A) Strukturalne, techniczne, środowiskowe, matematyczne B) Nauka, technologia, inżynieria, matematyka C) Nauka, telekomunikacja, inżynieria, mechanika D) Oprogramowanie, technologia, inżynieria, medycyna
A) C++ B) Python C) JavaScript D) Java
A) Megabajt B) Bajt C) Bit D) Gigabyte
A) Język zarządzania tekstem hiperłączy B) Język zarządzania technologiami ludzkimi C) Język zarządzania ruchem na autostradach D) Hipertekstowy język znaczników
A) Płyta główna B) Dysk twardy C) CPU D) RAM
A) Aby usprawnić przechowywanie plików B) Aby zwiększyć wydajność grafiki C) Aby zwiększyć prędkość Internetu D) Aby zablokować nieautoryzowany dostęp
A) NFC B) Bluetooth C) Ethernet D) Światłowody
A) Kompresja danych B) Szyfrowanie danych C) Wizualizacja danych D) Przetwarzanie danych
A) CPU B) Monitor C) Klawiatura D) Mysz
A) Wirtualna sieć prywatna B) Sieć protokołu głosowego C) Węzeł przetwarzania wizualnego D) Wirtualny węzeł publiczny
A) Skalowalność i elastyczność B) Niski poziom bezpieczeństwa C) Zależność od serwerów fizycznych D) Ograniczona pojemność pamięci masowej
A) ROM B) RAM C) Pamięć podręczna D) Pamięć wirtualna
A) Wirtualna rzeczywistość B) Sztuczna inteligencja C) Drukowanie 3D D) Rzeczywistość rozszerzona
A) Ułatwienie połączeń bezprzewodowych B) Ochrona przed wirusami C) Trwałe przechowywanie danych D) Tłumaczenie kodu wysokiego poziomu na kod maszynowy
A) Przesyłanie B) Przeniesienie C) Pobieranie D) Streaming
A) Blockchain B) Obliczenia kwantowe C) Przetwarzanie w chmurze D) Wirtualna rzeczywistość
A) Trialware B) Adware C) Shareware D) Freemium
A) Ruby B) C++ C) Python D) JavaScript
A) Scrum B) Zwinność C) Lean D) Wodospad
A) Oprogramowanie do edycji wideo B) Antywirus C) Aplikacja kalendarza D) Usługa strumieniowego przesyłania muzyki
A) Poprawa jakości dźwięku B) Ochrona przed nieautoryzowanym dostępem C) Zwiększenie szybkości przetwarzania D) Zwiększenie wydajności grafiki
A) Rozwój architektury komputerowej B) Central AMD Development C) Kodowanie i projektowanie D) Projektowanie wspomagane komputerowo
A) Drukowanie dokumentów w wielu kolorach B) Kopiowanie obiektów fizycznych C) Wytwarzanie obrazów holograficznych D) Tworzenie trójwymiarowych obiektów warstwa po warstwie
A) Program antywirusowy B) Oprogramowanie do edycji wideo C) Przeglądarka internetowa D) System zarządzania bazą danych
A) Ekspres do kawy B) Smartwatch C) Telewizja D) Kuchenka mikrofalowa
A) Tworzenie sieci bezprzewodowych B) Konwersja danych cyfrowych na sygnały analogowe do transmisji C) Blokowanie złośliwych stron internetowych D) Szyfrowanie poufnych danych
A) Baza danych informacji o dostępie swobodnym B) Urządzenie do integracji zdalnego dostępu C) Niezawodny zautomatyzowany katalog informacji D) Nadmiarowa macierz niezależnych dysków
A) Wykonywanie kodu na wysokim poziomie B) Technika programowania celowego C) Problem z kompatybilnością sprzętu D) Naruszenie zasad języka programowania
A) Projektowanie uniwersalne B) Uproszczony rozwój C) Ekskluzywne innowacje D) Specjalistyczna adaptacja
A) Biblioteka rozpoznawania użytkowników B) Unikalny link referencyjny C) Jednolity lokalizator zasobów D) Uniwersalny język odpowiedzi
A) Wewnętrzna platforma bezpieczeństwa B) Dostawca usług internetowych C) Protokół prędkości Internetu D) Oprogramowanie internetowe
A) Oprogramowanie antywirusowe B) Pakiet biurowy C) Oprogramowanie do projektowania graficznego D) Oprogramowanie do produkcji muzyki
A) Kompresja B) Szyfrowanie C) Deszyfrowanie D) Kodowanie
A) Multimetr B) Śrubokręt C) Szczypce D) Młotek
A) Bluetooth B) Komunikacja bliskiego zasięgu (NFC) C) Ethernet D) WiFi
A) Gładzik B) Ekran dotykowy C) Klawiatura D) Joystick |