Questions à choix multiples sur la Technologie de l'Information (TI)

Questions à choix multiples sur la Technologie de l'Information (TI)

Bienvenue sur MCQss.com ! Vous trouverez ici une large sélection de questions à choix multiples sur la Technologie de l'Information (TI).

La Technologie de l'Information (TI) est le domaine qui concerne le traitement, le stockage et la transmission des informations à l'aide d'ordinateurs, de logiciels et de réseaux. Sur cette page, vous pourrez évaluer vos connaissances en TI grâce à des questions à choix multiples intéressantes.

MCQss.com propose une variété de questions à choix multiples sur la Technologie de l'Information (TI). Vous pouvez sélectionner la réponse correcte et vérifier immédiatement si elle est juste ou non.

Les questions à choix multiples sur la TI offrent de nombreux avantages. Elles vous permettent d'évaluer vos connaissances, d'acquérir de nouvelles compétences et d'approfondir votre compréhension de ce domaine.

1: Pour déplacer des fichiers entre les lecteurs, vous pouvez utiliser tous les éléments suivants, sauf ________.

A.   Maintenez la touche de décalage tout en faisant glisser

B.   Utilisez les commandes Cut and Copier

C.   Faites glisser tout en maintenant la touche de souris droite

D.   Utilisez les clés Ctrl + M

2: La période de temps qui existe entre les cadres sans fil est appelée __________.

A.   Durée / champ d'identification.

B.   Valeur NAV.

C.   Espace interframe.

D.   Sense du transporteur

3: La structure organisationnelle des fichiers et dossiers sur un ordinateur est le _______,

A.   Le menu Démarrer

B.   Dossier de menu

C.   Dossier de fichiers

D.   Répertoire de fichiers

4: Vous reliez les tables les unes aux autres en utilisant des champs _______.

A.   Commun

B.   Source

C.   Critère

D.   Départ

5: Votre ordinateur a besoin d'un (n) _____ pour accéder à un réseau.

A.   SMS

B.   LTE

C.   Nic

D.   Bot

6: Le système _____ est utilisé pour représenter la couleur RVB dans les graphiques numériques.

A.   Hexadécimal

B.   Cloud

C.   Pas décimal

D.   Vie de la batterie

7: La norme VGA offre des couleurs _______________ à une résolution de 640 × 480 pixels.

A.   16

B.   24

C.   32

D.   64

8: L'ensemble des valeurs possibles pour un attribut est un ____.

A.   Clé

B.   Ensemble

C.   Gamme

D.   Domaine

9: Le terme Big Data fait référence au ________.

A.   Préoccupations concernant les réactions à la violation de la vie privée

B.   Identifier les clients et les connaître avec autant de détails que possible

C.   Croissance exponentielle des données structurées et non structurées qui sont difficiles à traiter à l'aide de techniques de base de données traditionnelles

D.   Personnalisez certains aspects des produits ou services offerts à chaque client

10: Le Web a été introduit dans _______.

A.   1989

B.   1929

C.   1971

D.   1924

11: Sur un schéma de câblage, S110 avec un ".8 brn / blk" signifie ________.

A.   Circuit # .8, épissé sous le capot

B.   Un connecteur avec 0,8 mm 2 fil

C.   Une épissure d'un brun avec une bande noire, une taille de fil étant de 0,8 mm 2 (AWG de calibre 18)

D.   Les deux, A et B

12: Un ________ est un journal personnel publié sur le Web

A.   Blog

B.   Podcast

C.   Wiki

D.   Webc colonment

13: Un seul document de feuille de calcul est souvent appelé ____.

A.   Cellule

B.   Base de données

C.   Cahier de travail

D.   Feuille de travail

14: Lorsque les boucles sont imbriquées, _____.

A.   Les deux doivent être le même type - défini ou indéfini

B.   Il faut se terminer avant le début de l'autre

C.   Ils partagent généralement une variable de contrôle de boucle

D.   Aucune de ces réponses

15: La variable de contrôle d'une boucle contre-contrôlée doit être déclarée ________ pour éviter les erreurs.

A.   Int

B.   Flotter

C.   Double

D.   Tout ce qui précède

16: _______ sont les activités fondamentales que les organisations utilisent pour travailler et atteindre leurs objectifs.

A.   Contributions

B.   Processus

C.   Opérations

D.   Tâches

17: ________ Les informations sont des informations qui concernent directement le contexte et le sujet.

A.   Mesurable

B.   Pertinent

C.   Cher

D.   Opportun

18: La requête ____ combine les lignes de deux requêtes et exclut les doublons.

A.   SYNDICAT

B.   Union All

C.   COUPER

D.   MOINS

19: _____ est un opérateur de jeu relationnel.

