A) Scienza, telecomunicazioni, ingegneria, meccanica B) Scienza, tecnologia, ingegneria, matematica C) Strutturale, tecnico, ambientale, matematico D) Software, tecnologia, ingegneria, medicina
A) Pitone B) Java C) JavaScript D) C++
A) Byte B) Bit C) Gigabyte D) Megabyte
A) Linguaggio di marcatura ipertestuale B) Lingua di gestione del traffico autostradale C) Linguaggio di gestione del testo dei collegamenti ipertestuali D) Gestione delle tecnologie umane Lingua
A) CPU B) RAM C) Scheda madre D) Disco rigido
A) Per bloccare l'accesso non autorizzato B) Per migliorare l'archiviazione dei file C) Per migliorare le prestazioni grafiche D) Per aumentare la velocità di Internet
A) Fibre ottiche B) Bluetooth C) NFC D) Ethernet
A) Elaborazione dei dati B) Visualizzazione dei dati C) Crittografia dei dati D) Compressione dei dati
A) Monitor B) Tastiera C) Mouse D) CPU
A) Nodo pubblico virtuale B) Rete di protocollo vocale C) Nodo di elaborazione visiva D) Rete privata virtuale
A) Bassa sicurezza B) Capacità di stoccaggio limitata C) Scalabilità e flessibilità D) Dipendenza dai server fisici
A) RAM B) Memoria virtuale C) ROM D) Cache
A) Realtà virtuale B) Stampa 3D C) Realtà aumentata D) Intelligenza artificiale
A) Memorizzare i dati in modo permanente B) Proteggere dai virus C) Tradurre il codice di alto livello in codice macchina D) Facilitare le connessioni wireless
A) Codifica e progettazione B) Sviluppo dell'architettura dei computer C) Progettazione assistita da computer D) Sviluppo centrale AMD
A) Cloud computing B) Realtà virtuale C) Calcolo quantistico D) Blockchain
A) Forno a microonde B) Smartwatch C) Televisione D) Macchina da caffè
A) Trasferimento B) Streaming C) Scaricare D) Caricamento
A) Linguaggio di risposta universale B) Biblioteca per il riconoscimento degli utenti C) Collegamento di riferimento unico D) Localizzatore uniforme di risorse
A) Adattamento specializzato B) Sviluppo semplificato C) Design universale D) Innovazione esclusiva
A) Shareware B) Trialware C) Freemium D) Adware
A) Piattaforma di sicurezza interna B) Programma software per Internet C) Fornitore di servizi Internet D) Protocollo di velocità di Internet
A) Elenco automatizzato di informazioni affidabili B) Array ridondante di dischi indipendenti C) Dispositivo di integrazione dell'accesso remoto D) Database di informazioni ad accesso casuale
A) App Calendario B) Servizio di streaming musicale C) Antivirus D) Software di editing video
A) Snello B) Mischia C) Cascata D) Agile
A) Migliorare la qualità del suono B) Proteggere dall'accesso non autorizzato C) Migliorare le prestazioni grafiche D) Aumentare la velocità di elaborazione
A) Suite per ufficio B) Software antivirus C) Software di produzione musicale D) Software di progettazione grafica
A) Tecnica di programmazione intenzionale B) Esecuzione di codice ad alto livello C) Violazione delle regole del linguaggio di programmazione D) Problema di compatibilità hardware
A) Tastiera B) Trackpad C) Schermo tattile D) Joystick
A) JavaScript B) Rubino C) Pitone D) C++
A) Codifica B) Crittografia C) Compressione D) Decodifica
A) Software di editing video B) Programma antivirus C) Browser web D) Sistema di gestione dei database
A) Multimetro B) Martello C) Pinze D) Cacciavite
A) Produzione di immagini olografiche B) Creare oggetti tridimensionali strato per strato C) Copiare oggetti fisici D) Stampa di documenti a più colori
A) Ethernet B) Comunicazione in campo vicino (NFC) C) WiFi D) Bluetooth
A) Bloccare i siti web dannosi B) Crittografia dei dati sensibili C) Convertire i dati digitali in segnali analogici per la trasmissione D) Creare reti wireless |