A) Protocollo di trasferimento di testo con collegamento ipertestuale B) Processo di trasferimento ad alto traffico C) Home Terminal Transfer Protocol D) Protocollo di trasferimento ipertestuale
A) HTTP B) TCP C) FTP D) SMTP
A) Riproduzione di musica B) Per creare documenti C) Per accedere e visualizzare i siti web D) Per inviare e-mail
A) Strato di risorse sottostante B) Linguaggio di risposta universale C) Link per la registrazione dell'utente D) Localizzatore uniforme di risorse
A) HTTPS B) HTTP C) FTP D) SMTP
A) Linguaggio di modellazione del testo dei collegamenti ipertestuali B) Elenco di messaggi ad alto traffico C) Strato di gestione del terminale domestico D) Linguaggio di marcatura ipertestuale
A) Politica di sicurezza Intranet B) Protocollo di ricerca Internet C) Fornitore di servizi Internet D) Delega al servizio interno
A) FTP B) SMTP C) HTTP D) DNS
A) Per monitorare e controllare il traffico di rete in entrata e in uscita B) Per memorizzare i dati del sito web C) Per velocizzare la connessione a Internet D) Per criptare la comunicazione
A) FTP B) SSH C) HTTP D) SMTP
A) Per inviare e-mail B) Per memorizzare localmente le risorse delle pagine web per un recupero più rapido C) Per bloccare l'accesso a Internet D) Per visualizzare gli annunci
A) Un elemento selezionabile in una pagina web che rimanda a un'altra pagina o risorsa. B) Un tipo di browser C) Un virus informatico D) Una query al database
A) Fogli di stile a cascata B) Sistema di assistenza clienti C) Servizio di condivisione dei contenuti D) Software di sistema per computer
A) Un tipo di browser web B) Un computer che fornisce dati ad altri computer C) Un programma software D) Un cavo di rete
A) Tim Berners-Lee B) Steve Jobs C) Al Gore D) Bill Gates
A) FTP B) HTTP C) SMTP D) TCP
A) XML B) CSS C) HTML D) JavaScript
A) Firewall B) Router C) Interruttore D) Modem
A) Scaricare B) Sincronizzazione C) Streaming D) Caricamento
A) Un tipo di virus informatico B) Un componente hardware C) Un sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita. D) Un tipo di e-mail
A) FBI B) ICANN C) NSA D) CIA
A) Ottenere il consenso dell'utente prima di memorizzare i cookie sul suo dispositivo B) Bloccare l'accesso al sito web C) Per tracciare la posizione dell'utente D) Per visualizzare gli annunci pubblicitari
A) FTP B) DNS C) NAT D) VPN
A) Realtà virtuale B) Blockchain C) Realtà aumentata D) Cloud computing
A) Spam B) Malware C) Spyware D) Phishing
A) Un'informazione aggiuntiva aggiunta a un URL per passare i dati a un server web. B) Un tipo di virus C) Un motore di ricerca D) Un tipo di connessione a Internet
A) Per creare documenti B) Per inviare e-mail C) Per ospitare giochi online D) Fornire pagine web e altri contenuti ai clienti su Internet.
A) Società di comunicazione wireless B) Collezione Windows 3 C) Consorzio World Wide Web D) Contenuto di Web 3
A) TXT B) DOCX C) JPEG D) MP3
A) SEO B) CSS C) TCP D) HTML
A) Java B) Pitone C) JavaScript D) CSS
A) Design reattivo B) Layout dinamico C) Stile adattivo D) Ottimizzazione mobile
A) Struttura del sito reattiva B) Servizio server remoto C) Sindacato davvero semplice D) Sincronizzazione rapida del sistema
A) HTML B) CSS C) JavaScript D) PHP
A) Per criptare la comunicazione B) Per bloccare l'accesso a Internet C) Per visualizzare gli annunci pubblicitari D) Per istruire i robot dei motori di ricerca su come effettuare il crawling e l'indicizzazione delle pagine web. |