) Για να βελτιώσετε την απόδοση των γραφικών
  • 7. Ποια τεχνολογία επιτρέπει στις συσκευές να επικοινωνούν μεταξύ τους ασύρματα σε μικρές αποστάσεις;
A) Bluetooth
B) NFC
C) Ethernet
D) Οπτικές ίνες
  • 8. Πώς ονομάζεται η διαδικασία μετατροπής δεδομένων εισόδου σε πληροφορίες με νόημα;
A) Οπτικοποίηση δεδομένων
B) Κρυπτογράφηση δεδομένων
C) Συμπίεση δεδομένων
D) Επεξεργασία δεδομένων
  • 9. Ποιο στοιχείο είναι γνωστό ως «εγκέφαλος» του υπολογιστή;
A) Πληκτρολόγιο
B) Οθόνη
C) ΕΠΕΞΕΡΓΑΣΤΗΣ
D) Ποντίκι
  • 10. Τι σημαίνει το VPN στο πλαίσιο της δικτύωσης υπολογιστών;
A) Δίκτυο πρωτοκόλλου φωνής
B) Οπτικός Κόμβος Επεξεργασίας
C) Εικονικός δημόσιος κόμβος
D) Εικονικό ιδιωτικό δίκτυο
  • 11. Ποιο είναι το κύριο πλεονέκτημα του cloud computing;
A) Χαμηλή ασφάλεια
B) Επεκτασιμότητα και ευελιξία
C) Εξάρτηση από φυσικούς διακομιστές
D) Περιορισμένη χωρητικότητα αποθήκευσης
  • 12. Ποιος τύπος μνήμης είναι μη πτητικός και διατηρεί δεδομένα ακόμα και όταν είναι απενεργοποιημένο;
A) ΕΜΒΟΛΟ
B) Εικονική μνήμη
C) Κρύπτη
D) ROM
  • 13. Ποια τεχνολογία χρησιμοποιείται συνήθως για τη δημιουργία τρισδιάστατων αντικειμένων στρώμα προς στρώμα;
A) Εικονική πραγματικότητα
B) τρισδιάστατη εκτύπωση
C) Επαυξημένης πραγματικότητας
D) Τεχνητή νοημοσύνη
  • 14. Ποιος είναι ο ρόλος ενός μεταγλωττιστή στον προγραμματισμό;
A) Προστατέψτε από ιούς
B) Μεταφράστε κώδικα υψηλού επιπέδου σε κώδικα μηχανής
C) Διευκόλυνση ασύρματων συνδέσεων
D) Αποθηκεύστε τα δεδομένα μόνιμα
  • 15. Ποια συσκευή χρησιμοποιείται για την εισαγωγή δεδομένων σε έναν υπολογιστή αγγίζοντας την οθόνη;
A) Χειριστήριο
B) Trackpad
C) Πληκτρολόγιο
D) Οθόνη αφής
  • 16. Ποιος όρος χρησιμοποιείται για να περιγράψει τη διαδικασία αντιγραφής αρχείων από έναν απομακρυσμένο διακομιστή σε μια τοπική συσκευή;
A) Μεταφορά
B) Ροή
C) Λήψη
D) Μεταφόρτωση
  • 17. Ποιος τύπος λογισμικού επιτρέπει στους χρήστες να δημιουργούν έγγραφα, υπολογιστικά φύλλα και παρουσιάσεις;
A) Σουίτα γραφείου
B) Λογισμικό παραγωγής μουσικής
C) Λογισμικό ενάντια στους ιούς
D) Λογισμικό γραφικής σχεδίασης
  • 18. Ποια είναι η λειτουργία ενός 3D εκτυπωτή;
A) Εκτύπωση εγγράφων σε πολλά χρώματα
B) Αντιγραφή φυσικών αντικειμένων
C) Παραγωγή ολογραφικών εικόνων
D) Δημιουργία τρισδιάστατων αντικειμένων στρώμα προς στρώμα
  • 19. Ποιος είναι ο όρος για το λογισμικό που διανέμεται δωρεάν αλλά μπορεί να ενθαρρύνει τις εθελοντικές δωρεές;
A) Freemium
B) Δοκιμαστικό λογισμικό
C) Adware
D) Shareware
  • 20. Ποιος τύπος λογισμικού επιτρέπει στους χρήστες να περιηγούνται στο διαδίκτυο;
A) Πρόγραμμα προστασίας από ιούς
B) Σύστημα διαχείρισης βάσης δεδομένων
C) φυλλομετρητής
D) Λογισμικό επεξεργασίας βίντεο
  • 21. Στον προγραμματισμό, τι είναι το συντακτικό σφάλμα;
A) Τεχνική σκόπιμου προγραμματισμού
B) Εκτέλεση κώδικα υψηλού επιπέδου
C) Παραβίαση των κανόνων της γλώσσας προγραμματισμού
D) Πρόβλημα συμβατότητας υλικού
