Domande a scelta multipla di Tecnologia dell'Informazione (IT)

Domande a scelta multipla di Tecnologia dell'Informazione (IT)

Benvenuto su MCQss.com! Qui troverai una vasta selezione di domande a scelta multipla riguardanti la Tecnologia dell'Informazione (IT).

La Tecnologia dell'Informazione (IT) è il campo che si occupa di elaborare, memorizzare e trasmettere informazioni utilizzando computer, software e reti. Su questa pagina, potrai valutare le tue conoscenze dell'IT attraverso interessanti domande a scelta multipla.

MCQss.com offre una varietà di domande a scelta multipla riguardanti la Tecnologia dell'Informazione (IT). Puoi selezionare la risposta corretta e verificare immediatamente se è corretta o meno.

Le domande a scelta multipla sull'IT offrono numerosi vantaggi. Ti permettono di valutare le tue conoscenze, acquisire nuove competenze e approfondire la comprensione di questo campo.

1: Per spostare i file tra le unità, è possibile utilizzare tutti i seguenti tranne ________.

A.   Tieni premuto il tasto Shift mentre trascini

B.   Usa i comandi Cut and Copy

C.   Trascina mentre tieni premuto la chiave del mouse destro

D.   Usa i tasti CTRL + M

2: Il periodo di tempo esistente tra i telai wireless è chiamato __________.

A.   Campo di durata/id.

B.   Valore nav.

C.   Spazio interframe.

D.   Senso del vettore

3: La struttura organizzativa dei file e delle cartelle su un computer è il _______,

A.   Menu iniziale

B.   Cartella dei menu

C.   Cartella di file

D.   Directory file

4: Si riferiscono le tabelle tra loro usando i campi _______.

A.   Comune

B.   Fonte

C.   Criteri

D.   Di partenza

5: Il tuo computer ha bisogno di un (n) _____ per accedere a una rete.

A.   sms

B.   Lte

C.   Nic

D.   Bot

6: Il sistema _____ viene utilizzato per rappresentare il colore RGB nella grafica digitale.

A.   Esadecimale

B.   Cloud Computer

C.   Non decimale

D.   Durata della batteria

7: Lo standard VGA offre colori _______________ con una risoluzione di 640 × 480 pixel.

A.   16

B.   24

C.   32

D.   64

8: L'insieme di possibili valori per un attributo è un ____.

A.   Chiave

B.   Impostato

C.   Allineare

D.   Dominio

9: Il termine big data si riferisce al ________.

A.   Preoccupazioni per le reazioni alla violazione della privacy

B.   Identificare i clienti e conoscerli nel più dettaglio possibile

C.   Crescita esponenziale di dati strutturati e non strutturati che sono difficili da elaborare utilizzando tecniche di database tradizionali

D.   Personalizza alcuni aspetti dei prodotti o servizi offerti a ciascun cliente

10: Il web è stato introdotto in _______.

A.   1989

B.   1929

C.   1971

D.   1924

11: Su un diagramma di cablaggio, S110 con un ".8 BRN/BLK" significa ________.

A.   Circuito #.8, giuntato sotto il cofano

B.   Un connettore con filo 0,8 mm 2

C.   Una giunzione di un marrone con striscia nera, dimensione del filo essendo 0,8 mm 2 (18 calibri)

D.   Sia a che B

12: Un ________ è un diario personale pubblicato sul web

A.   Blog

B.   Podcast

C.   Wiki

D.   Webcast

13: Un singolo documento di foglio di calcolo è spesso chiamato ____.

A.   Cellula

B.   Banca dati

C.   Cartella di lavoro

D.   Foglio di lavoro

14: Quando i loop sono nidificati, _____.

A.   Entrambi devono essere lo stesso tipo: definito o indefinito

B.   Uno deve finire prima che l'altro inizi

C.   In genere condividono una variabile di controllo del loop

D.   Nessuna delle precedenti

15: La variabile di controllo di un ciclo contro-controllato deve essere dichiarata come ________ per prevenire errori.

A.   Int

B.   Galleggiante

C.   Doppio

D.   Qualsiasi dei precedenti

16: _______ sono le attività fondamentali che le organizzazioni usano per lavorare e raggiungere i loro obiettivi.

A.   Input

B.   Processi

C.   Operazioni

D.   Compiti

17: ________ Informazioni sono informazioni che riguardano direttamente sia il contesto che l'argomento.

A.   Misurabile

B.   Pertinente

C.   Costoso

D.   Tempestivo

18: La query ____ combina righe da due query ed esclude i duplicati.

A.   Unione

B.   Unione tutto

C.   Interseca

D.   MENO

19: _____ è un operatore set relazionale.

