I seguenti MCQ introduttivi di informatica sono stati compilati dai nostri esperti attraverso la ricerca per testare la tua conoscenza degli argomenti introduttivi di informatica. Ti invitiamo a completare queste domande a scelta multipla per valutare le tue capacità.
Si prega di continuare a scorrere verso il basso.
A. Dati transitori
B. I dati in Slack Space, noti anche come dati latenti.
C. I dati in uso attivo
D. I dati in archiviazione non volatile
A. Un dispositivo che scruta denaro
B. Una macchina che stampa denaro
C. Una macchina che consente ai clienti bancari di eseguire determinate transazioni, come la prelievo di contanti dal proprio conto bancario.
D. Un dispositivo che distribuisce contanti
A. L'identificazione delle persone che utilizzano caratteristiche biologiche come impronte digitali, riconoscimento dell'iride e analisi del DNA.
B. L'identificazione delle persone che usano caratteristiche psicologiche
C. Lo studio del comportamento delle persone
D. Lo studio delle caratteristiche biologiche delle persone
A. Una ferrovia elettrica in cui le auto sono spinte da cavi che corrono sotto la strada.
B. Un sistema di invio di segnali mediante correnti elettriche trasmesse attraverso cavi sotterranei.
C. Un'unità nautica di lunghezza pari a 720 piedi (219,456 metri).
D. Una serie di fili o fibre ottiche assemblate, con un rivestimento protettivo, da utilizzare come mezzo di comunicazione.
A. Una quantità di memoria su un'unità disco consiste in un numero fisso di settori.
B. Un gruppo di singoli computer e dispositivi associati che condividono una linea di comunicazione comune o un collegamento wireless
C. Una misura della velocità di un processore di computer
D. Un dispositivo che collega un computer a una rete
A. Per impedire ad altri di usare materiale protetto da copyright
B. Per garantire che solo il creatore possa fare soldi dal contenuto
C. Per proteggere i diritti dei creatori di contenuti
D. Per assicurarsi che il creatore riceva credito per il loro lavoro
A. Il diritto dei creatori di contenuto di essere anonimi
B. I diritti degli utenti di utilizzare il contenuto
C. Il diritto dei creatori di contenuti per controllare come viene utilizzato il loro lavoro
D. I diritti dei creatori di contenuti devono essere ricompensati per il loro lavoro
A. Un gruppo di programmi
B. Una serie di dati basati su computer che sono stati organizzati in modo che possano essere letti, scritti, aggiornati e cercati.
C. Una serie di informazioni a cui è possibile accedere ai computer
D. Un set di file di computer
A. Un processo per comprimere i file su un disco
B. Un processo del sistema operativo per l'ottimizzazione della posizione fisica dei file su un disco.
C. Un processo per il backup dei file su un disco
D. Un processo per eliminare i file da un disco
A. Scandish
B. Deframmentazione
C. Formattazione
D. Tabella di allocazione dei file
A. Lo studio degli insetti
B. Il processo di indagine su un crimine
C. Un metodo di recupero dei dati
D. Una filiale della scienza forense che si occupa di ottenere prove legali dai sistemi informatici.
A. Una serie di tecnologie utilizzate dai proprietari di copyright per controllare il modo in cui viene utilizzato il contenuto che producono.
