ThatQuiz Βιβλιοθήκη δοκιμασιών Εκτέλεση της δοκιμασίας τώρα
Τεχνολογική εκπαίδευση
Συνεισφορά από: Ιωαννίδης
  • 1. Τι σημαίνει το STEM στο πλαίσιο της τεχνολογικής εκπαίδευσης;
A) Λογισμικό, Τεχνολογία, Μηχανική, Ιατρική
B) Επιστήμη, Τηλεπικοινωνίες, Μηχανική, Μηχανική
C) Επιστήμη, Τεχνολογία, Μηχανική, Μαθηματικά
D) Δομικά, Τεχνικά, Περιβαλλοντικά, Μαθηματικά
  • 2. Ποια γλώσσα προγραμματισμού χρησιμοποιείται πιο συχνά στα εισαγωγικά μαθήματα προγραμματισμού;
A) JavaScript
B) C++
C) Πύθων
D) Ιάβα
  • 3. Ποια είναι η βασική μονάδα ψηφιακής πληροφορίας;
A) Κομμάτι
B) Gigabyte
C) Ψηφιόλεξη
D) Megabyte
  • 4. Τι σημαίνει η HTML;
A) Γλώσσα διαχείρισης ανθρώπινης τεχνολογίας
B) Γλώσσα διαχείρισης κειμένου υπερσυνδέσμων
C) Γλώσσα Διαχείρισης Κυκλοφορίας Αυτοκινητοδρόμων
D) Γλώσσα σήμανσης υπερκειμένου
  • 5. Ποιο από τα παρακάτω στοιχεία είναι υπεύθυνο για την αποθήκευση του λειτουργικού συστήματος και των εφαρμογών λογισμικού;
A) ΕΜΒΟΛΟ
B) Μητρική πλακέτα
C) Σκληρός δίσκος
D) ΕΠΕΞΕΡΓΑΣΤΗΣ
  • 6. Ποιος είναι ο σκοπός ενός τείχους προστασίας σε δίκτυα υπολογιστών;
A) Για να αποκλείσετε τη μη εξουσιοδοτημένη πρόσβαση
B) Για να αυξήσετε την ταχύτητα του Διαδικτύου
C) Για να βελτιώσετε την απόδοση των γραφικών
D) Για τη βελτίωση της αποθήκευσης αρχείων
  • 7. Ποια τεχνολογία επιτρέπει στις συσκευές να επικοινωνούν μεταξύ τους ασύρματα σε μικρές αποστάσεις;
A) Οπτικές ίνες
B) Ethernet
C) NFC
D) Bluetooth
  • 8. Πώς ονομάζεται η διαδικασία μετατροπής δεδομένων εισόδου σε πληροφορίες με νόημα;
A) Συμπίεση δεδομένων
B) Οπτικοποίηση δεδομένων
C) Κρυπτογράφηση δεδομένων
D) Επεξεργασία δεδομένων
  • 9. Ποιο στοιχείο είναι γνωστό ως «εγκέφαλος» του υπολογιστή;
A) Ποντίκι
B) Οθόνη
C) ΕΠΕΞΕΡΓΑΣΤΗΣ
D) Πληκτρολόγιο
  • 10. Τι σημαίνει το VPN στο πλαίσιο της δικτύωσης υπολογιστών;
A) Οπτικός Κόμβος Επεξεργασίας
B) Εικονικός δημόσιος κόμβος
C) Δίκτυο πρωτοκόλλου φωνής
D) Εικονικό ιδιωτικό δίκτυο
  • 11. Ποιο είναι το κύριο πλεονέκτημα του cloud computing;
A) Επεκτασιμότητα και ευελιξία
B) Χαμηλή ασφάλεια
C) Εξάρτηση από φυσικούς διακομιστές
D) Περιορισμένη χωρητικότητα αποθήκευσης
  • 12. Ποιος τύπος μνήμης είναι μη πτητικός και διατηρεί δεδομένα ακόμα και όταν είναι απενεργοποιημένο;
A) Εικονική μνήμη
B) ΕΜΒΟΛΟ
C) Κρύπτη
D) ROM
  • 13. Ποια τεχνολογία χρησιμοποιείται συνήθως για τη δημιουργία τρισδιάστατων αντικειμένων στρώμα προς στρώμα;