A.   Meno

B.   PIÙ

C.   TUTTO

D.   Esiste

20: ________ viene utilizzato per annullare le modifiche al database indesiderate.

A.   Rollback

B.   Rollforward

C.   Ricomincia

D.   Crittografia

21: Un attributo derivato ____.

A.   Ha molti valori

B.   Deve essere memorizzato fisicamente all'interno del database

C.   Deve essere basato sul valore di tre o più attributi

D.   Non deve essere archiviato fisicamente all'interno del database

22: Un ____ dovrebbe essere un attributo derivato

A.   Il nome della persona

B.   Età della persona

C.   Numero di previdenza sociale della persona

D.   Il numero di telefono della persona

23: Un esempio di (n) _____ è UNIX.

A.   Sistema operativo

B.   San

C.   Raid

D.   server

24: _____ riduce la necessità del cliente per la manutenzione, il funzionamento e il supporto del software.

A.   Hardware come aiuto

B.   Software come un servizio

C.   Elaborazione come prodotto

D.   Archiviazione come soluzione

25: Todos Los Lunes yo ______________ La Ropa. (Purchar)

A.   Escrizione

B.   El Conduttore

C.   Planchaban

D.   Nessuna di queste

26: Se un'organizzazione opta per il software come servizio (SaaS), dovrà ________.

A.   Installa un sistema operativo sul server

B.   Licenze di acquisto per la replica del software

C.   Trasferisci i dati e sviluppa procedure

D.   Installa un sistema di gestione del database

27: ____ sono le caratteristiche che definiscono un oggetto come parte di una classe.

A.   Attributi

B.   Caratteristiche

C.   Sia A&B

D.   Non ot sopra

28: Un database (n) ______ è un enorme database utilizzato per analizzare le transazioni.

A.   Orientato agli oggetti

B.   Relazionale

C.   Data warehouse

D.   Distribuito

29: ISP sta per ________.

A.   Periodo di indagine su Internet

B.   Fornitore di servizi integrato

C.   Protocollo di sicurezza Internet

D.   Fornitore di servizi Internet

30: Un programma per computer che imita il pensiero umano è un (n) ________.

A.   Interfaccia informativa

B.   Sistema di supporto decisionale

C.   Sistema di pianificazione delle risorse aziendali

D.   Sistema esperto

31: I lavoratori clericali che utilizzano computer per le attività di elaborazione testi sono un esempio di lavoro _____.

A.   Rotazione delle mansioni

B.   Deskilling di lavoro

C.   Aggiornamento del lavoro

D.   Virtualizzazione del lavoro

32: ____ consente di specificare più immagini e le loro proprietà in un elenco separato da virgole.

A.   CSS3

B.   Copertina

C.   Auto

D.   CSS

33: ________ può far arrivare i dati a intervalli irregolari su reti wireless.

A.   Modalità di propagazione multipla

B.   Crosstalk

C.   Maschera di sottorete

34: Secondo McAfee, ________ ora rappresenta i maggiori rischi per la sicurezza.

A.   Banche dati

B.   Software come un servizio

C.   E-mail

D.   Dispositivi mobili

E.   Social media

35: Le compagnie aeree sfruttano la tecnologia ____ per informare gli utenti dei ritardi di volo e delle modifiche all'itinerario.

A.   Smartphone

B.   Computer portatile

C.   Computer

D.   Nessuna di queste

36: Tutti i seguenti sono suggerimenti per l'etichetta e-mail professionale tranne ________.

A.   Sii conciso e al punto

B.   Usa il checker ortografico e il correzione di bozze prima di inviare

C.   Usa abbreviazioni come "u", "r" e "brb" per mantenere il messaggio di posta elettronica più corto

D.   Includi una riga di soggetto significativa

37: Un ________________ modifica o descrive ulteriormente la funzione di un elemento.

A.   Etichetta

B.   Doctype

C.   Attributo

D.   Nessuna delle precedenti

38: Un'agenzia che offre l'accreditamento per i siti Web orientati alla salute è ____.

A.   Cancer.gov

B.   Caphis

C.   Urac

D.   PCPFS

39: Una sollecitazione e -mail non invitata ad acquistare qualcosa è un esempio di ________.

A.   Fiammeggiante

B.   Spam

C.   Pharming

D.   Messaggistica istantanea

40: Le larghezze del bordo possono essere espresse usando le parole chiave ____, medio o spessa.

A.   Magro

B.   Auto

C.   Media

D.   Sottile

41: CD-ROM è un esempio di tipo (n) _______ tipo di archiviazione.

A.   Crash di testa

B.   Disco ottico

C.   Archiviazione non volatile

D.   Archiviazione cloud

42: I riferimenti per l'entità dei caratteri vengono inseriti utilizzando la sintassi _____.

