A) Protocollo di trasferimento di testo con collegamento ipertestuale B) Home Terminal Transfer Protocol C) Processo di trasferimento ad alto traffico D) Protocollo di trasferimento ipertestuale
A) TCP B) HTTP C) SMTP D) FTP
A) Riproduzione di musica B) Per creare documenti C) Per inviare e-mail D) Per accedere e visualizzare i siti web
A) Localizzatore uniforme di risorse B) Strato di risorse sottostante C) Link per la registrazione dell'utente D) Linguaggio di risposta universale
A) FTP B) HTTP C) SMTP D) HTTPS
A) Linguaggio di marcatura ipertestuale B) Elenco di messaggi ad alto traffico C) Strato di gestione del terminale domestico D) Linguaggio di modellazione del testo dei collegamenti ipertestuali
A) Delega al servizio interno B) Protocollo di ricerca Internet C) Politica di sicurezza Intranet D) Fornitore di servizi Internet
A) DNS B) SMTP C) FTP D) HTTP
A) Per memorizzare i dati del sito web B) Per monitorare e controllare il traffico di rete in entrata e in uscita C) Per velocizzare la connessione a Internet D) Per criptare la comunicazione
A) FTP B) HTTP C) SMTP D) SSH
A) Per inviare e-mail B) Per memorizzare localmente le risorse delle pagine web per un recupero più rapido C) Per bloccare l'accesso a Internet D) Per visualizzare gli annunci
A) Un virus informatico B) Una query al database C) Un tipo di browser D) Un elemento selezionabile in una pagina web che rimanda a un'altra pagina o risorsa.
A) Sistema di assistenza clienti B) Servizio di condivisione dei contenuti C) Software di sistema per computer D) Fogli di stile a cascata
A) Un tipo di browser web B) Un computer che fornisce dati ad altri computer C) Un programma software D) Un cavo di rete
A) Bill Gates B) Al Gore C) Steve Jobs D) Tim Berners-Lee
A) TCP B) HTTP C) SMTP D) FTP
A) XML B) CSS C) JavaScript D) HTML
A) Firewall B) Router C) Modem D) Interruttore
A) Sincronizzazione B) Scaricare C) Streaming D) Caricamento
A) Un tipo di virus informatico B) Un componente hardware C) Un sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita. D) Un tipo di e-mail
A) FBI B) NSA C) ICANN D) CIA
A) Bloccare l'accesso al sito web B) Per visualizzare gli annunci pubblicitari C) Per tracciare la posizione dell'utente D) Ottenere il consenso dell'utente prima di memorizzare i cookie sul suo dispositivo
A) FTP B) DNS C) NAT D) VPN
A) Cloud computing B) Realtà aumentata C) Realtà virtuale D) Blockchain
A) Phishing B) Spyware C) Malware D) Spam
A) Un'informazione aggiuntiva aggiunta a un URL per passare i dati a un server web. B) Un tipo di virus C) Un tipo di connessione a Internet D) Un motore di ricerca
A) Per creare documenti B) Fornire pagine web e altri contenuti ai clienti su Internet. C) Per ospitare giochi online D) Per inviare e-mail
A) Contenuto di Web 3 B) Consorzio World Wide Web C) Società di comunicazione wireless D) Collezione Windows 3
A) DOCX B) TXT C) JPEG D) MP3
A) CSS B) HTML C) SEO D) TCP
A) Java B) JavaScript C) Pitone D) CSS
A) Design reattivo B) Stile adattivo C) Layout dinamico D) Ottimizzazione mobile
A) Sindacato davvero semplice B) Struttura del sito reattiva C) Sincronizzazione rapida del sistema D) Servizio server remoto
A) JavaScript B) PHP C) HTML D) CSS
A) Per visualizzare gli annunci pubblicitari B) Per bloccare l'accesso a Internet C) Per istruire i robot dei motori di ricerca su come effettuare il crawling e l'indicizzazione delle pagine web. D) Per criptare la comunicazione |