A) Software, tecnologia, ingegneria, medicina B) Scienza, telecomunicazioni, ingegneria, meccanica C) Scienza, tecnologia, ingegneria, matematica D) Strutturale, tecnico, ambientale, matematico
A) C++ B) Java C) Pitone D) JavaScript
A) Megabyte B) Byte C) Bit D) Gigabyte
A) Gestione delle tecnologie umane Lingua B) Lingua di gestione del traffico autostradale C) Linguaggio di marcatura ipertestuale D) Linguaggio di gestione del testo dei collegamenti ipertestuali
A) Scheda madre B) CPU C) Disco rigido D) RAM
A) Per migliorare l'archiviazione dei file B) Per migliorare le prestazioni grafiche C) Per aumentare la velocità di Internet D) Per bloccare l'accesso non autorizzato
A) Fibre ottiche B) Ethernet C) NFC D) Bluetooth
A) Crittografia dei dati B) Compressione dei dati C) Elaborazione dei dati D) Visualizzazione dei dati
A) Monitor B) Mouse C) Tastiera D) CPU
A) Nodo di elaborazione visiva B) Nodo pubblico virtuale C) Rete di protocollo vocale D) Rete privata virtuale
A) Dipendenza dai server fisici B) Scalabilità e flessibilità C) Capacità di stoccaggio limitata D) Bassa sicurezza
A) Cache B) RAM C) ROM D) Memoria virtuale
A) Stampa 3D B) Realtà virtuale C) Intelligenza artificiale D) Realtà aumentata
A) Facilitare le connessioni wireless B) Tradurre il codice di alto livello in codice macchina C) Proteggere dai virus D) Memorizzare i dati in modo permanente
A) Codifica e progettazione B) Sviluppo dell'architettura dei computer C) Progettazione assistita da computer D) Sviluppo centrale AMD
A) Cloud computing B) Blockchain C) Calcolo quantistico D) Realtà virtuale
A) Macchina da caffè B) Smartwatch C) Televisione D) Forno a microonde
A) Streaming B) Trasferimento C) Caricamento D) Scaricare
A) Localizzatore uniforme di risorse B) Collegamento di riferimento unico C) Biblioteca per il riconoscimento degli utenti D) Linguaggio di risposta universale
A) Design universale B) Sviluppo semplificato C) Innovazione esclusiva D) Adattamento specializzato
A) Freemium B) Adware C) Trialware D) Shareware
A) Protocollo di velocità di Internet B) Programma software per Internet C) Fornitore di servizi Internet D) Piattaforma di sicurezza interna
A) Elenco automatizzato di informazioni affidabili B) Database di informazioni ad accesso casuale C) Dispositivo di integrazione dell'accesso remoto D) Array ridondante di dischi indipendenti
A) App Calendario B) Servizio di streaming musicale C) Software di editing video D) Antivirus
A) Agile B) Cascata C) Snello D) Mischia
A) Migliorare le prestazioni grafiche B) Proteggere dall'accesso non autorizzato C) Aumentare la velocità di elaborazione D) Migliorare la qualità del suono
A) Software antivirus B) Suite per ufficio C) Software di progettazione grafica D) Software di produzione musicale
A) Esecuzione di codice ad alto livello B) Problema di compatibilità hardware C) Tecnica di programmazione intenzionale D) Violazione delle regole del linguaggio di programmazione
A) Joystick B) Schermo tattile C) Trackpad D) Tastiera
A) Pitone B) C++ C) JavaScript D) Rubino
A) Crittografia B) Decodifica C) Compressione D) Codifica
A) Software di editing video B) Sistema di gestione dei database C) Programma antivirus D) Browser web
A) Pinze B) Cacciavite C) Multimetro D) Martello
A) Produzione di immagini olografiche B) Stampa di documenti a più colori C) Creare oggetti tridimensionali strato per strato D) Copiare oggetti fisici
A) Ethernet B) Bluetooth C) Comunicazione in campo vicino (NFC) D) WiFi
A) Bloccare i siti web dannosi B) Crittografia dei dati sensibili C) Creare reti wireless D) Convertire i dati digitali in segnali analogici per la trasmissione |