A.   Moins

B.   PLUS

C.   TOUS

D.   Existant

20: ________ est utilisé pour annuler les changements de base de données indésirables.

A.   Retour en arriere

B.   Rouler vers l'avant

C.   Redémarrage

D.   Chiffrement

21: Un attribut dérivé ____.

A.   A de nombreuses valeurs

B.   Doit être stocké physiquement dans la base de données

C.   Doit être basé sur la valeur de trois ou plusieurs attributs

D.   N'a pas besoin d'être stocké physiquement dans la base de données

22: Un ____ devrait être un attribut dérivé

A.   Nom de la personne

B.   L'âge de la personne

C.   Numéro de sécurité sociale de la personne

D.   Numéro de téléphone de la personne

23: Un exemple de (n) _____ est Unix.

A.   Système opérateur

B.   San

C.   RAID

D.   Serveur

24: _____ réduit le besoin du client pour la maintenance, le fonctionnement et la prise en charge des logiciels.

A.   Matériel comme aide

B.   Logiciel en tant que service

C.   Traitement en tant que produit

D.   Stockage comme solution

25: Todos los lunes yo ______________ la ropa. (PlanChar)

A.   Escribían

B.   Chef d'orchestre

C.   Planchaban

D.   Aucun d'eux

26: Si une organisation opte pour le logiciel en tant que service (SaaS), il devra ________.

A.   Installez un système d'exploitation sur le serveur

B.   Acheter des licences pour la réplication du logiciel

C.   Transférer des données et développer des procédures

D.   Installer un système de gestion de base de données

27: ____ sont les caractéristiques qui définissent un objet comme faisant partie d'une classe.

A.   Les attributs

B.   Caractéristiques

C.   A & b

D.   Non-OT ci-dessus

28: Une base de données (n) ______ est une énorme base de données utilisée pour analyser les transactions.

A.   Orienté objet

B.   Relationnel

C.   Entrepôt de données

D.   Distribué

29: Le FAI représente ________.

A.   Période d'enquête sur Internet

B.   Fournisseur de services intégré

C.   Protocole de sécurité Internet

D.   Fournisseur de services Internet

30: Un programme informatique qui imite la pensée humaine est un (n) ________.

A.   Interface d'information

B.   Système d'aide à la décision

C.   Système de planification des ressources d'entreprise

D.   Système expert

31: Les travailleurs de bureau utilisant des ordinateurs pour les tâches de traitement de texte sont un exemple de travail _____.

A.   Rotation des postes

B.   Job destructeur

C.   Mise à niveau d'emploi

D.   Virtualisation du travail

32: ____ vous permet de spécifier plusieurs images et leurs propriétés dans une liste séparée par des virgules.

A.   CSS3

B.   Couverture

C.   Auto

D.   CSS

33: ________ peut entraîner l'arrivée des données à des intervalles inégaux sur les réseaux sans fil.

A.   Plusieurs modes de propagation

B.   Diaphonie

C.   Masque de sous-réseau

34: Selon McAfee, ________ présente maintenant les plus grands risques de sécurité.

A.   Bases de données

B.   Logiciel en tant que service

C.   E-mail

D.   Appareils mobiles

E.   Réseaux sociaux

35: Les compagnies aériennes profitent de la technologie ____ pour informer les utilisateurs des retards de vol et des changements d'itinéraire.

A.   Téléphone intelligent

B.   Ordinateur portable

C.   Ordinateur

D.   Aucun d'eux

36: Tous les éléments suivants sont des conseils pour l'étiquette des e-mails professionnels sauf ________.

A.   Être concis et au point

B.   Utilisez le vérificateur de l'penterie et la relecture avant d'envoyer

C.   Utilisez des abréviations telles que "u", "r, et" brb "pour garder le message e-mail plus court

D.   Inclure une ligne d'objet significative

37: Un ________________ modifie ou décrit plus loin la fonction d'un élément.

A.   Étiqueter

B.   Doctype

C.   Attribut

D.   Aucune de ces réponses

38: Une agence qui offre une accréditation pour les sites Web axés sur la santé est ____.

A.   Cancer.gov

B.   Caphis

C.   Urac

D.   PCPFS

39: Une sollicitation par e-mail non invitée pour acheter quelque chose est un exemple de ________.

A.   Flamboyant

B.   Courrier indésirable

C.   Pharmacie

D.   Messagerie instantannée

40: Les largeurs de bordure peuvent être exprimées en utilisant les mots clés ____, moyen ou épais.

A.   Mince

B.   Auto

C.   Moyenne

D.   Maigrir

41: Le CD-ROM est un exemple de (n) _______ type de milieu de stockage.

A.   Crash de la tête

B.   Disque optique

C.   Stockage non volatile

D.   Stockage en ligne

42: Les références d'entité de caractère sont insérées à l'aide de la syntaxe _____.

