A) Protokół transferu hipertekstu B) Proces przenoszenia dużego ruchu C) Home Terminal Transfer Protocol D) Protokół przesyłania tekstu hiperłączy
A) TCP B) FTP C) HTTP D) SMTP
A) Aby odtwarzać muzykę B) Dostęp do stron internetowych i ich wyświetlanie C) Aby utworzyć dokumenty D) Aby wysyłać wiadomości e-mail
A) Uniwersalny język odpowiedzi B) Jednolity lokalizator zasobów C) Podstawowa warstwa zasobów D) Link do rejestracji użytkownika
A) HTTP B) HTTPS C) SMTP D) FTP
A) Hipertekstowy język znaczników B) Warstwa zarządzania terminalami domowymi C) Język modelowania tekstu hiperłączy D) Lista wiadomości o dużym natężeniu ruchu
A) Protokół wyszukiwania internetowego B) Dostawca usług internetowych C) Pełnomocnik ds. usług wewnętrznych D) Polityka bezpieczeństwa intranetu
A) SMTP B) HTTP C) DNS D) FTP
A) Aby przechowywać dane witryny B) Aby przyspieszyć połączenie internetowe C) Aby szyfrować komunikację D) Monitorowanie i kontrolowanie przychodzącego i wychodzącego ruchu sieciowego
A) SMTP B) HTTP C) SSH D) FTP
A) Aby wyświetlać reklamy B) Aby wysyłać wiadomości e-mail C) Aby zablokować dostęp do Internetu D) Lokalne przechowywanie zasobów stron internetowych w celu ich szybszego wyszukiwania
A) Wirus komputerowy B) Rodzaj przeglądarki C) Wybieralny element na stronie internetowej, który odsyła do innej strony lub zasobu. D) Zapytanie do bazy danych
A) Kaskadowe arkusze stylów B) Oprogramowanie systemu komputerowego C) System obsługi klienta D) Usługa udostępniania treści
A) Oprogramowanie B) Rodzaj przeglądarki internetowej C) Kabel sieciowy D) Komputer, który dostarcza dane do innych komputerów
A) Responsywna struktura strony B) Naprawdę prosta syndykacja C) Usługa serwera zdalnego D) Szybka synchronizacja systemu
A) Uzyskanie zgody użytkownika przed zapisaniem plików cookie na jego urządzeniu B) Aby wyświetlać reklamy C) Aby śledzić lokalizację użytkownika D) Aby zablokować dostęp do witryny
A) FTP B) VPN C) DNS D) NAT
A) Oprogramowanie szpiegujące B) Phishing C) Spam D) Złośliwe oprogramowanie
A) Java B) JavaScript C) Python D) CSS
A) HTML B) CSS C) SEO D) TCP
A) Optymalizacja mobilna B) Stylizacja adaptacyjna C) Dynamiczny układ D) Projekt responsywny
A) Dostarczanie stron internetowych i innych treści klientom przez Internet B) Aby wysyłać wiadomości e-mail C) Aby utworzyć dokumenty D) Do hostowania gier online
A) Bill Gates B) Steve Jobs C) Al Gore D) Tim Berners-Lee
A) System bezpieczeństwa, który monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy. B) Rodzaj wirusa komputerowego C) Rodzaj wiadomości e-mail D) Komponent sprzętowy
A) Synchronizacja B) Pobieranie C) Streaming D) Przesyłanie
A) Konsorcjum World Wide Web B) Kolekcja Windows 3 C) Web 3 Content D) Firma zajmująca się komunikacją bezprzewodową
A) MP3 B) JPEG C) TXT D) DOCX
A) Firewall B) Przełącznik C) Router D) Modem
A) Dodatkowa informacja dodawana do adresu URL w celu przekazania danych do serwera WWW. B) Rodzaj wirusa C) Wyszukiwarka D) Rodzaj połączenia internetowego
A) XML B) HTML C) JavaScript D) CSS
A) JavaScript B) CSS C) HTML D) PHP
A) FTP B) HTTP C) TCP D) SMTP
A) Przetwarzanie w chmurze B) Wirtualna rzeczywistość C) Blockchain D) Rzeczywistość rozszerzona
A) Instruowanie robotów wyszukiwarek, jak indeksować strony internetowe B) Aby zablokować dostęp do Internetu C) Aby wyświetlać reklamy D) Aby szyfrować komunikację
A) ICANN B) CIA C) NSA D) FBI |