A) Oprogramowanie, technologia, inżynieria, medycyna B) Nauka, technologia, inżynieria, matematyka C) Nauka, telekomunikacja, inżynieria, mechanika D) Strukturalne, techniczne, środowiskowe, matematyczne
A) JavaScript B) C++ C) Python D) Java
A) Bajt B) Megabajt C) Gigabyte D) Bit
A) Język zarządzania technologiami ludzkimi B) Hipertekstowy język znaczników C) Język zarządzania ruchem na autostradach D) Język zarządzania tekstem hiperłączy
A) Płyta główna B) CPU C) RAM D) Dysk twardy
A) Aby zwiększyć wydajność grafiki B) Aby zwiększyć prędkość Internetu C) Aby usprawnić przechowywanie plików D) Aby zablokować nieautoryzowany dostęp
A) Światłowody B) Ethernet C) NFC D) Bluetooth
A) Kompresja danych B) Przetwarzanie danych C) Szyfrowanie danych D) Wizualizacja danych
A) Monitor B) Klawiatura C) Mysz D) CPU
A) Wirtualna sieć prywatna B) Wirtualny węzeł publiczny C) Sieć protokołu głosowego D) Węzeł przetwarzania wizualnego
A) Niski poziom bezpieczeństwa B) Ograniczona pojemność pamięci masowej C) Zależność od serwerów fizycznych D) Skalowalność i elastyczność
A) RAM B) Pamięć podręczna C) ROM D) Pamięć wirtualna
A) Sztuczna inteligencja B) Rzeczywistość rozszerzona C) Drukowanie 3D D) Wirtualna rzeczywistość
A) Trwałe przechowywanie danych B) Ochrona przed wirusami C) Ułatwienie połączeń bezprzewodowych D) Tłumaczenie kodu wysokiego poziomu na kod maszynowy
A) Streaming B) Pobieranie C) Przeniesienie D) Przesyłanie
A) Blockchain B) Obliczenia kwantowe C) Przetwarzanie w chmurze D) Wirtualna rzeczywistość
A) Shareware B) Adware C) Freemium D) Trialware
A) Ruby B) C++ C) Python D) JavaScript
A) Lean B) Scrum C) Wodospad D) Zwinność
A) Aplikacja kalendarza B) Usługa strumieniowego przesyłania muzyki C) Oprogramowanie do edycji wideo D) Antywirus
A) Zwiększenie wydajności grafiki B) Zwiększenie szybkości przetwarzania C) Ochrona przed nieautoryzowanym dostępem D) Poprawa jakości dźwięku
A) Rozwój architektury komputerowej B) Kodowanie i projektowanie C) Central AMD Development D) Projektowanie wspomagane komputerowo
A) Drukowanie dokumentów w wielu kolorach B) Tworzenie trójwymiarowych obiektów warstwa po warstwie C) Kopiowanie obiektów fizycznych D) Wytwarzanie obrazów holograficznych
A) Program antywirusowy B) Oprogramowanie do edycji wideo C) Przeglądarka internetowa D) System zarządzania bazą danych
A) Kuchenka mikrofalowa B) Telewizja C) Ekspres do kawy D) Smartwatch
A) Szyfrowanie poufnych danych B) Tworzenie sieci bezprzewodowych C) Blokowanie złośliwych stron internetowych D) Konwersja danych cyfrowych na sygnały analogowe do transmisji
A) Nadmiarowa macierz niezależnych dysków B) Urządzenie do integracji zdalnego dostępu C) Niezawodny zautomatyzowany katalog informacji D) Baza danych informacji o dostępie swobodnym
A) Wykonywanie kodu na wysokim poziomie B) Problem z kompatybilnością sprzętu C) Technika programowania celowego D) Naruszenie zasad języka programowania
A) Specjalistyczna adaptacja B) Uproszczony rozwój C) Projektowanie uniwersalne D) Ekskluzywne innowacje
A) Unikalny link referencyjny B) Jednolity lokalizator zasobów C) Biblioteka rozpoznawania użytkowników D) Uniwersalny język odpowiedzi
A) Dostawca usług internetowych B) Wewnętrzna platforma bezpieczeństwa C) Oprogramowanie internetowe D) Protokół prędkości Internetu
A) Oprogramowanie do produkcji muzyki B) Oprogramowanie do projektowania graficznego C) Oprogramowanie antywirusowe D) Pakiet biurowy
A) Kompresja B) Deszyfrowanie C) Szyfrowanie D) Kodowanie
A) Młotek B) Śrubokręt C) Szczypce D) Multimetr
A) Komunikacja bliskiego zasięgu (NFC) B) Ethernet C) WiFi D) Bluetooth
A) Ekran dotykowy B) Klawiatura C) Gładzik D) Joystick |