A.   <har>

B.   Charset = ”Encoding»

C.   & char

D.   "Charset = UTF-8"

43: Les applications RH sont louées dans des arrangements __________.

A.   Réseaux sociaux

B.   Erm

C.   SaaS

D.   Virtuel

44: Les "Pères d'Internet" sont Vinton Cerf et ________.

A.   Robert Cailliau

B.   Bill Gates

C.   Tim Berners-Lee

D.   Robert Kahn

45: La page Web affichée lorsqu'un utilisateur visite pour la première fois un site est appelé (n) _____.

A.   Technologie de poussée

B.   Écran de démarrage

C.   Centre optique

D.   Affichage / bannière

46: Les entreprises devraient considérer Twitter comme un réseau social où l'accent dominant se concentre sur ________.

A.   Mises à jour de statut

B.   Nouvelles locales

C.   Expérience client

D.   Génération des ventes

47: _____ a été l'un des premiers à offrir un SaaS pour le logiciel CRM.

A.   Microsoft

B.   Salesforce.com

C.   Oracle

D.   SÈVE

48: Après l'expiration d'un visa H-1B des travailleurs, l'étranger doit _____.

A.   Rester en dehors des États-Unis pendant un an avant qu'une autre pétition H-1B ne soit approuvée

B.   Travailler dans des professions spécialisées qui nécessitent au moins un baccalauréat de quatre ans

C.   Même si les entrepreneurs signent un accord indiquant qu'ils sont des entrepreneurs et non des employés

D.   Aucune de ces réponses

49: ______ Les informations peuvent être prouvées comme correctes ou incorrectes.

A.   Précis

B.   Utile

C.   Vérifiable

D.   Organisé

50: Un _____ est un périphérique de sortie audio qui convertit le texte en parole.

A.   Coutume

B.   Synthétiseur vocal

C.   La programmation

D.   Système

51: Un Petaflop représente _____ opérations à virgule flottante.

A.   Mille billions

B.   10 milliards

C.   Un million

D.   100 milliards

52: Une économie qui utilise de nouvelles technologies _______.

A.   Connaît une augmentation de sa vie standard mais ne surmonte pas la rareté

B.   Toute activité économique est coordonnée par les marchés

C.   Facteurs de production des ménages aux entreprises et le flux de biens et services des entreprises aux ménages

D.   Aucune de ces réponses

53: Des papayes génétiquement modifiées ont été créées pour __________.

A.   Améliorer la saveur des fruits

B.   Augmenter la quantité de fruits

C.   Augmenter la résistance aux maladies

D.   Améliorer la valeur nutritionnelle des fruits

54: En 2015, environ ____% de la population du monde avait des connexions Internet.

A.   50%

B.   25%

C.   46%

D.   30%

55: A (n) _________ fait référence à un emplacement cellulaire fixe qui ne change jamais.

A.   Enregistrer

B.   Adresse cellulaire

C.   Format

D.   Références absolues

56: ___________ Le domaine est réservé aux États-Unis militaire.

A.   .Mil

B.   .com

C.   .nous

D.   Aucun d'eux

57: Windows n'est pas devenu populaire avant la sortie de ___________ en 1992.

A.   Version 4

B.   Version 97.1

C.   Version 4.1

D.   Version 3.1

58: La vitesse d'un niveau de mémoire de cache est affectée par ________.

A.   La puce à proximité du processeur

B.   La taille du disque dur

C.   La taille physique de la puce

D.   La quantité d'espace de stockage sur la puce

59: Si votre main est sur le clavier, utilisez le ruban pour la mise en forme. _________________________

A.   FAUX

B.   Vrai

60: Je suis courageux, je suis _____ je suis qui je suis censé être, c'est moi

A.   Meurtri

B.   Téléphone

C.   Sol

D.   Titre

61: Dans la scène 1, Creon soupçonne que __________ a motivé la personne qui a enterré les Polyneices.

A.   Conscience

B.   Argent

C.   Loyauté

D.   Aimer

62: Un ____ peut également indiquer le codage utilisé dans un document XHTML.

A.   Méta-élément

B.   Élément mime

C.   Élément titre

D.   Élément d'ancrage

63: Un lecteur de livre électronique Kindle est un exemple d'ordinateur (n) _____.

A.   Chapeau blanc

B.   Serveur Web

C.   But spécial

D.   Zombi

64: Selon les principes de sécurité de NIST SP 800-14, la sécurité devrait ________.

A.   Soutenir la mission de l'organisation

B.   Nécessitent une approche complète et intégrée

C.   Être rentable

D.   Tout ce qui précède

65: Une organisation qui fournit un large éventail de services de support aux utilisateurs est appelée (n) ____.

