A) Protokół przesyłania tekstu hiperłączy B) Protokół transferu hipertekstu C) Proces przenoszenia dużego ruchu D) Home Terminal Transfer Protocol
A) FTP B) TCP C) SMTP D) HTTP
A) Dostęp do stron internetowych i ich wyświetlanie B) Aby odtwarzać muzykę C) Aby utworzyć dokumenty D) Aby wysyłać wiadomości e-mail
A) Uniwersalny język odpowiedzi B) Podstawowa warstwa zasobów C) Jednolity lokalizator zasobów D) Link do rejestracji użytkownika
A) HTTP B) HTTPS C) FTP D) SMTP
A) Język modelowania tekstu hiperłączy B) Hipertekstowy język znaczników C) Lista wiadomości o dużym natężeniu ruchu D) Warstwa zarządzania terminalami domowymi
A) Dostawca usług internetowych B) Polityka bezpieczeństwa intranetu C) Protokół wyszukiwania internetowego D) Pełnomocnik ds. usług wewnętrznych
A) SMTP B) DNS C) FTP D) HTTP
A) Monitorowanie i kontrolowanie przychodzącego i wychodzącego ruchu sieciowego B) Aby przechowywać dane witryny C) Aby przyspieszyć połączenie internetowe D) Aby szyfrować komunikację
A) SSH B) HTTP C) SMTP D) FTP
A) Aby wysyłać wiadomości e-mail B) Aby zablokować dostęp do Internetu C) Lokalne przechowywanie zasobów stron internetowych w celu ich szybszego wyszukiwania D) Aby wyświetlać reklamy
A) Zapytanie do bazy danych B) Rodzaj przeglądarki C) Wybieralny element na stronie internetowej, który odsyła do innej strony lub zasobu. D) Wirus komputerowy
A) System obsługi klienta B) Oprogramowanie systemu komputerowego C) Kaskadowe arkusze stylów D) Usługa udostępniania treści
A) Oprogramowanie B) Komputer, który dostarcza dane do innych komputerów C) Kabel sieciowy D) Rodzaj przeglądarki internetowej
A) Responsywna struktura strony B) Szybka synchronizacja systemu C) Naprawdę prosta syndykacja D) Usługa serwera zdalnego
A) Aby zablokować dostęp do witryny B) Uzyskanie zgody użytkownika przed zapisaniem plików cookie na jego urządzeniu C) Aby wyświetlać reklamy D) Aby śledzić lokalizację użytkownika
A) FTP B) DNS C) NAT D) VPN
A) Złośliwe oprogramowanie B) Phishing C) Oprogramowanie szpiegujące D) Spam
A) JavaScript B) Java C) Python D) CSS
A) CSS B) HTML C) TCP D) SEO
A) Stylizacja adaptacyjna B) Projekt responsywny C) Dynamiczny układ D) Optymalizacja mobilna
A) Aby wysyłać wiadomości e-mail B) Aby utworzyć dokumenty C) Do hostowania gier online D) Dostarczanie stron internetowych i innych treści klientom przez Internet
A) Al Gore B) Steve Jobs C) Tim Berners-Lee D) Bill Gates
A) Komponent sprzętowy B) Rodzaj wirusa komputerowego C) Rodzaj wiadomości e-mail D) System bezpieczeństwa, który monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy.
A) Streaming B) Przesyłanie C) Synchronizacja D) Pobieranie
A) Firma zajmująca się komunikacją bezprzewodową B) Kolekcja Windows 3 C) Konsorcjum World Wide Web D) Web 3 Content
A) JPEG B) MP3 C) DOCX D) TXT
A) Przełącznik B) Firewall C) Router D) Modem
A) Dodatkowa informacja dodawana do adresu URL w celu przekazania danych do serwera WWW. B) Rodzaj połączenia internetowego C) Rodzaj wirusa D) Wyszukiwarka
A) HTML B) JavaScript C) XML D) CSS
A) CSS B) PHP C) HTML D) JavaScript
A) TCP B) SMTP C) FTP D) HTTP
A) Rzeczywistość rozszerzona B) Przetwarzanie w chmurze C) Wirtualna rzeczywistość D) Blockchain
A) Aby wyświetlać reklamy B) Aby zablokować dostęp do Internetu C) Aby szyfrować komunikację D) Instruowanie robotów wyszukiwarek, jak indeksować strony internetowe
A) CIA B) ICANN C) NSA D) FBI |