B. Protezione da copia
C. Diritto d'autore
D. Copia prevenzione
A. Gestione dei diritti dei dati
B. Diritti digitali Marionette
C. Gestione dei diritti digitali
D. Gestione della conservazione dei dati
A. Tecnologia che utilizza dispositivi digitali per archiviare o elaborare informazioni
B. Una tecnologia che utilizza reti di computer per scambiare informazioni
C. Qualsiasi tecnologia che si basa sulla rappresentazione dei dati come sequenze di numeri, ovvero come dati digitali.
D. Un dispositivo che converte i segnali analogici a segnali digitali
A. Twitter Segui il pulsante
B. Caratteri o immagini di testo che indicano l'umore di qualcuno rappresentando una semplice espressione facciale.
C. Pulsante come Facebook
D. Pulsante post Instagram
A. Affrontare espressioni
B. Emoji
C. Simboli di testo
D. Faccine
A. Un linguaggio di programmazione
B. Un virus che attacca i computer Windows
C. Un tipo di file del computer
D. Un file system sviluppato per Windows che ora viene utilizzato principalmente dalle unità flash USB.
A. Crittografa file
B. Contiene informazioni su dove viene archiviato un file su un disco rigido o in un SSD
C. Comprime i file
D. Memorizza una copia del contenuto del file
A. Un tipo di virus informatico
B. Il metodo con cui un sistema operativo controlla il modo in cui i dati vengono archiviati e recuperati dall'hardware.
C. Un tipo di dispositivo di archiviazione dei dati
D. Un'applicazione software
A. RAM dinamico
B. non volatile
C. Volatile
D. Ram statico
A. L'atto di preparare un dispositivo di archiviazione per l'uso da un computer.
B. L'atto di preparare un dispositivo di archiviazione del computer per l'uso da un file system.
C. L'atto di preparare un file system per l'uso da un computer.
D. L'atto di preparare un computer per l'uso da un file system.
A. Progettato per la discussione
B. Un'area su Internet
C. Su un argomento specifico
D. Sistema della bacheca
A. I file del computer vengono eliminati da posizioni fisiche su un disco
B. I file del computer sono duplicati in una serie di posizioni fisiche su un disco
C. I file del computer sono combinati in una posizione fisica su un disco
D. I file del computer sono divisi in una serie di posizioni fisiche su un disco **
A. Sistema di posizionamento globale
B. Sistema di posizione di Greenwich
C. Satellite di posizionamento globale
D. Servizio pubblico generale
A. Un dispositivo di archiviazione dei dati che utilizza uno o più dischi rigidi e in rapido rotazione per archiviare e recuperare informazioni digitali.
B. Un dispositivo di archiviazione dei dati che utilizza uno o più dischi floppy per archiviare e recuperare informazioni digitali.
C. Un dispositivo di archiviazione dei dati che utilizza uno o più CD per archiviare e recuperare informazioni digitali.
D. Un dispositivo di archiviazione dei dati che utilizza uno o più dischi rimovibili per archiviare e recuperare informazioni digitali.
A. I componenti fisici di un sistema informatico.
B. Il processo di realizzazione di un sistema informatico viene eseguito più velocemente.
C. La parte del sistema informatico con cui l'utente interagisce.
D. Il software che fa funzionare un sistema informatico.
A. Società dell'informazione
B. Economia della conoscenza
C. Digitalizzazione
D. Sovraccarico di informazioni
A. Denaro immaginario
B. Soldi interessanti
C. Messaggistica istantanea
D. SOLDI INTERNAZIONALI
A. Un modo per comunicare con persone che non sono online allo stesso tempo
B. Un dispositivo che ti consente di inviare messaggi alle persone senza utilizzare un telefono
C. Comunicazione basata sul testo tra persone che sono online allo stesso tempo.
D. Un sistema di comunicazione basato sul testo che non è istantaneo
A. Un'iniziativa russa
B. Un modo per connettere i computer
C. Un progetto finanziato dal governo degli Stati Uniti
D. Un'iniziativa europea
A. Un tipo di rete di computer
B. L'Internetwork globale che è cresciuta da un progetto finanziato dal governo degli Stati Uniti è iniziato negli anni '60.