A) Τεχνητή νοημοσύνη
B) τρισδιάστατη εκτύπωση
C) Εικονική πραγματικότητα
D) Επαυξημένης πραγματικότητας
  • 14. Ποιος είναι ο ρόλος ενός μεταγλωττιστή στον προγραμματισμό;
A) Μεταφράστε κώδικα υψηλού επιπέδου σε κώδικα μηχανής
B) Διευκόλυνση ασύρματων συνδέσεων
C) Προστατέψτε από ιούς
D) Αποθηκεύστε τα δεδομένα μόνιμα
  • 15. Ποια συσκευή χρησιμοποιείται για την εισαγωγή δεδομένων σε έναν υπολογιστή αγγίζοντας την οθόνη;
A) Οθόνη αφής
B) Πληκτρολόγιο
C) Trackpad
D) Χειριστήριο
  • 16. Ποιος όρος χρησιμοποιείται για να περιγράψει τη διαδικασία αντιγραφής αρχείων από έναν απομακρυσμένο διακομιστή σε μια τοπική συσκευή;
A) Ροή
B) Λήψη
C) Μεταφόρτωση
D) Μεταφορά
  • 17. Ποιος τύπος λογισμικού επιτρέπει στους χρήστες να δημιουργούν έγγραφα, υπολογιστικά φύλλα και παρουσιάσεις;
A) Λογισμικό παραγωγής μουσικής
B) Λογισμικό ενάντια στους ιούς
C) Λογισμικό γραφικής σχεδίασης
D) Σουίτα γραφείου
  • 18. Ποια είναι η λειτουργία ενός 3D εκτυπωτή;
A) Δημιουργία τρισδιάστατων αντικειμένων στρώμα προς στρώμα
B) Παραγωγή ολογραφικών εικόνων
C) Αντιγραφή φυσικών αντικειμένων
D) Εκτύπωση εγγράφων σε πολλά χρώματα
  • 19. Ποιος είναι ο όρος για το λογισμικό που διανέμεται δωρεάν αλλά μπορεί να ενθαρρύνει τις εθελοντικές δωρεές;
A) Freemium
B) Δοκιμαστικό λογισμικό
C) Adware
D) Shareware
  • 20. Ποιος τύπος λογισμικού επιτρέπει στους χρήστες να περιηγούνται στο διαδίκτυο;
A) φυλλομετρητής
B) Λογισμικό επεξεργασίας βίντεο
C) Σύστημα διαχείρισης βάσης δεδομένων
D) Πρόγραμμα προστασίας από ιούς
  • 21. Στον προγραμματισμό, τι είναι το συντακτικό σφάλμα;
A) Παραβίαση των κανόνων της γλώσσας προγραμματισμού
B) Εκτέλεση κώδικα υψηλού επιπέδου
C) Τεχνική σκόπιμου προγραμματισμού
D) Πρόβλημα συμβατότητας υλικού
  • 22. Ποιος είναι ο σκοπός ενός τείχους προστασίας στην ασφάλεια υπολογιστών;
A) Προστατέψτε από μη εξουσιοδοτημένη πρόσβαση
B) Αυξήστε την ταχύτητα επεξεργασίας
C) Βελτιώστε την απόδοση των γραφικών
D) Βελτιώστε την ποιότητα του ήχου
  • 23. Τι σημαίνει το CAD στο πλαίσιο της τεχνολογίας;
A) Κεντρική Ανάπτυξη AMD
B) Κωδικοποίηση και Σχεδιασμός
C) Ανάπτυξη Αρχιτεκτονικής Υπολογιστών
D) Σχεδιασμός με τη βοήθεια υπολογιστή
  • 24. Ποια τεχνολογία χρησιμοποιείται για την αποθήκευση και την πρόσβαση δεδομένων μέσω του Διαδικτύου;
A) Blockchain
B) Cloud computing
C) Κβαντική Υπολογιστική