A.   Bureau d'aide

B.   Soutien par les pairs

C.   Hotline

D.   Centre d'assistance des utilisateurs

66: Si vous équilibrez un chéquier, vous utiliseriez probablement le logiciel ____.

A.   Tableur

B.   Traitement de texte

C.   Base de données

D.   Présentation

67: ________ Les outils permettent aux gens de connecter et d'échanger des idées.

A.   Informatique affective

B.   Réseaux sociaux

C.   Débogage

D.   Médico-légal informatique

68: Un ________ divise le contenu de présentation en groupes de diapositives significatives.

A.   Section

B.   Tranche

C.   Secteur

D.   Segment

69: _____ a été inventé pour normaliser les interfaces informatiques autour d'un type de connexion.

A.   La carte d'extension

B.   Le port USB

C.   Blu Ray

D.   Oled

70: ______ est des données entrées dans un ordinateur. ______ est le résultat produit par un ordinateur.

A.   Supercalculateur

B.   Entrée sortie

C.   Point de point

D.   Oléophobe

71: ______ fait référence à la falsification délibérée des informations.

A.   Désinformation

B.   Mot-clé

C.   Récit

D.   Deux à sept

72: ________ est le processus de tri, de regroupement, de résumé, de filtrage et de formatage des données structurées.

A.   Édition push

B.   Analyse des rapports

C.   Cloud computing

D.   Publier les résultats

73: ______________________ est le point de vue qui ressemble le plus à des événements d'enregistrement de caméras vidéo.

A.   Première personne

B.   Objectif

C.   Omniscent limité

D.   Omniscent

74: Un bloc clé est _____________________

A.   Une surface plate avec des couches de matériau coupées pour créer une image

B.   Utilisé pour créer un contour noir avant que la couleur ne soit ajoutée

C.   Trouvé à la surface d'un bloc en bois où la sculpture est terminée

D.   Un outil de gravure de forme triangulaire utilisé pour produire une ligne arrondie

75: Le logiciel conçu spécifiquement pour une industrie hautement spécialisée est appelé ____.

A.   Logiciel de marché horizontal

B.   Logiciel de marché de masse

C.   Logiciel de marché vertical

D.   Logiciel standard de l'industrie

76: Les types de comportements risqués des applications mobiles gratuites et payantes incluent tous les éléments suivants, sauf ________.

A.   Suivi de l'emplacement

B.   Accéder au carnet d'adresses ou à la liste de contacts de l'appareil

C.   Décrit les messages

D.   Partage de données avec les réseaux publicitaires et les sociétés d'analyse

77: Dans PCDATA, le symbole ____ est utilisé pour marquer le début d'une balise d'élément.

A.   >

B.   <

C.   &

D.   ;

E.   *

78: Au cours des 10 dernières années, la fracture numérique aux États-Unis a ____.

A.   Star de l'énergie

B.   Rétréci

C.   Accessibilité

D.   Aucun d'eux

79: La virtualisation du serveur dans Windows Server 2012 R2 est basée sur un module appelé _________.

A.   Architecture virtuelle

B.   Hyper-v

C.   Hyperviseur

D.   Machine virtuelle

80: Pour effacer une entrée entière dans une cellule, puis réintégrer les données depuis le début, appuyez sur la touche ____

A.   Alt

B.   Esc

C.   Ctrl

D.   Languette

81: Pour compléter l'un des quatre coins d'une frontière, la propriété _____ doit être appliquée.

A.   Largeur de la frontière

B.   De style frontière

C.   Rayon frontalier

D.   Image de frontière

82: Les normes 5G devraient avoir une vitesse cible de _____ vers les appareils mobiles.

A.   1 Gbps

B.   2 Gbps

C.   3 Gbps

D.   4 Gbps

83: Une imprimante _____ chauffe le papier spécialement enduit pour produire une image.

A.   Magnétique

B.   Thermique

C.   Plusieurs

D.   Mégahertz

84: ____ est une tentative d'opposition aux avocats de vous empêcher de servir dans un cas important.

A.   En conflit

B.   Examen direct

C.   Déloyal

D.   Déposition

85: Lorsque vous allumez un ordinateur, Windows démarre et affiche un ____ composé de l'heure et de la date.

A.   Écran du nom d'utilisateur

B.   Écran de démarrage

C.   Écran de connexion

D.   Écran verrouillé

86: Les certificats numériques peuvent être utilisés pour chacun de ceux-ci, sauf _____.

A.   Pour crypter les canaux pour fournir une communication sécurisée entre les clients et les serveurs

B.   Pour chiffrer les messages pour les communications par e-mail sécurisées

C.   Pour vérifier l'authenticité de l'autorisateur d'enregistrement

D.   Pour vérifier l'identité des clients et des serveurs sur le Web