C. Un modo per connettersi a una rete
D. Un modo per inviare informazioni
A. Dati che stanno aspettando di essere utilizzati
B. I dati nello spazio lento
C. Dati che non sono necessari
D. Dati raccolti ma non analizzati
A. La quantità di spazio richiesta per archiviare una directory e il suo contenuto.
B. La dimensione del contenuto di un file.
C. La quantità massima di dati che possono essere archiviati in un file.
D. La quantità di spazio che un file occupa un dispositivo di archiviazione.
A. Per elaborare programmi e dati
B. Per archiviare programmi e dati
C. Per archiviare i risultati
D. Per calcolare i risultati
A. Una serie di linee guida per le maniere da tavolo.
B. Una serie di linee guida per il comportamento online.
C. Una serie di linee guida per le maniere d'affari.
D. Una serie di linee guida per le maniere del partito.
A. Un dispositivo che ti consente di comunicare con gli altri
B. Un modo per condividere i file tra i dispositivi
C. Un dispositivo che si collega a Internet
D. Una raccolta di dispositivi che possono comunicare tra loro
A. Social media
B. Tv via cavo
C. Analisi della rete
D. Società dell'informazione
A. Società digitale
B. Rete di informazioni
C. Società di conoscenza
D. Network Society
A. Un file system comunemente utilizzato nei computer UNIX.
B. Un file system comunemente utilizzato nei computer Mac.
C. Un file system comunemente utilizzato nei computer Linux.
D. Un file system comunemente utilizzato nei computer di Windows.
A. Eliminazione
B. Sovrascrittura
C. Formattazione
D. Crittografia
A. Sezioni
B. Partizioni
C. Elementi
D. Particelle
A. Le sezioni di un disco rigido.
B. Il modo in cui è formattato un disco rigido.
C. Un'unità di misura per dischi duri.
D. Il tipo di file system utilizzato su un disco rigido.
A. Dare credito all'autore in un documento.
B. Citando fonti per tutte le informazioni utilizzate in un documento.
C. Mettere informazioni con le tue stesse parole.
D. Usando il lavoro di altre persone senza riconoscere formalmente che il lavoro proveniva da qualcun altro.
A. Qualsiasi contenuto creato che non è soggetto al copyright.
B. Contenuti creati che è disponibile per chiunque da copiare.
C. Contenuti creati che è disponibile per chiunque da distribuire.
D. Contenuti creati disponibili per chiunque da utilizzare.
A. Un tipo di scheda desktop fisica per l'archiviazione dei dati
B. Una società di software
C. Un tipo di indice della scheda desktop fisico per l'archiviazione dei dati
D. Un tipo di indice fisico per l'archiviazione dei dati
A. Un tipo di indice di scheda desktop fisico per l'archiviazione dei dati, inventato negli anni '60.
B. Un tipo di indice di scheda desktop fisico per l'archiviazione dei dati, inventato negli anni '50.
C. Un tipo di indice di scheda desktop fisico per l'archiviazione dei dati, inventato negli anni '70.
D. Un tipo di indice di scheda desktop fisico per l'archiviazione dei dati, inventato negli anni '80.
A. 512 byte
B. 2048 byte
C. 1024 byte
D. 4096 byte
A. Grappolo
B. Settore
C. Byte
D. Morso
A. Spazio riservato
B. Spazio libero
C. Spazio non allocato
D. Spazio lento
A. Un dispositivo che non può scambiare informazioni con altri dispositivi.
B. Un dispositivo che non elabora le informazioni.
C. Un dispositivo elettronico che elabora le informazioni e lo scambia con altri dispositivi.
D. Un dispositivo che non è elettronico.
A. Sistema di messaggi brevi
B. Sistema di messaggi di servizio
C. Risparmia di risparmio
D. Servizio di messaggi singoli
A. La pratica di promuovere un prodotto o un servizio attraverso canali online.
B. Un modo per connettersi con amici e familiari online.
C. Le attività coinvolte nella costruzione e nel mantenimento di relazioni e comunità online.
D. L'atto di incontrare e interagire con le persone in un ambiente sociale.
A. Programmi
B. Software
C. Sistema
D. Controllo
A. Un dispositivo che consente di accedere ai dati su un computer
B. Un dispositivo che consente di memorizzare i dati su un computer
C. Un dispositivo che utilizza un disco per archiviare i dati
D. Un dispositivo di archiviazione che utilizza assiemi di circuiti integrati come memoria per archiviare i dati in modo persistente.
A. Azionamento del sistema seriale
B. Azionamento del settore seriale
C. Disco a stato solido
D. Azionamento di archiviazione solida
A. Qualcosa di nuovo
B. Qualcosa che è raro
C. Qualcosa che sembra essere ovunque allo stesso tempo.
D. Qualcosa che è vecchio
A. Lo spazio su un disco rigido che è disponibile per l'utente a cui scrivere
B. Lo spazio su un disco rigido che è disponibile per il sistema operativo.
C. Lo spazio su un disco rigido utilizzato dal sistema operativo
D. Lo spazio su un disco rigido che non viene utilizzato dal sistema operativo
A. Una malattia che colpisce gli organismi viventi
B. Software dannoso progettato per attaccare software sui computer degli utenti
C. Un file che contiene una serie di istruzioni
D. Un tipo di software per computer
A. Una tecnica per archiviare i dati in più di una posizione
B. Una tecnica per prolungare la durata di servizio di alcuni tipi di supporti di archiviazione per computer
C. Una tecnica per abbreviare la durata di servizio di alcuni tipi di motivi di archiviazione per computer cancellabili
D. Una tecnica per copiare i dati da un supporto di archiviazione di computer a un altro
A. Collega file di computer come documenti, immagini, audio e video.
B. È un costruttore di siti Web.
C. È un motore di ricerca.
D. È una piattaforma di social media.
A. Una macchina che richiede a una persona di gestirla
B. Una macchina alimentata dall'elettricità
C. Una macchina elettronica digitale che può essere programmata per eseguire automaticamente sequenze di operazioni aritmetiche o logiche.
