A) Strukturalne, techniczne, środowiskowe, matematyczne B) Nauka, technologia, inżynieria, matematyka C) Oprogramowanie, technologia, inżynieria, medycyna D) Nauka, telekomunikacja, inżynieria, mechanika
A) Python B) Java C) C++ D) JavaScript
A) Bit B) Bajt C) Gigabyte D) Megabajt
A) Język zarządzania tekstem hiperłączy B) Hipertekstowy język znaczników C) Język zarządzania technologiami ludzkimi D) Język zarządzania ruchem na autostradach
A) CPU B) Dysk twardy C) RAM D) Płyta główna
A) Aby zablokować nieautoryzowany dostęp B) Aby zwiększyć prędkość Internetu C) Aby zwiększyć wydajność grafiki D) Aby usprawnić przechowywanie plików
A) Światłowody B) NFC C) Ethernet D) Bluetooth
A) Wizualizacja danych B) Kompresja danych C) Przetwarzanie danych D) Szyfrowanie danych
A) Klawiatura B) CPU C) Monitor D) Mysz
A) Wirtualna sieć prywatna B) Sieć protokołu głosowego C) Węzeł przetwarzania wizualnego D) Wirtualny węzeł publiczny
A) Ograniczona pojemność pamięci masowej B) Zależność od serwerów fizycznych C) Niski poziom bezpieczeństwa D) Skalowalność i elastyczność
A) RAM B) Pamięć podręczna C) ROM D) Pamięć wirtualna
A) Rzeczywistość rozszerzona B) Sztuczna inteligencja C) Drukowanie 3D D) Wirtualna rzeczywistość
A) Ochrona przed wirusami B) Trwałe przechowywanie danych C) Tłumaczenie kodu wysokiego poziomu na kod maszynowy D) Ułatwienie połączeń bezprzewodowych
A) Streaming B) Pobieranie C) Przesyłanie D) Przeniesienie
A) Blockchain B) Obliczenia kwantowe C) Wirtualna rzeczywistość D) Przetwarzanie w chmurze
A) Adware B) Shareware C) Freemium D) Trialware
A) C++ B) JavaScript C) Ruby D) Python
A) Wodospad B) Zwinność C) Lean D) Scrum
A) Usługa strumieniowego przesyłania muzyki B) Antywirus C) Oprogramowanie do edycji wideo D) Aplikacja kalendarza
A) Zwiększenie wydajności grafiki B) Ochrona przed nieautoryzowanym dostępem C) Poprawa jakości dźwięku D) Zwiększenie szybkości przetwarzania
A) Kodowanie i projektowanie B) Projektowanie wspomagane komputerowo C) Central AMD Development D) Rozwój architektury komputerowej
A) Wytwarzanie obrazów holograficznych B) Tworzenie trójwymiarowych obiektów warstwa po warstwie C) Drukowanie dokumentów w wielu kolorach D) Kopiowanie obiektów fizycznych
A) Program antywirusowy B) Przeglądarka internetowa C) System zarządzania bazą danych D) Oprogramowanie do edycji wideo
A) Ekspres do kawy B) Telewizja C) Smartwatch D) Kuchenka mikrofalowa
A) Tworzenie sieci bezprzewodowych B) Konwersja danych cyfrowych na sygnały analogowe do transmisji C) Blokowanie złośliwych stron internetowych D) Szyfrowanie poufnych danych
A) Nadmiarowa macierz niezależnych dysków B) Baza danych informacji o dostępie swobodnym C) Niezawodny zautomatyzowany katalog informacji D) Urządzenie do integracji zdalnego dostępu
A) Technika programowania celowego B) Problem z kompatybilnością sprzętu C) Wykonywanie kodu na wysokim poziomie D) Naruszenie zasad języka programowania
A) Ekskluzywne innowacje B) Specjalistyczna adaptacja C) Uproszczony rozwój D) Projektowanie uniwersalne
A) Unikalny link referencyjny B) Biblioteka rozpoznawania użytkowników C) Jednolity lokalizator zasobów D) Uniwersalny język odpowiedzi
A) Dostawca usług internetowych B) Wewnętrzna platforma bezpieczeństwa C) Protokół prędkości Internetu D) Oprogramowanie internetowe
A) Oprogramowanie do projektowania graficznego B) Oprogramowanie antywirusowe C) Pakiet biurowy D) Oprogramowanie do produkcji muzyki
A) Kodowanie B) Szyfrowanie C) Deszyfrowanie D) Kompresja
A) Szczypce B) Młotek C) Multimetr D) Śrubokręt
A) WiFi B) Ethernet C) Komunikacja bliskiego zasięgu (NFC) D) Bluetooth
A) Klawiatura B) Gładzik C) Joystick D) Ekran dotykowy |