![]()
A) Structures, techniques, environnement, mathématiques B) Logiciels, technologie, ingénierie, médecine C) Science, technologie, ingénierie, mathématiques D) Science, télécommunications, ingénierie, mécanique
A) JavaScript B) Java C) C++ D) Python
A) Gigabyte B) Mégaoctet C) Bit D) Octet
A) Langue de gestion du trafic routier B) Langage de gestion de texte pour hyperliens C) Langage de balisage hypertexte D) Langue de la gestion des technologies humaines
A) Carte mère B) Disque dur C) UNITÉ CENTRALE D) RAM
A) Améliorer le stockage des fichiers B) Pour augmenter la vitesse de l'internet C) Pour améliorer les performances graphiques D) Pour bloquer les accès non autorisés
A) Ethernet B) NFC C) Bluetooth D) Fibre optique
A) Compression des données B) Visualisation des données C) Cryptage des données D) Traitement des données
A) Clavier B) Souris C) Moniteur D) UNITÉ CENTRALE
A) Réseau privé virtuel B) Nœud de traitement visuel C) Réseau de protocole vocal D) Nœud public virtuel
A) Capacité de stockage limitée B) Dépendance à l'égard des serveurs physiques C) Évolutivité et flexibilité D) Faible sécurité
A) Cache B) Mémoire virtuelle C) ROM D) RAM
A) Impression 3D B) Réalité augmentée C) Intelligence artificielle D) Réalité virtuelle
A) Faciliter les connexions sans fil B) Protéger contre les virus C) Stocker les données de façon permanente D) Traduire un code de haut niveau en code machine
A) Manette B) Trackpad C) Clavier D) Écran tactile
A) Antivirus B) Logiciel de montage vidéo C) Application calendrier D) Service de streaming musical
A) Programme de logiciels Internet B) Fournisseur d'accès à Internet C) Protocole de vitesse Internet D) Plate-forme de sécurité interne
A) Streaming B) Téléchargement C) Téléchargement D) Transfert
A) Four à micro-ondes B) Cafetière C) Montre intelligente D) Télévision
A) Encodage B) Cryptage C) Décryptage D) Compression
A) Logiciel antivirus B) Logiciels de production musicale C) Logiciel de conception graphique D) Suite bureautique
A) Informatique en nuage B) Informatique quantique C) Réalité virtuelle D) Blockchain
A) Développement de l'architecture des ordinateurs B) Codage et conception C) Conception assistée par ordinateur D) Développement de l'AMD central
A) Communication en champ proche (NFC) B) Ethernet C) WiFi D) Bluetooth
A) Logiciel publicitaire B) Logiciel d'essai C) Freemium D) Logiciels libres
A) Bloquer les sites web malveillants B) Chiffrer les données sensibles C) Créer des réseaux sans fil D) Convertir les données numériques en signaux analogiques pour la transmission
A) Copier des objets physiques B) Impression de documents en plusieurs couleurs C) Créer des objets tridimensionnels couche par couche D) Production d'images holographiques
A) Protéger contre les accès non autorisés B) Améliorer les performances graphiques C) Augmenter la vitesse de traitement D) Améliorer la qualité du son
A) C++ B) Python C) Rubis D) JavaScript
A) Localisateur de ressources uniformes B) Lien de référence unique C) Langage de réponse universel D) Bibliothèque de reconnaissance des utilisateurs
A) Réseau redondant de disques indépendants B) Répertoire automatisé d'informations fiables C) Dispositif d'intégration de l'accès à distance D) Base de données à accès aléatoire
A) Système de gestion de base de données B) Logiciel de montage vidéo C) Programme antivirus D) Navigateur web
A) Innovation exclusive B) Conception universelle C) Adaptation spécialisée D) Développement simplifié
A) Pince B) Marteau C) Tournevis D) Multimètre
A) Cascade B) Scrum C) Maigre D) Agile
A) Technique de programmation intentionnelle B) Problème de compatibilité matérielle C) Exécution de code de haut niveau D) Violation des règles du langage de programmation |