D. Una macchina che può pensare e prendere decisioni da sola.
A. Un processo di rompere ripetutamente un problema
B. Un set di dati
C. Una sequenza finita di istruzioni utilizzate per risolvere un problema specifico o per eseguire un calcolo
D. Un software per computer
A. RAM
B. processore
C. Caso
D. Microsoft Word
A. Lo studio dei segnali analogici e l'ingegneria dei dispositivi che li usano o li producono.
B. Lo studio dei segnali digitali e l'ingegneria dei dispositivi che li usano o li producono.
C. Entrambi
D. Nessuna di queste
A. Un framework per la gestione del lavoro
B. Uno strumento di gestione del progetto
C. Una metodologia di sviluppo del software
D. Migliorare continuamente attraverso incrementi piccoli e digeribili.
A. Un nuovo modo di calcolare
B. Un termine usato per descrivere le capacità umane
C. Un metodo di programmazione
D. Un termine usato per descrivere l'attitudine dei computer alle capacità umane
A. È una lingua interpretata
B. È un linguaggio di programmazione di alto livello
C. È un linguaggio di programmazione a fuoco leggero
D. Comunica con l'hardware di un computer
A. Un linguaggio di programmazione di alto livello che comunica con il software di un computer.
B. Un linguaggio di programmazione di alto livello che comunica con l'hardware di un computer.
C. Un linguaggio di programmazione di basso livello che comunica con l'hardware di un computer.
D. Un linguaggio di programmazione di basso livello che comunica con il software di un computer.
A. La distorsione dei segnali nei cavi o nelle connessioni di networking.
B. La perdita di potenza del segnale nei cavi o nelle connessioni di networking.
C. L'amplificazione della potenza del segnale nei cavi o nelle connessioni di networking.
D. L'eliminazione della potenza del segnale nei cavi o nelle connessioni di networking.
A. Perdita di potenza del segnale nei cavi o connessioni di networking.
B. troppo traffico
C. Cavi cablati in modo errato
D. Connessione Internet debole
A. Per fornire una mappa
B. Per fornire una versione migliorata di ciò che li circonda fornendo elementi virtuali nel campo della visione
C. Suonare musica
D. Per ostruire l'opinione della persona
A. Realtà artificiale
B. Realtà amplificata
C. Realtà alternativa
D. Realtà aumentata
A. Un processo che richiede input manuali.
B. Utilizzo del software per eseguire un processo senza input manuali.
C. Utilizzo del software per eseguire un processo con input manuale.
D. Un processo che non richiede software.
A. Un veicolo che può funzionare senza coinvolgimento umano ma non percepire l'ambiente circostante.
B. Un veicolo che può funzionare e percepire l'ambiente circostante senza coinvolgimento umano.
C. Un veicolo che può funzionare solo senza coinvolgimento umano.
D. Un veicolo che può percepire solo l'ambiente circostante senza coinvolgimento umano.
A. Un set di dati ben strutturato
B. Un set di dati senza struttura
C. Un piccolo set di dati
D. Un'etichetta che si applica in genere a set di dati o set di dati estremamente grandi e/o non strutturati.
A. Un metodo di archiviazione dei dati
B. Un tipo di protezione da virus
C. L'uso delle caratteristiche uniche di una persona per verificare la propria identità
D. Un modo per accedere ai sistemi informatici
A. Un modo per trasferire in modo sicuro le informazioni digitali
B. Un elenco di record collegati insieme utilizzando operazioni crittografiche speciali su una rete distribuita di computer.