  • 22. Ποιος είναι ο σκοπός ενός τείχους προστασίας στην ασφάλεια υπολογιστών;
A) Βελτιώστε την απόδοση των γραφικών
B) Προστατέψτε από μη εξουσιοδοτημένη πρόσβαση
C) Αυξήστε την ταχύτητα επεξεργασίας
D) Βελτιώστε την ποιότητα του ήχου
  • 23. Τι σημαίνει το CAD στο πλαίσιο της τεχνολογίας;
A) Ανάπτυξη Αρχιτεκτονικής Υπολογιστών
B) Κεντρική Ανάπτυξη AMD
C) Κωδικοποίηση και Σχεδιασμός
D) Σχεδιασμός με τη βοήθεια υπολογιστή
  • 24. Ποια τεχνολογία χρησιμοποιείται για την αποθήκευση και την πρόσβαση δεδομένων μέσω του Διαδικτύου;
A) Cloud computing
B) Κβαντική Υπολογιστική
C) Blockchain
D) Εικονική πραγματικότητα
  • 25. Τι σημαίνει ο ISP στο πλαίσιο των υπηρεσιών Διαδικτύου;
A) Πλατφόρμα εσωτερικής ασφάλειας
B) Προμηθευτής υπηρεσίας διαδικτύου
C) Πρόγραμμα λογισμικού Διαδικτύου
D) Πρωτόκολλο ταχύτητας Διαδικτύου
  • 26. Τι σημαίνει το RAID στην αποθήκευση δεδομένων;
A) Αξιόπιστος αυτοματοποιημένος κατάλογος πληροφοριών
B) Συσκευή ενσωμάτωσης απομακρυσμένης πρόσβασης
C) Περιττή συστοιχία ανεξάρτητων δίσκων
D) Βάση δεδομένων τυχαίας πρόσβασης
  • 27. Ποιος είναι ο ρόλος ενός μόντεμ στην επικοινωνία δικτύου;
A) Κρυπτογράφηση ευαίσθητων δεδομένων
B) Μετατροπή ψηφιακών δεδομένων σε αναλογικά σήματα για μετάδοση
C) Αποκλεισμός κακόβουλων ιστοσελίδων
D) Δημιουργία ασύρματων δικτύων
  • 28. Ποια γλώσσα προγραμματισμού χρησιμοποιείται συνήθως για την κατασκευή διαδικτυακών εφαρμογών;
A) JavaScript
B) Ρουμπίνι
C) C++
D) Πύθων
  • 29. Ποια έννοια αναφέρεται στο σχεδιασμό προϊόντων και υπηρεσιών που είναι προσβάσιμες σε άτομα με αναπηρία;
A) Εξειδικευμένη Προσαρμογή
B) Αποκλειστική Καινοτομία
C) Απλοποιημένη Ανάπτυξη
D) Universal Design
  • 30. Ποια τεχνολογία χρησιμοποιείται για ανέπαφες πληρωμές;
A) Ethernet
B) Bluetooth
C) WiFi
D) Επικοινωνία κοντινού πεδίου (NFC)
  • 31. Ποια μέθοδος ανάπτυξης λογισμικού περιλαμβάνει επανειλημμένες δοκιμές και τελειοποίηση ενός προϊόντος;
A) Scrum
B) Ευκίνητος
C) Υδατόπτωση
D) Απαχος
  • 32. Ποιος τύπος λογισμικού προστατεύει από ιούς και κακόβουλο λογισμικό;
A) Λογισμικό επεξεργασίας βίντεο
B) Εφαρμογή ημερολογίου
C) Antivirus
D) Υπηρεσία ροής μουσικής
  • 33. Ποιος είναι ο όρος για τη διαδικασία δημιουργίας δεδομένων μη αναγνώσιμα εκτός από εκείνα που έχουν το κλειδί για την αποκωδικοποίησή τους;
A) Κωδικοποίηση
B) Αποκρυπτογράφηση
C) Κρυπτογράφηση
D) Συμπίεση
  • 34. Τι σημαίνει το URL;
A) Βιβλιοθήκη αναγνώρισης χρηστών
B) Ενιαίος Εντοπιστής Πόρων
C) Μοναδικός σύνδεσμος αναφοράς
D) Γλώσσα καθολικής απόκρισης
  • 35. Ποιο εργαλείο χρησιμοποιείται συνήθως για την αντιμετώπιση προβλημάτων υλικού υπολογιστή;
A) Σφυρί
B) Πολύμετρο
C) Κατσαβίδι
D) Πένσα
  • 36. Ποιο από τα παρακάτω είναι παράδειγμα συσκευής τεχνολογίας που φοριέται;
A) ΦΟΥΡΝΟΣ ΜΙΚΡΟΚΥΜΑΤΩΝ
B) Καφετιέρα
C) Εξυπνο ρολόι
D) Τηλεόραση
Δημιουργήθηκε με That Quiz — Δημιουργώντας δοκιμασίες και εκτελώντας δραστηριότητες όλα γίνονται εύκολα στα μαθηματικά και στ` άλλα γνωστικά αντικείμενα.