A.   <char>

B.   Chatset = "codifica"

C.   & Char

D.   "Charset = UTF-8"

43: Le app per le risorse umane sono affittate in accordi __________.

A.   Social networks

B.   Erm

C.   Saas

D.   Virtuale

44: I "padri di Internet" sono Vinton CERF e ________.

A.   Robert Cailliau

B.   Bill Gates

C.   Tim Berners-Lee

D.   Robert Kahn

45: La pagina Web visualizzata quando un utente visita per la prima volta un sito viene chiamato (n) _____.

A.   Spingere la tecnologia

B.   SCHENMAZIONE DELL'USP

C.   Centro ottico

D.   Visualizza/banner

46: Le aziende dovrebbero considerare Twitter come un social network in cui l'attenzione dominante è su ________.

A.   Aggiornamenti di stato

B.   Notizie locali

C.   Esperienza del cliente

D.   Generare vendite

47: _____ è stato uno dei primi a offrire SaaS per il software CRM.

A.   Microsoft

B.   Salesforce.com

C.   Oracolo

D.   LINFA

48: Dopo la scadenza di un visto H-1B dei lavoratori, lo straniero deve _____.

A.   Rimanere fuori dagli Stati Uniti per un anno prima che un'altra petizione H-1B venga approvata

B.   Lavorare in professioni speciali che richiedono almeno una laurea di quattro anni

C.   Anche se gli appaltatori firmano un accordo che indica che sono appaltatori e non dipendenti

D.   Nessuna delle precedenti

49: ______ Informazioni possono essere dimostrate corrette o errate.

A.   Accurato

B.   Utile

C.   Verificabile

D.   Organizzato

50: Un _____ è un dispositivo di output audio che converte il testo in discorso.

A.   Costume

B.   Sintetizzatore vocale

C.   Programmazione

D.   Sistema

51: Un petaflop rappresenta _____ operazioni a virgola mobile.

A.   Mille trilioni di

B.   10 miliardi

C.   Un milione

D.   100 miliardi

52: Un'economia che utilizza la nuova tecnologia _______.

A.   Sperimenta un aumento della sua vita standard ma non supera la scarsità

B.   Tutta l'attività economica è coordinata dai mercati

C.   Fattori di produzione dalle famiglie alle imprese e dal flusso di beni e servizi dalle aziende alle famiglie

D.   Nessuna delle precedenti

53: Le papaie geneticamente modificate sono state create su __________.

A.   Migliora il sapore del frutto

B.   Aumenta la quantità di frutta

C.   Aumenta la resistenza alle malattie

D.   Migliorare il valore nutrizionale del frutto

54: Nel 2015, circa il ____ per cento della popolazione mondiale aveva connessioni su Internet.

A.   50%

B.   25%

C.   46%

D.   30%

55: A (n) _________ si riferisce a una posizione di cella fissa che non cambia mai.

A.   Documentazione

B.   Indirizzo cellulare

C.   Formato

D.   Riferimento assoluto

56: ___________ Il dominio è riservato agli Stati Uniti militare.

A.   .mil

B.   .com

C.   .noi

D.   Nessuna di queste

57: Windows non è diventato popolare fino a quando ___________ non è stato rilasciato nel 1992.

A.   Versione 4

B.   Versione 97.1

C.   Versione 4.1

D.   Versione 3.1

58: La velocità di un livello di memoria della cache è influenzata da ________.

A.   La vicinanza del chip alla CPU

B.   La dimensione del disco rigido

C.   La dimensione fisica del chip

D.   La quantità di spazio di archiviazione sul chip

59: Se la tua mano è sulla tastiera, usa il nastro per la formattazione. _________________________

A.   Falso

B.   VERO

60: Sono coraggioso, sono _____ sono quello che dovrei essere, questo sono io

A.   Ferito

B.   Telefono

C.   Terra

D.   Intestazione

61: Nella scena 1, Creon sospetta che __________ abbia motivato la persona che ha seppellito le polinei.

A.   Coscienza

B.   Soldi

C.   Lealtà

D.   Amore

62: Un ____ può anche indicare la codifica utilizzata in un documento XHTML.

A.   Meta elemento

B.   Elemento mime

C.   Elemento del titolo

D.   Elemento di ancoraggio

63: Un lettore di ebook Kindle è un esempio di un computer (N) _____.

A.   Cappello bianco

B.   Server web

C.   Scopo speciale

D.   Zombie

64: Secondo i principi di sicurezza del NIST SP 800-14, la sicurezza dovrebbe ________.

A.   Sostenere la missione dell'organizzazione

B.   Richiedono un approccio completo e integrato

C.   Essere conveniente

D.   Tutti i precedenti

65: Un'organizzazione che fornisce una vasta gamma di servizi di supporto agli utenti è chiamata (n) ____.

