A) Oprogramowanie, technologia, inżynieria, medycyna B) Strukturalne, techniczne, środowiskowe, matematyczne C) Nauka, telekomunikacja, inżynieria, mechanika D) Nauka, technologia, inżynieria, matematyka
A) Java B) Python C) C++ D) JavaScript
A) Megabajt B) Bit C) Gigabyte D) Bajt
A) Język zarządzania technologiami ludzkimi B) Język zarządzania tekstem hiperłączy C) Język zarządzania ruchem na autostradach D) Hipertekstowy język znaczników
A) CPU B) Dysk twardy C) Płyta główna D) RAM
A) Aby zwiększyć wydajność grafiki B) Aby usprawnić przechowywanie plików C) Aby zablokować nieautoryzowany dostęp D) Aby zwiększyć prędkość Internetu
A) Bluetooth B) NFC C) Światłowody D) Ethernet
A) Szyfrowanie danych B) Przetwarzanie danych C) Wizualizacja danych D) Kompresja danych
A) Mysz B) Monitor C) Klawiatura D) CPU
A) Wirtualna sieć prywatna B) Sieć protokołu głosowego C) Węzeł przetwarzania wizualnego D) Wirtualny węzeł publiczny
A) Niski poziom bezpieczeństwa B) Skalowalność i elastyczność C) Zależność od serwerów fizycznych D) Ograniczona pojemność pamięci masowej
A) RAM B) ROM C) Pamięć podręczna D) Pamięć wirtualna
A) Rzeczywistość rozszerzona B) Sztuczna inteligencja C) Drukowanie 3D D) Wirtualna rzeczywistość
A) Trwałe przechowywanie danych B) Ułatwienie połączeń bezprzewodowych C) Tłumaczenie kodu wysokiego poziomu na kod maszynowy D) Ochrona przed wirusami
A) Streaming B) Pobieranie C) Przeniesienie D) Przesyłanie
A) Obliczenia kwantowe B) Wirtualna rzeczywistość C) Przetwarzanie w chmurze D) Blockchain
A) Shareware B) Freemium C) Adware D) Trialware
A) C++ B) Ruby C) Python D) JavaScript
A) Wodospad B) Zwinność C) Scrum D) Lean
A) Aplikacja kalendarza B) Antywirus C) Usługa strumieniowego przesyłania muzyki D) Oprogramowanie do edycji wideo
A) Ochrona przed nieautoryzowanym dostępem B) Zwiększenie wydajności grafiki C) Zwiększenie szybkości przetwarzania D) Poprawa jakości dźwięku
A) Central AMD Development B) Kodowanie i projektowanie C) Projektowanie wspomagane komputerowo D) Rozwój architektury komputerowej
A) Kopiowanie obiektów fizycznych B) Drukowanie dokumentów w wielu kolorach C) Wytwarzanie obrazów holograficznych D) Tworzenie trójwymiarowych obiektów warstwa po warstwie
A) Program antywirusowy B) System zarządzania bazą danych C) Oprogramowanie do edycji wideo D) Przeglądarka internetowa
A) Telewizja B) Smartwatch C) Ekspres do kawy D) Kuchenka mikrofalowa
A) Tworzenie sieci bezprzewodowych B) Szyfrowanie poufnych danych C) Konwersja danych cyfrowych na sygnały analogowe do transmisji D) Blokowanie złośliwych stron internetowych
A) Urządzenie do integracji zdalnego dostępu B) Niezawodny zautomatyzowany katalog informacji C) Baza danych informacji o dostępie swobodnym D) Nadmiarowa macierz niezależnych dysków
A) Problem z kompatybilnością sprzętu B) Naruszenie zasad języka programowania C) Wykonywanie kodu na wysokim poziomie D) Technika programowania celowego
A) Uproszczony rozwój B) Specjalistyczna adaptacja C) Ekskluzywne innowacje D) Projektowanie uniwersalne
A) Jednolity lokalizator zasobów B) Unikalny link referencyjny C) Uniwersalny język odpowiedzi D) Biblioteka rozpoznawania użytkowników
A) Dostawca usług internetowych B) Oprogramowanie internetowe C) Wewnętrzna platforma bezpieczeństwa D) Protokół prędkości Internetu
A) Pakiet biurowy B) Oprogramowanie antywirusowe C) Oprogramowanie do projektowania graficznego D) Oprogramowanie do produkcji muzyki
A) Kodowanie B) Kompresja C) Deszyfrowanie D) Szyfrowanie
A) Młotek B) Multimetr C) Szczypce D) Śrubokręt
A) WiFi B) Bluetooth C) Ethernet D) Komunikacja bliskiego zasięgu (NFC)
A) Klawiatura B) Gładzik C) Ekran dotykowy D) Joystick |