![]()
A) Nauka, telekomunikacja, inżynieria, mechanika B) Oprogramowanie, technologia, inżynieria, medycyna C) Nauka, technologia, inżynieria, matematyka D) Strukturalne, techniczne, środowiskowe, matematyczne
A) Python B) JavaScript C) C++ D) Java
A) Bajt B) Bit C) Gigabyte D) Megabajt
A) Język zarządzania ruchem na autostradach B) Hipertekstowy język znaczników C) Język zarządzania technologiami ludzkimi D) Język zarządzania tekstem hiperłączy
A) Dysk twardy B) CPU C) Płyta główna D) RAM
A) Aby usprawnić przechowywanie plików B) Aby zablokować nieautoryzowany dostęp C) Aby zwiększyć wydajność grafiki D) Aby zwiększyć prędkość Internetu
A) Bluetooth B) Ethernet C) Światłowody D) NFC
A) Przetwarzanie danych B) Wizualizacja danych C) Kompresja danych D) Szyfrowanie danych
A) Monitor B) Klawiatura C) Mysz D) CPU
A) Sieć protokołu głosowego B) Węzeł przetwarzania wizualnego C) Wirtualny węzeł publiczny D) Wirtualna sieć prywatna
A) Skalowalność i elastyczność B) Niski poziom bezpieczeństwa C) Ograniczona pojemność pamięci masowej D) Zależność od serwerów fizycznych
A) ROM B) RAM C) Pamięć podręczna D) Pamięć wirtualna
A) Sztuczna inteligencja B) Rzeczywistość rozszerzona C) Wirtualna rzeczywistość D) Drukowanie 3D
A) Tłumaczenie kodu wysokiego poziomu na kod maszynowy B) Trwałe przechowywanie danych C) Ułatwienie połączeń bezprzewodowych D) Ochrona przed wirusami
A) Przeniesienie B) Pobieranie C) Przesyłanie D) Streaming
A) Wirtualna rzeczywistość B) Przetwarzanie w chmurze C) Obliczenia kwantowe D) Blockchain
A) Trialware B) Freemium C) Adware D) Shareware
A) Ruby B) C++ C) Python D) JavaScript
A) Zwinność B) Wodospad C) Lean D) Scrum
A) Antywirus B) Oprogramowanie do edycji wideo C) Usługa strumieniowego przesyłania muzyki D) Aplikacja kalendarza
A) Poprawa jakości dźwięku B) Zwiększenie wydajności grafiki C) Ochrona przed nieautoryzowanym dostępem D) Zwiększenie szybkości przetwarzania
A) Central AMD Development B) Kodowanie i projektowanie C) Projektowanie wspomagane komputerowo D) Rozwój architektury komputerowej
A) Drukowanie dokumentów w wielu kolorach B) Tworzenie trójwymiarowych obiektów warstwa po warstwie C) Kopiowanie obiektów fizycznych D) Wytwarzanie obrazów holograficznych
A) Program antywirusowy B) System zarządzania bazą danych C) Przeglądarka internetowa D) Oprogramowanie do edycji wideo
A) Kuchenka mikrofalowa B) Smartwatch C) Ekspres do kawy D) Telewizja
A) Tworzenie sieci bezprzewodowych B) Szyfrowanie poufnych danych C) Konwersja danych cyfrowych na sygnały analogowe do transmisji D) Blokowanie złośliwych stron internetowych
A) Urządzenie do integracji zdalnego dostępu B) Nadmiarowa macierz niezależnych dysków C) Niezawodny zautomatyzowany katalog informacji D) Baza danych informacji o dostępie swobodnym
A) Naruszenie zasad języka programowania B) Problem z kompatybilnością sprzętu C) Wykonywanie kodu na wysokim poziomie D) Technika programowania celowego
A) Specjalistyczna adaptacja B) Ekskluzywne innowacje C) Projektowanie uniwersalne D) Uproszczony rozwój
A) Biblioteka rozpoznawania użytkowników B) Uniwersalny język odpowiedzi C) Unikalny link referencyjny D) Jednolity lokalizator zasobów
A) Wewnętrzna platforma bezpieczeństwa B) Dostawca usług internetowych C) Oprogramowanie internetowe D) Protokół prędkości Internetu
A) Oprogramowanie antywirusowe B) Oprogramowanie do projektowania graficznego C) Oprogramowanie do produkcji muzyki D) Pakiet biurowy
A) Szyfrowanie B) Kodowanie C) Kompresja D) Deszyfrowanie
A) Szczypce B) Multimetr C) Młotek D) Śrubokręt
A) Komunikacja bliskiego zasięgu (NFC) B) WiFi C) Bluetooth D) Ethernet
A) Klawiatura B) Gładzik C) Joystick D) Ekran dotykowy |