D) Εικονική πραγματικότητα
  • 25. Τι σημαίνει ο ISP στο πλαίσιο των υπηρεσιών Διαδικτύου;
A) Πρόγραμμα λογισμικού Διαδικτύου
B) Προμηθευτής υπηρεσίας διαδικτύου
C) Πρωτόκολλο ταχύτητας Διαδικτύου
D) Πλατφόρμα εσωτερικής ασφάλειας
  • 26. Τι σημαίνει το RAID στην αποθήκευση δεδομένων;
A) Συσκευή ενσωμάτωσης απομακρυσμένης πρόσβασης
B) Αξιόπιστος αυτοματοποιημένος κατάλογος πληροφοριών
C) Βάση δεδομένων τυχαίας πρόσβασης
D) Περιττή συστοιχία ανεξάρτητων δίσκων
  • 27. Ποιος είναι ο ρόλος ενός μόντεμ στην επικοινωνία δικτύου;
A) Κρυπτογράφηση ευαίσθητων δεδομένων
B) Μετατροπή ψηφιακών δεδομένων σε αναλογικά σήματα για μετάδοση
C) Αποκλεισμός κακόβουλων ιστοσελίδων
D) Δημιουργία ασύρματων δικτύων
  • 28. Ποια γλώσσα προγραμματισμού χρησιμοποιείται συνήθως για την κατασκευή διαδικτυακών εφαρμογών;
A) C++
B) JavaScript
C) Ρουμπίνι
D) Πύθων
  • 29. Ποια έννοια αναφέρεται στο σχεδιασμό προϊόντων και υπηρεσιών που είναι προσβάσιμες σε άτομα με αναπηρία;
A) Εξειδικευμένη Προσαρμογή
B) Universal Design
C) Απλοποιημένη Ανάπτυξη
D) Αποκλειστική Καινοτομία
  • 30. Ποια τεχνολογία χρησιμοποιείται για ανέπαφες πληρωμές;
A) Ethernet
B) Bluetooth
C) Επικοινωνία κοντινού πεδίου (NFC)
D) WiFi
  • 31. Ποια μέθοδος ανάπτυξης λογισμικού περιλαμβάνει επανειλημμένες δοκιμές και τελειοποίηση ενός προϊόντος;
A) Scrum
B) Υδατόπτωση
C) Απαχος
D) Ευκίνητος
  • 32. Ποιος τύπος λογισμικού προστατεύει από ιούς και κακόβουλο λογισμικό;
A) Υπηρεσία ροής μουσικής
B) Λογισμικό επεξεργασίας βίντεο
C) Antivirus
D) Εφαρμογή ημερολογίου
  • 33. Ποιος είναι ο όρος για τη διαδικασία δημιουργίας δεδομένων μη αναγνώσιμα εκτός από εκείνα που έχουν το κλειδί για την αποκωδικοποίησή τους;
A) Αποκρυπτογράφηση
B) Κωδικοποίηση
C) Συμπίεση
D) Κρυπτογράφηση
  • 34. Τι σημαίνει το URL;
A) Μοναδικός σύνδεσμος αναφοράς
B) Βιβλιοθήκη αναγνώρισης χρηστών
C) Γλώσσα καθολικής απόκρισης
D) Ενιαίος Εντοπιστής Πόρων
  • 35. Ποιο εργαλείο χρησιμοποιείται συνήθως για την αντιμετώπιση προβλημάτων υλικού υπολογιστή;
A) Σφυρί
B) Πολύμετρο
C) Πένσα
D) Κατσαβίδι
  • 36. Ποιο από τα παρακάτω είναι παράδειγμα συσκευής τεχνολογίας που φοριέται;
A) ΦΟΥΡΝΟΣ ΜΙΚΡΟΚΥΜΑΤΩΝ
B) Εξυπνο ρολόι
C) Τηλεόραση
D) Καφετιέρα
Δημιουργήθηκε με That Quiz — Δημιουργώντας δοκιμασίες και εκτελώντας δραστηριότητες όλα γίνονται εύκολα στα μαθηματικά και στ` άλλα γνωστικά αντικείμενα.