A) Un réseau social pour les objets physiques B) Un réseau de dispositifs interconnectés qui peuvent échanger des données C) Un outil de réalité virtuelle pour connecter les appareils D) Une méthode pour stocker des données sur des serveurs distants
A) Intelligence artificielle B) Blockchain C) Cloud computing D) Cryptographie
A) Créer des produits faciles et agréables à utiliser pour les utilisateurs B) Maximiser les profits de l'entreprise C) Réduire les coûts de production D) Gagner des prix de design
A) Méthode Agile B) Méthode en cascade (Waterfall) C) Méthode V-Model D) Méthode RAD (Rapid Application Development)
A) Un logiciel de sécurité pour protéger des données sensibles B) Un petit fichier texte stocké sur un ordinateur pour enregistrer des informations sur l'utilisateur et ses préférences C) Un dispositif matériel utilisé pour accéder à Internet D) Un virus informatique pouvant endommager les fichiers
A) Blockchain B) Internet des objets (IoT) C) Intelligence artificielle (IA) D) Réalité augmentée (AR)
A) Un logiciel pour enregistrer des conversations téléphoniques B) Un programme informatique conçu pour simuler une conversation avec des humains C) Un robot physique utilisé dans les usines D) Une méthode de cryptage pour protéger des données sensibles
A) Elle garantit des profits à court terme B) Elle permet de rester compétitif sur le marché et d'améliorer l'efficacité C) Elle augmente les coûts sans bénéfices tangibles D) Elle ne présente aucun intérêt pour les entreprises
A) Une méthode pour augmenter la vitesse des réseaux Internet B) Une technologie de communication sans fil à courte portée pour l'échange d'informations entre des appareils C) Une technologie de stockage en nuage automatisé D) Une technologie pour créer des hologrammes interactifs
A) Un algorithme de chiffrement pour sécuriser des données B) Un algorithme pour réparer des erreurs dans un logiciel C) Un algorithme qui utilise des données passées pour prédire des événements futurs D) Un algorithme qui résout des équations mathématiques complexes
A) Un robot humanoïde avec des capacités d'intelligence artificielle B) Un aéronef sans pilote, contrôlé à distance pour diverses applications C) Un système de stockage de données portable D) Un dispositif de réalité virtuelle pour des expériences immersives
A) Elle est principalement concernée par la protection des logiciels B) Elle augmente les risques de piratage C) Elle protège les données et les systèmes contre les menaces en ligne D) Elle ralentit le développement de nouvelles technologies |