A) Nauka, technologia, inżynieria, matematyka B) Strukturalne, techniczne, środowiskowe, matematyczne C) Oprogramowanie, technologia, inżynieria, medycyna D) Nauka, telekomunikacja, inżynieria, mechanika
A) JavaScript B) C++ C) Java D) Python
A) Gigabyte B) Bit C) Bajt D) Megabajt
A) Język zarządzania technologiami ludzkimi B) Język zarządzania ruchem na autostradach C) Język zarządzania tekstem hiperłączy D) Hipertekstowy język znaczników
A) RAM B) Dysk twardy C) CPU D) Płyta główna
A) Aby zwiększyć wydajność grafiki B) Aby zwiększyć prędkość Internetu C) Aby usprawnić przechowywanie plików D) Aby zablokować nieautoryzowany dostęp
A) Światłowody B) Bluetooth C) NFC D) Ethernet
A) Przetwarzanie danych B) Wizualizacja danych C) Szyfrowanie danych D) Kompresja danych
A) CPU B) Monitor C) Klawiatura D) Mysz
A) Sieć protokołu głosowego B) Węzeł przetwarzania wizualnego C) Wirtualna sieć prywatna D) Wirtualny węzeł publiczny
A) Niski poziom bezpieczeństwa B) Ograniczona pojemność pamięci masowej C) Zależność od serwerów fizycznych D) Skalowalność i elastyczność
A) Pamięć podręczna B) Pamięć wirtualna C) ROM D) RAM
A) Drukowanie 3D B) Rzeczywistość rozszerzona C) Sztuczna inteligencja D) Wirtualna rzeczywistość
A) Ułatwienie połączeń bezprzewodowych B) Tłumaczenie kodu wysokiego poziomu na kod maszynowy C) Trwałe przechowywanie danych D) Ochrona przed wirusami
A) Przeniesienie B) Pobieranie C) Streaming D) Przesyłanie
A) Blockchain B) Przetwarzanie w chmurze C) Wirtualna rzeczywistość D) Obliczenia kwantowe
A) Trialware B) Freemium C) Adware D) Shareware
A) Ruby B) Python C) JavaScript D) C++
A) Zwinność B) Scrum C) Wodospad D) Lean
A) Usługa strumieniowego przesyłania muzyki B) Aplikacja kalendarza C) Oprogramowanie do edycji wideo D) Antywirus
A) Ochrona przed nieautoryzowanym dostępem B) Zwiększenie wydajności grafiki C) Zwiększenie szybkości przetwarzania D) Poprawa jakości dźwięku
A) Rozwój architektury komputerowej B) Kodowanie i projektowanie C) Projektowanie wspomagane komputerowo D) Central AMD Development
A) Drukowanie dokumentów w wielu kolorach B) Kopiowanie obiektów fizycznych C) Tworzenie trójwymiarowych obiektów warstwa po warstwie D) Wytwarzanie obrazów holograficznych
A) Przeglądarka internetowa B) Oprogramowanie do edycji wideo C) System zarządzania bazą danych D) Program antywirusowy
A) Smartwatch B) Telewizja C) Kuchenka mikrofalowa D) Ekspres do kawy
A) Blokowanie złośliwych stron internetowych B) Tworzenie sieci bezprzewodowych C) Konwersja danych cyfrowych na sygnały analogowe do transmisji D) Szyfrowanie poufnych danych
A) Baza danych informacji o dostępie swobodnym B) Urządzenie do integracji zdalnego dostępu C) Nadmiarowa macierz niezależnych dysków D) Niezawodny zautomatyzowany katalog informacji
A) Wykonywanie kodu na wysokim poziomie B) Problem z kompatybilnością sprzętu C) Technika programowania celowego D) Naruszenie zasad języka programowania
A) Uproszczony rozwój B) Ekskluzywne innowacje C) Specjalistyczna adaptacja D) Projektowanie uniwersalne
A) Biblioteka rozpoznawania użytkowników B) Jednolity lokalizator zasobów C) Uniwersalny język odpowiedzi D) Unikalny link referencyjny
A) Wewnętrzna platforma bezpieczeństwa B) Dostawca usług internetowych C) Protokół prędkości Internetu D) Oprogramowanie internetowe
A) Oprogramowanie do produkcji muzyki B) Oprogramowanie do projektowania graficznego C) Pakiet biurowy D) Oprogramowanie antywirusowe
A) Szyfrowanie B) Deszyfrowanie C) Kodowanie D) Kompresja
A) Śrubokręt B) Multimetr C) Młotek D) Szczypce
A) Komunikacja bliskiego zasięgu (NFC) B) WiFi C) Ethernet D) Bluetooth
A) Ekran dotykowy B) Joystick C) Klawiatura D) Gładzik |