A.   Help Desk

B.   Supporto tra pari

C.   Hotline

D.   Centro di supporto utente

66: Se stai bilanciando un libretto degli assegni, molto probabilmente utilizzeresti il ​​software ____.

A.   Foglio di calcolo

B.   Elaborazione di testi

C.   Banca dati

D.   Presentazione

67: ________ Strumenti consentono alle persone di connettere e scambiare idee.

A.   Calcolo affettivo

B.   Social media

C.   Debug

D.   Forense al computer

68: Un ________ divide il contenuto di presentazione in gruppi significativi di diapositive.

A.   Sezione

B.   Fetta

C.   Settore

D.   Segmento

69: _____ è stato inventato per standardizzare le interfacce del computer attorno a un tipo di connessione.

A.   La carta di espansione

B.   La porta USB

C.   Raggio blu

D.   OLED

70: ______ sono dati inseriti in un computer. ______ è il risultato prodotto da un computer.

A.   Supercomputer

B.   Input Output

C.   Densità dei punti

D.   Oleofobico

71: ______ si riferisce alla deliberata falsificazione delle informazioni.

A.   Disinformazione

B.   Parola chiave

C.   Narrativa

D.   Due a sette

72: ________ è il processo di smistamento, raggruppamento, somma, filtraggio e formattazione di dati strutturati.

A.   Push Publishing

B.   Analisi di reporting

C.   Cloud computing

D.   Pubblica risultati

73: ______________________ è il punto di vista che è più simile a un eventi di registrazione della videocamera.

A.   La prima persona

B.   Obbiettivo

C.   Onniscente limitato

D.   Onnescente

74: Un blocco di tasto è _____________________

A.   Una superficie piana con strati di materiale tagliato via per creare un'immagine

B.   Utilizzato per creare un contorno nero prima che il colore venga aggiunto

C.   Trovato sulla superficie di un blocco di legno in cui viene eseguita la scultura

D.   Uno strumento di stampa a forma triangolare utilizzata per produrre una linea arrotondata

75: Il software progettato specificamente per un settore altamente specializzato è chiamato ____.

A.   Software di mercato orizzontale

B.   Software di massa del mercato

C.   Software di mercato verticale

D.   Software standard del settore

76: I tipi di comportamenti rischiosi di app mobili gratuite e a pagamento includono tutti i seguenti tranne ________.

A.   Tracciamento della posizione

B.   Accesso alla rubrica del dispositivo o all'elenco dei contatti

C.   Messaggi di decrittoni

D.   Condivisione dei dati con le reti pubblicitarie e le società di analisi

77: In PCData, il simbolo ____ viene utilizzato per contrassegnare l'inizio di un tag elemento.

A.   >

B.   <

C.   E

D.   ;

E.   *

78: Negli ultimi 10 anni, il divario digitale negli Stati Uniti ha ____.

A.   Energy Star

B.   Ridotto

C.   Accessibilità

D.   Nessuna di queste

79: La virtualizzazione del server in Windows Server 2012 R2 si basa su un modulo chiamato _________.

A.   Architettura virtuale

B.   Hyper-v

C.   Hypervisor

D.   Macchina virtuale

80: Per cancellare un'intera voce in una cella e quindi rientrare nei dati dall'inizio, premere il tasto ____

A.   Al

B.   Esc

C.   Ctrl

D.   Scheda

81: Per completare uno dei quattro angoli di un bordo, la proprietà _____ dovrebbe essere applicata.

A.   Larghezza di confine

B.   In stile bordo

C.   Raggio di confine

D.   Immagine di confine

82: Gli standard 5G dovrebbero avere una velocità target di _____ ai dispositivi mobili.

A.   1 Gbps

B.   2 Gbps

C.   3 Gbps

D.   4 Gbps

83: Una stampante _____ riscalda la carta appositamente rivestita per produrre un'immagine.

A.   Magnetico

B.   Termico

C.   Parecchi

D.   Megahertz

84: ____ è un tentativo di contrarre gli avvocati di impedirti di servire su un caso importante.

A.   In conflitto

B.   Esame diretto

C.   Sculpatorio

D.   Deposizione

85: Quando si accende un computer, Windows avvia e visualizza un ____ composto dall'ora e dalla data.

A.   Schermata del nome utente

B.   Schermata iniziale

C.   Schermo di accesso

D.   Blocca schermo

86: I certificati digitali possono essere utilizzati per ciascuno di questi tranne _____.

A.   Per crittografare i canali per fornire comunicazioni sicure tra clienti e server

B.   Per crittografare i messaggi per comunicazioni e -mail sicure

C.   Per verificare l'autenticità dell'autore di registrazione

D.   Per verificare l'identità di client e server sul Web