A) Obsługa operacji związanych z zasobami ludzkimi. B) Przeprowadzanie audytów finansowych. C) Zarządzanie działem sprzedaży. D) Nadzorowanie strategii informatycznej organizacji.
A) Outsourcing operacji IT. B) Poprawa obsługi klienta. C) Przeprojektowanie i usprawnienie procesów biznesowych. D) Zwiększenie wynagrodzeń pracowników.
A) Tworzenie, zarządzanie i publikowanie treści cyfrowych. B) Do transportu towarów. C) Budowanie struktur fizycznych. D) Projektowanie odzieży.
A) Pisząc powieści. B) Produkując filmy. C) Analizując i wizualizując dane przestrzenne. D) Komponując muzykę.
A) Naprawa urządzeń elektronicznych. B) Tworzenie gier wideo. C) Recykling materiałów odpadowych. D) Zarządzanie interakcjami z klientami i potencjalnymi klientami.
A) Zarządzanie przepływem towarów i usług od dostawcy do klienta. B) Do czyszczenia okien. C) Udzielanie porad prawnych. D) Do produkcji energii elektrycznej.
A) JavaScript B) Java C) C++ D) Python
A) Poprzez wznoszenie budynków. B) Organizując wydarzenia świąteczne. C) Zwiększając zaangażowanie i lojalność klientów. D) Tresując zwierzęta cyrkowe.
A) Projektowanie odzieży. B) Nadzorowanie środków i zasad bezpieczeństwa informacji. C) Zarządzanie kampaniami marketingowymi. D) Obsługa ciężkich maszyn.
A) Monitor B) CPU C) RAM D) Baza danych
A) Przewodzenie rozwojowi technologicznemu i innowacjom. B) Malowanie portretów. C) Przeprowadzanie audytów finansowych. D) Prowadzenie dochodzeń prawnych.
A) Sieć lokalna B) Sieć aplikacji o niskich opóźnieniach C) Sieć analizy podłużnej D) Duży węzeł dostępu
A) Projektowanie wspomagane komputerowo. B) Baza danych kont klientów. C) Wykrywanie ataków cybernetycznych. D) Rozwój aplikacji w chmurze.
A) Monitorowanie zgodności systemu. B) Zarządzanie konfiguracją oprogramowania. C) Zarządzanie łańcuchem dostaw. D) Środki zgodności w zakresie bezpieczeństwa.
A) System informacji zarządczej B) System przetwarzania transakcji C) System planowania zasobów przedsiębiorstwa D) System wspomagania decyzji
A) Opieka nad zwierzętami domowymi. B) Do pieczenia ciast. C) Monitorowanie przepływu ruchu. D) Centralizacja i przechowywanie dużych ilości danych do analizy.
A) Poufność, integralność, dostępność B) Komputerowa architektura informacji C) Certyfikowane zapewnienie bezpieczeństwa informacji D) Analiza incydentów cyberbezpieczeństwa |