A) Processo di trasferimento ad alto traffico B) Home Terminal Transfer Protocol C) Protocollo di trasferimento di testo con collegamento ipertestuale D) Protocollo di trasferimento ipertestuale
A) SMTP B) FTP C) HTTP D) TCP
A) Per creare documenti B) Per accedere e visualizzare i siti web C) Per inviare e-mail D) Riproduzione di musica
A) Linguaggio di risposta universale B) Localizzatore uniforme di risorse C) Strato di risorse sottostante D) Link per la registrazione dell'utente
A) HTTP B) SMTP C) FTP D) HTTPS
A) Linguaggio di marcatura ipertestuale B) Strato di gestione del terminale domestico C) Elenco di messaggi ad alto traffico D) Linguaggio di modellazione del testo dei collegamenti ipertestuali
A) Fornitore di servizi Internet B) Protocollo di ricerca Internet C) Politica di sicurezza Intranet D) Delega al servizio interno
A) FTP B) DNS C) HTTP D) SMTP
A) Per criptare la comunicazione B) Per velocizzare la connessione a Internet C) Per memorizzare i dati del sito web D) Per monitorare e controllare il traffico di rete in entrata e in uscita
A) HTTP B) SMTP C) FTP D) SSH
A) Per memorizzare localmente le risorse delle pagine web per un recupero più rapido B) Per visualizzare gli annunci C) Per bloccare l'accesso a Internet D) Per inviare e-mail
A) Un tipo di browser B) Una query al database C) Un virus informatico D) Un elemento selezionabile in una pagina web che rimanda a un'altra pagina o risorsa.
A) Fogli di stile a cascata B) Sistema di assistenza clienti C) Servizio di condivisione dei contenuti D) Software di sistema per computer
A) Un computer che fornisce dati ad altri computer B) Un tipo di browser web C) Un cavo di rete D) Un programma software
A) Steve Jobs B) Tim Berners-Lee C) Al Gore D) Bill Gates
A) HTTP B) FTP C) SMTP D) TCP
A) HTML B) JavaScript C) CSS D) XML
A) Router B) Interruttore C) Modem D) Firewall
A) Scaricare B) Caricamento C) Streaming D) Sincronizzazione
A) Un componente hardware B) Un tipo di virus informatico C) Un sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita. D) Un tipo di e-mail
A) FBI B) ICANN C) CIA D) NSA
A) Ottenere il consenso dell'utente prima di memorizzare i cookie sul suo dispositivo B) Bloccare l'accesso al sito web C) Per visualizzare gli annunci pubblicitari D) Per tracciare la posizione dell'utente
A) DNS B) FTP C) VPN D) NAT
A) Realtà virtuale B) Blockchain C) Realtà aumentata D) Cloud computing
A) Spyware B) Spam C) Phishing D) Malware
A) Un motore di ricerca B) Un tipo di virus C) Un tipo di connessione a Internet D) Un'informazione aggiuntiva aggiunta a un URL per passare i dati a un server web.
A) Per ospitare giochi online B) Per inviare e-mail C) Per creare documenti D) Fornire pagine web e altri contenuti ai clienti su Internet.
A) Contenuto di Web 3 B) Consorzio World Wide Web C) Collezione Windows 3 D) Società di comunicazione wireless
A) DOCX B) TXT C) JPEG D) MP3
A) HTML B) SEO C) CSS D) TCP
A) JavaScript B) CSS C) Pitone D) Java
A) Layout dinamico B) Design reattivo C) Ottimizzazione mobile D) Stile adattivo
A) Sincronizzazione rapida del sistema B) Servizio server remoto C) Sindacato davvero semplice D) Struttura del sito reattiva
A) CSS B) JavaScript C) PHP D) HTML
A) Per istruire i robot dei motori di ricerca su come effettuare il crawling e l'indicizzazione delle pagine web. B) Per criptare la comunicazione C) Per bloccare l'accesso a Internet D) Per visualizzare gli annunci pubblicitari |