A) Протокол передачі тексту гіперпосилань B) Високий процес передачі трафіку C) Протокол передачі гіпертексту D) Протокол передачі даних домашнього терміналу
A) TCP B) SMTP C) FTP D) HTTP
A) Для доступу та відображення веб-сайтів B) Щоб створити документи C) Для відтворення музики D) Щоб надіслати електронний лист
A) Універсальна мова відповіді B) Базовий рівень ресурсів C) Посилання для реєстрації користувача D) Уніфікований локатор ресурсів
A) SMTP B) FTP C) HTTP D) HTTPS
A) Рівень керування домашнім терміналом B) Мова розмітки гіпертексту C) Мова моделювання гіпертекстових посилань D) Список повідомлень з високим трафіком
A) Інтернет-провайдер B) Внутрішній проксі-сервер C) Протокол пошуку в Інтернеті D) Політика безпеки інтрамережі
A) FTP B) SMTP C) DNS D) HTTP
A) Щоб пришвидшити підключення до Інтернету B) Для зберігання даних веб-сайту C) Щоб зашифрувати зв'язок D) Моніторинг і контроль вхідного та вихідного мережевого трафіку
A) SMTP B) SSH C) HTTP D) FTP
A) Щоб заблокувати доступ до Інтернету B) Для показу оголошень C) Зберігати ресурси веб-сторінок локально для швидшого пошуку D) Для надсилання електронних листів
A) Запит до бази даних B) Елемент веб-сторінки, який можна вибрати і який посилається на іншу сторінку або ресурс C) Тип браузера D) Комп'ютерний вірус
A) Послуга обміну контентом B) Програмне забезпечення комп'ютерної системи C) Система підтримки клієнтів D) Каскадні таблиці стилів
A) Мережевий кабель B) Програмне забезпечення C) Комп'ютер, який надає дані іншим комп'ютерам D) Тип веб-браузера
A) Доставляти веб-сторінки та інший контент клієнтам через Інтернет B) Щоб створити документи C) Для проведення онлайн-ігор D) Для надсилання електронних листів
A) SEO B) TCP C) CSS D) HTML
A) Додаткова інформація, що додається до URL-адреси для передачі даних на веб-сервер B) Тип вірусу C) Тип інтернет-з'єднання D) Пошукова система
A) Вміст Web 3 B) Консорціум World Wide Web C) Компанія бездротового зв'язку D) Колекція Windows 3
A) Відстежувати місцезнаходження користувача B) Отримувати згоду користувача перед тим, як зберігати файли cookie на його пристрої C) Для показу реклами D) Щоб заблокувати доступ до сайту
A) Система безпеки, яка відстежує та контролює вхідний та вихідний мережевий трафік B) Тип електронного листа C) Тип комп'ютерного вірусу D) Апаратний компонент
A) Щоб заблокувати доступ до Інтернету B) Навчити роботів пошукових систем сканувати та індексувати веб-сторінки C) Щоб зашифрувати зв'язок D) Для показу реклами
A) JPEG B) MP3 C) TXT D) DOCX
A) JavaScript B) XML C) HTML D) CSS
A) JavaScript B) PHP C) HTML D) CSS
A) Швидка синхронізація системи B) Адаптивна структура сайту C) Сервіс віддаленого сервера D) Дуже проста синдикація
A) Адаптивна стилізація B) Мобільна оптимізація C) Динамічний макет D) Адаптивний дизайн
A) TCP B) FTP C) HTTP D) SMTP
A) Python B) Java C) JavaScript D) CSS
A) Модем B) Брандмауер C) Роутер. D) Перемикач
A) Блокчейн B) Віртуальна реальність C) Хмарні обчислення D) Доповнена реальність
A) Альберт Гор B) Тім Бернерс-Лі C) Стів Джобс D) Білл Гейтс
A) Спам B) Фішинг C) Шпигунське програмне забезпечення D) Шкідливе програмне забезпечення
A) АНБ B) ICANN C) ФБР D) ЦРУ
A) DNS B) VPN C) NAT D) FTP
A) Завантаження B) Завантаження C) Потокове мовлення D) Синхронізація |