A) Створювати веб-сайти B) Для створення комп'ютерного обладнання C) Створювати мобільні додатки D) Ефективно організовувати, зберігати та керувати даними
A) SaaS (програмне забезпечення як послуга) B) Монітор C) Гарнітура VR (віртуальна реальність) D) Оперативна пам'ять (Random Access Memory)
A) Інтернет речей B) Інструмент для роботи в Інтернеті C) Інформація про таблетки D) Технологія введення та виведення
A) Свіфт. B) C++ C) Python D) JavaScript
A) Підключення пристроїв до Інтернету B) Для безпечного зберігання даних C) Розробляти програмні додатки D) Моніторинг і контроль вхідного та вихідного мережевого трафіку
A) Для аналізу даних B) Проектування баз даних C) Для створення веб-сайтів D) Керування апаратними та програмними ресурсами комп'ютера
A) Мережа захисту від вірусів B) Вузол візуальної обробки C) Віртуальна приватна мережа D) Голосова та телефонна мережа
A) HTTP (протокол передачі гіпертексту) B) FTP (протокол передачі файлів) C) SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) D) TCP (протокол управління передачею)
A) Розробляти програмні додатки B) Для забезпечення мережевої безпеки C) Виявлення закономірностей і взаємозв'язків у великих наборах даних D) Зберігати інформацію на фізичних документах
A) Клавіатура B) Навушники C) Принтер D) Проектор
A) Журнал реєстрації користувачів B) Уніфікований локатор ресурсів C) Список утримання користувачів D) Універсальний віддалений зв'язок
A) Створювати та керувати цифровим контентом B) Проектувати комп'ютерні мікросхеми C) Для ремонту обладнання D) Для виробництва комп'ютерів
A) Ethernet B) DSL C) Bluetooth D) Волоконна оптика
A) Управління відносинами з клієнтами B) Управління комп'ютерними ресурсами C) Модуль ротації контенту D) Механізм комунікаційного реле
A) QR-коди B) Бездротові сигнали C) Біометрія D) Штрих-коди
A) Щоб упорядкувати файли B) Щоб підключитися до Інтернету C) Для підвищення продуктивності комп'ютера D) Для захисту від несанкціонованого доступу та загроз
A) Відкритий вихідний код B) Закрите джерело C) Джерело з обмеженим доступом D) Заблоковане джерело
A) Метод передачі гіперпосилань B) Сучасна мова високого рівня C) Посилання для керування головним текстом D) Мова розмітки гіпертексту
A) Dropbox B) Google Диск C) Microsoft OneDrive D) Apple iCloud
A) Дзвінок B) Автобус. C) Сітка D) Зірка
A) iOS B) macOS C) Windows D) Linux
A) Байт B) Мегабайт C) Трохи D) Гігабайт
A) AutoCAD B) Microsoft Excel C) Facebook D) Adobe Photoshop
A) Спілкування електронною поштою B) Виправлення помилок C) Електронна комерція D) Координація заходів
A) TCP B) SMTP C) FTP D) HTTP
A) Wi-Fi B) Bluetooth C) Ethernet D) Волоконна оптика
A) Грязьові обчислення B) Хмарні обчислення C) Піщані обчислення D) Обчислення води
A) Інтерфейс прикладного програмування B) Автоматизована інтеграція процесів C) Розширена взаємодія між програмами D) Штучний інтерфейс продукту
A) Накладення програмного шифрування B) Помилка роботи сервера C) Пошукова оптимізація D) Висвітлення соціальної активності
A) Локатор системних запитів B) Послідовна логіка запитань C) Рівень якості програмного забезпечення D) Мова структурованих запитів
A) HTML B) Рубі. C) Java D) PHP
A) Інтерактивні технології B) Інформаційні технології C) Інтелектуальні технології D) Інноваційні технології
A) Резервне копіювання онлайн-документів B) Принесіть свій власний пристрій C) Створіть власну базу даних D) Браузер Ваші онлайн-завантаження
A) PowerPoint B) Google Планета Земля C) Dropbox D) Excel
A) Щоб надіслати електронний лист B) Керування базами даних C) Для створення веб-сайтів D) Щоб перевести доменні імена в IP-адреси
A) Розширена взаємодія B) Автоматизована інтеграція C) Штучний інтелект D) Адаптивний інтерфейс
A) PCP (процес перетворення паперу) B) USB (Universal Scanning Bit) C) DPI (цифрова інтерпретація сторінок) D) OCR (оптичне розпізнавання символів) |