A) Home Terminal Transfer Protocol B) Proces przenoszenia dużego ruchu C) Protokół przesyłania tekstu hiperłączy D) Protokół transferu hipertekstu
A) SMTP B) TCP C) HTTP D) FTP
A) Aby odtwarzać muzykę B) Dostęp do stron internetowych i ich wyświetlanie C) Aby wysyłać wiadomości e-mail D) Aby utworzyć dokumenty
A) Uniwersalny język odpowiedzi B) Link do rejestracji użytkownika C) Podstawowa warstwa zasobów D) Jednolity lokalizator zasobów
A) SMTP B) HTTPS C) FTP D) HTTP
A) Lista wiadomości o dużym natężeniu ruchu B) Warstwa zarządzania terminalami domowymi C) Język modelowania tekstu hiperłączy D) Hipertekstowy język znaczników
A) Polityka bezpieczeństwa intranetu B) Pełnomocnik ds. usług wewnętrznych C) Protokół wyszukiwania internetowego D) Dostawca usług internetowych
A) DNS B) FTP C) SMTP D) HTTP
A) Aby szyfrować komunikację B) Monitorowanie i kontrolowanie przychodzącego i wychodzącego ruchu sieciowego C) Aby przyspieszyć połączenie internetowe D) Aby przechowywać dane witryny
A) SMTP B) SSH C) HTTP D) FTP
A) Lokalne przechowywanie zasobów stron internetowych w celu ich szybszego wyszukiwania B) Aby wyświetlać reklamy C) Aby wysyłać wiadomości e-mail D) Aby zablokować dostęp do Internetu
A) Rodzaj przeglądarki B) Wybieralny element na stronie internetowej, który odsyła do innej strony lub zasobu. C) Wirus komputerowy D) Zapytanie do bazy danych
A) System obsługi klienta B) Oprogramowanie systemu komputerowego C) Usługa udostępniania treści D) Kaskadowe arkusze stylów
A) Oprogramowanie B) Kabel sieciowy C) Komputer, który dostarcza dane do innych komputerów D) Rodzaj przeglądarki internetowej
A) Usługa serwera zdalnego B) Naprawdę prosta syndykacja C) Szybka synchronizacja systemu D) Responsywna struktura strony
A) Uzyskanie zgody użytkownika przed zapisaniem plików cookie na jego urządzeniu B) Aby śledzić lokalizację użytkownika C) Aby wyświetlać reklamy D) Aby zablokować dostęp do witryny
A) NAT B) DNS C) FTP D) VPN
A) Spam B) Złośliwe oprogramowanie C) Oprogramowanie szpiegujące D) Phishing
A) JavaScript B) CSS C) Java D) Python
A) SEO B) TCP C) HTML D) CSS
A) Stylizacja adaptacyjna B) Projekt responsywny C) Dynamiczny układ D) Optymalizacja mobilna
A) Aby wysyłać wiadomości e-mail B) Do hostowania gier online C) Aby utworzyć dokumenty D) Dostarczanie stron internetowych i innych treści klientom przez Internet
A) Bill Gates B) Steve Jobs C) Al Gore D) Tim Berners-Lee
A) Rodzaj wiadomości e-mail B) Rodzaj wirusa komputerowego C) System bezpieczeństwa, który monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy. D) Komponent sprzętowy
A) Pobieranie B) Streaming C) Synchronizacja D) Przesyłanie
A) Firma zajmująca się komunikacją bezprzewodową B) Kolekcja Windows 3 C) Konsorcjum World Wide Web D) Web 3 Content
A) MP3 B) JPEG C) TXT D) DOCX
A) Firewall B) Modem C) Router D) Przełącznik
A) Rodzaj wirusa B) Wyszukiwarka C) Rodzaj połączenia internetowego D) Dodatkowa informacja dodawana do adresu URL w celu przekazania danych do serwera WWW.
A) JavaScript B) CSS C) HTML D) XML
A) JavaScript B) CSS C) HTML D) PHP
A) HTTP B) TCP C) SMTP D) FTP
A) Blockchain B) Przetwarzanie w chmurze C) Wirtualna rzeczywistość D) Rzeczywistość rozszerzona
A) Aby szyfrować komunikację B) Instruowanie robotów wyszukiwarek, jak indeksować strony internetowe C) Aby wyświetlać reklamy D) Aby zablokować dostęp do Internetu
A) ICANN B) FBI C) CIA D) NSA |