A) Protocollo di trasferimento ipertestuale B) Protocollo di trasferimento di testo con collegamento ipertestuale C) Processo di trasferimento ad alto traffico D) Home Terminal Transfer Protocol
A) FTP B) HTTP C) SMTP D) TCP
A) Per accedere e visualizzare i siti web B) Per inviare e-mail C) Riproduzione di musica D) Per creare documenti
A) Strato di risorse sottostante B) Link per la registrazione dell'utente C) Localizzatore uniforme di risorse D) Linguaggio di risposta universale
A) HTTP B) HTTPS C) FTP D) SMTP
A) Strato di gestione del terminale domestico B) Elenco di messaggi ad alto traffico C) Linguaggio di marcatura ipertestuale D) Linguaggio di modellazione del testo dei collegamenti ipertestuali
A) Delega al servizio interno B) Protocollo di ricerca Internet C) Politica di sicurezza Intranet D) Fornitore di servizi Internet
A) FTP B) DNS C) HTTP D) SMTP
A) Per monitorare e controllare il traffico di rete in entrata e in uscita B) Per memorizzare i dati del sito web C) Per criptare la comunicazione D) Per velocizzare la connessione a Internet
A) HTTP B) SSH C) FTP D) SMTP
A) Per bloccare l'accesso a Internet B) Per visualizzare gli annunci C) Per inviare e-mail D) Per memorizzare localmente le risorse delle pagine web per un recupero più rapido
A) Un elemento selezionabile in una pagina web che rimanda a un'altra pagina o risorsa. B) Un virus informatico C) Un tipo di browser D) Una query al database
A) Servizio di condivisione dei contenuti B) Sistema di assistenza clienti C) Software di sistema per computer D) Fogli di stile a cascata
A) Un tipo di browser web B) Un cavo di rete C) Un programma software D) Un computer che fornisce dati ad altri computer
A) Al Gore B) Tim Berners-Lee C) Bill Gates D) Steve Jobs
A) TCP B) SMTP C) HTTP D) FTP
A) CSS B) JavaScript C) HTML D) XML
A) Router B) Interruttore C) Modem D) Firewall
A) Sincronizzazione B) Scaricare C) Streaming D) Caricamento
A) Un tipo di virus informatico B) Un sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita. C) Un tipo di e-mail D) Un componente hardware
A) CIA B) NSA C) ICANN D) FBI
A) Per visualizzare gli annunci pubblicitari B) Per tracciare la posizione dell'utente C) Ottenere il consenso dell'utente prima di memorizzare i cookie sul suo dispositivo D) Bloccare l'accesso al sito web
A) DNS B) NAT C) FTP D) VPN
A) Realtà virtuale B) Realtà aumentata C) Blockchain D) Cloud computing
A) Phishing B) Malware C) Spyware D) Spam
A) Un tipo di virus B) Un motore di ricerca C) Un'informazione aggiuntiva aggiunta a un URL per passare i dati a un server web. D) Un tipo di connessione a Internet
A) Per creare documenti B) Fornire pagine web e altri contenuti ai clienti su Internet. C) Per ospitare giochi online D) Per inviare e-mail
A) Consorzio World Wide Web B) Società di comunicazione wireless C) Contenuto di Web 3 D) Collezione Windows 3
A) TXT B) JPEG C) DOCX D) MP3
A) HTML B) CSS C) SEO D) TCP
A) Pitone B) Java C) CSS D) JavaScript
A) Ottimizzazione mobile B) Design reattivo C) Stile adattivo D) Layout dinamico
A) Sincronizzazione rapida del sistema B) Servizio server remoto C) Struttura del sito reattiva D) Sindacato davvero semplice
A) JavaScript B) CSS C) HTML D) PHP
A) Per istruire i robot dei motori di ricerca su come effettuare il crawling e l'indicizzazione delle pagine web. B) Per criptare la comunicazione C) Per visualizzare gli annunci pubblicitari D) Per bloccare l'accesso a Internet |