A) Przeprowadzanie audytów finansowych. B) Nadzorowanie strategii informatycznej organizacji. C) Zarządzanie działem sprzedaży. D) Obsługa operacji związanych z zasobami ludzkimi.
A) Poprawa obsługi klienta. B) Zwiększenie wynagrodzeń pracowników. C) Outsourcing operacji IT. D) Przeprojektowanie i usprawnienie procesów biznesowych.
A) Projektowanie odzieży. B) Budowanie struktur fizycznych. C) Tworzenie, zarządzanie i publikowanie treści cyfrowych. D) Do transportu towarów.
A) Komponując muzykę. B) Produkując filmy. C) Pisząc powieści. D) Analizując i wizualizując dane przestrzenne.
A) Naprawa urządzeń elektronicznych. B) Zarządzanie interakcjami z klientami i potencjalnymi klientami. C) Recykling materiałów odpadowych. D) Tworzenie gier wideo.
A) Zarządzanie przepływem towarów i usług od dostawcy do klienta. B) Udzielanie porad prawnych. C) Do czyszczenia okien. D) Do produkcji energii elektrycznej.
A) C++ B) JavaScript C) Java D) Python
A) Organizując wydarzenia świąteczne. B) Tresując zwierzęta cyrkowe. C) Zwiększając zaangażowanie i lojalność klientów. D) Poprzez wznoszenie budynków.
A) Nadzorowanie środków i zasad bezpieczeństwa informacji. B) Obsługa ciężkich maszyn. C) Projektowanie odzieży. D) Zarządzanie kampaniami marketingowymi.
A) Monitor B) RAM C) CPU D) Baza danych
A) Przeprowadzanie audytów finansowych. B) Prowadzenie dochodzeń prawnych. C) Przewodzenie rozwojowi technologicznemu i innowacjom. D) Malowanie portretów.
A) Sieć lokalna B) Duży węzeł dostępu C) Sieć analizy podłużnej D) Sieć aplikacji o niskich opóźnieniach
A) Rozwój aplikacji w chmurze. B) Wykrywanie ataków cybernetycznych. C) Projektowanie wspomagane komputerowo. D) Baza danych kont klientów.
A) Zarządzanie konfiguracją oprogramowania. B) Zarządzanie łańcuchem dostaw. C) Monitorowanie zgodności systemu. D) Środki zgodności w zakresie bezpieczeństwa.
A) System przetwarzania transakcji B) System planowania zasobów przedsiębiorstwa C) System wspomagania decyzji D) System informacji zarządczej
A) Monitorowanie przepływu ruchu. B) Do pieczenia ciast. C) Centralizacja i przechowywanie dużych ilości danych do analizy. D) Opieka nad zwierzętami domowymi.
A) Analiza incydentów cyberbezpieczeństwa B) Komputerowa architektura informacji C) Certyfikowane zapewnienie bezpieczeństwa informacji D) Poufność, integralność, dostępność |