C. Un metodo di crittografia dei dati
D. Un luogo sicuro per archiviare informazioni digitali
A. Negare l'accesso a applicazioni legittime o altre entità
B. Bloccare l'accesso a applicazioni legittime o altre entità
C. Consentire l'accesso alle applicazioni o ad altre entità che potrebbero rappresentare una minaccia per una rete
D. Negare l'accesso alle applicazioni o ad altre entità che potrebbero rappresentare una minaccia per una rete.
A. 5g
B. NFC
C. Bluetooth
D. Wifi
A. I negozi
B. Processi
C. Eseguono istruzioni
D. Nessuna di queste
A. Cloud computing
B. Realta virtuale
C. Calcolo distribuito
D. Calcolo parallelo
A. Architettura del computer
B. Reti di computer
C. Compressione dati
D. Comunicazione dei dati
A. Il processo di isolamento e mantenimento di un'applicazione.
B. Il processo di software di imballaggio in un contenitore.
C. Un metodo di sviluppo del software.
D. Il processo di spedizione di merci in container.
A. Una serie di azioni volte a infiltrarsi sui siti Web governativi.
B. Una serie di azioni volte a infiltrarsi in reti di computer, sistemi e dispositivi personali.
C. Una serie di azioni volte a eliminare le reti di computer.
D. Una serie di azioni volte a bloccare le reti informatiche.
A. La pratica di proteggere le risorse digitali dai criminali informatici
B. La pratica di proteggere le risorse fisiche dai criminali informatici
C. La pratica di proteggere le risorse digitali dalle catastrofi naturali
D. La pratica di hackerare le risorse digitali
A. Qualcuno che mantiene i sistemi informatici
B. Qualcuno che rileva e prevede le minacce informatiche e quindi implementa i cambiamenti per proteggere un'organizzazione
C. Qualcuno che costruisce sistemi informatici
D. Qualcuno che usa i sistemi informatici
A. Soddisfare tutti i requisiti di sicurezza stabiliti da un'organizzazione
B. Aderendo agli standard e ai requisiti normativi stabiliti da un gruppo di agenzia, legge o autorità.
C. Implementazione di misure di sicurezza per proteggere i sistemi informativi di un'organizzazione
D. Raggiungere tutti gli obiettivi di sicurezza stabiliti da un'organizzazione
A. Per scoprire nuovi modi per attaccare i sistemi.
B. Costruire sistemi sicuri contro tutti i possibili attacchi.
C. Costruire e mantenere un sistema sicuro contro gli attacchi informatici.
D. Per conoscere diversi tipi di attacchi informatici.
A. Per bloccare l'accesso a un sito
B. Per sovraccaricare un server con il traffico Internet
C. Per interrompere il normale traffico web
D. Per rallentare un sito web
A. Per creare un esercito botnet.
B. Per interrompere il normale traffico Web dall'accesso a un sito inondando un server con il traffico Internet.
C. Per consentire al normale traffico Web di accedere a un sito inondando un server con il traffico Internet.
D. Per sovraccaricare un server con il traffico Internet.
A. Una parte di Internet che è accessibile solo al pubblico.
B. Una parte di Internet che è un paradiso per la libertà di parola.
C. Una parte di Internet che è accessibile solo ai criminali.
D. Una parte di Internet che non è accessibile al pubblico.
A. Aiutare a prendere decisioni commerciali migliori
B. Generare approfondimenti
C. Sviluppa nuovi prodotti
D. Supportare gli sforzi di marketing
A. Qualcuno che gestisce tutti gli aspetti di un ambiente di database organizzato.
B. Qualcuno che usa i database
C. Qualcuno che mantiene i database
D. Qualcuno che crea database
A. Un programma software
B. Una misura di sicurezza
C. Un tipo di computer
D. Una struttura di server fisico che ospita in modo sicuro applicazioni, dati e altre risorse digitali.
A. Mining di pattern
B. Banca dati
C. Estrazione dei dati
D. Analisi dei dati
A. La rappresentazione di dati attraverso elementi visivi come grafici, grafici, infografiche, mappe, ecc.
B. Un modo per analizzare i dati
C. Un modo per raccogliere dati
D. Un modo per organizzare i dati
A. Non è necessario un data center dedicato.
B. I dati vengono elaborati più vicini al punto della creazione.
C. È più economico del cloud computing.
D. È più efficiente dal punto di vista energetico del cloud computing.
A. Il processo di creazione di software per sistemi integrati.
B. Quando i produttori inseriscono software o codice in prodotti che i consumatori usano ogni giorno.
C. Un sistema in cui i produttori inseriscono software o codice in prodotti
D. Posizionare software o codice in prodotti che i consumatori utilizzano ogni giorno.
A. Hashing
B. Decrittografia
C. Codice
D. Crittografia
A. HTML, CSS e JavaScript
B. Ruby sui binari
C. C ++, Java e Python
D. Php, Mysql e Apache