A) Strukturalne, techniczne, środowiskowe, matematyczne B) Nauka, telekomunikacja, inżynieria, mechanika C) Oprogramowanie, technologia, inżynieria, medycyna D) Nauka, technologia, inżynieria, matematyka
A) JavaScript B) Java C) C++ D) Python
A) Gigabyte B) Bit C) Bajt D) Megabajt
A) Język zarządzania tekstem hiperłączy B) Język zarządzania ruchem na autostradach C) Język zarządzania technologiami ludzkimi D) Hipertekstowy język znaczników
A) RAM B) Płyta główna C) Dysk twardy D) CPU
A) Aby zwiększyć wydajność grafiki B) Aby usprawnić przechowywanie plików C) Aby zablokować nieautoryzowany dostęp D) Aby zwiększyć prędkość Internetu
A) Ethernet B) NFC C) Światłowody D) Bluetooth
A) Szyfrowanie danych B) Wizualizacja danych C) Przetwarzanie danych D) Kompresja danych
A) CPU B) Monitor C) Mysz D) Klawiatura
A) Węzeł przetwarzania wizualnego B) Wirtualny węzeł publiczny C) Wirtualna sieć prywatna D) Sieć protokołu głosowego
A) Ograniczona pojemność pamięci masowej B) Skalowalność i elastyczność C) Niski poziom bezpieczeństwa D) Zależność od serwerów fizycznych
A) RAM B) Pamięć wirtualna C) Pamięć podręczna D) ROM
A) Sztuczna inteligencja B) Rzeczywistość rozszerzona C) Drukowanie 3D D) Wirtualna rzeczywistość
A) Ułatwienie połączeń bezprzewodowych B) Tłumaczenie kodu wysokiego poziomu na kod maszynowy C) Trwałe przechowywanie danych D) Ochrona przed wirusami
A) Przeniesienie B) Streaming C) Przesyłanie D) Pobieranie
A) Blockchain B) Obliczenia kwantowe C) Wirtualna rzeczywistość D) Przetwarzanie w chmurze
A) Freemium B) Trialware C) Adware D) Shareware
A) JavaScript B) C++ C) Python D) Ruby
A) Zwinność B) Lean C) Wodospad D) Scrum
A) Aplikacja kalendarza B) Antywirus C) Usługa strumieniowego przesyłania muzyki D) Oprogramowanie do edycji wideo
A) Zwiększenie szybkości przetwarzania B) Poprawa jakości dźwięku C) Ochrona przed nieautoryzowanym dostępem D) Zwiększenie wydajności grafiki
A) Rozwój architektury komputerowej B) Kodowanie i projektowanie C) Projektowanie wspomagane komputerowo D) Central AMD Development
A) Tworzenie trójwymiarowych obiektów warstwa po warstwie B) Drukowanie dokumentów w wielu kolorach C) Wytwarzanie obrazów holograficznych D) Kopiowanie obiektów fizycznych
A) Przeglądarka internetowa B) Program antywirusowy C) Oprogramowanie do edycji wideo D) System zarządzania bazą danych
A) Kuchenka mikrofalowa B) Telewizja C) Smartwatch D) Ekspres do kawy
A) Konwersja danych cyfrowych na sygnały analogowe do transmisji B) Tworzenie sieci bezprzewodowych C) Blokowanie złośliwych stron internetowych D) Szyfrowanie poufnych danych
A) Niezawodny zautomatyzowany katalog informacji B) Nadmiarowa macierz niezależnych dysków C) Urządzenie do integracji zdalnego dostępu D) Baza danych informacji o dostępie swobodnym
A) Technika programowania celowego B) Wykonywanie kodu na wysokim poziomie C) Problem z kompatybilnością sprzętu D) Naruszenie zasad języka programowania
A) Uproszczony rozwój B) Projektowanie uniwersalne C) Specjalistyczna adaptacja D) Ekskluzywne innowacje
A) Biblioteka rozpoznawania użytkowników B) Uniwersalny język odpowiedzi C) Unikalny link referencyjny D) Jednolity lokalizator zasobów
A) Protokół prędkości Internetu B) Oprogramowanie internetowe C) Wewnętrzna platforma bezpieczeństwa D) Dostawca usług internetowych
A) Pakiet biurowy B) Oprogramowanie antywirusowe C) Oprogramowanie do produkcji muzyki D) Oprogramowanie do projektowania graficznego
A) Kodowanie B) Deszyfrowanie C) Szyfrowanie D) Kompresja
A) Multimetr B) Młotek C) Śrubokręt D) Szczypce
A) WiFi B) Komunikacja bliskiego zasięgu (NFC) C) Bluetooth D) Ethernet
A) Gładzik B) Joystick C) Ekran dotykowy D) Klawiatura |