A) Створювати веб-сайти B) Для створення комп'ютерного обладнання C) Ефективно організовувати, зберігати та керувати даними D) Створювати мобільні додатки
A) SaaS (програмне забезпечення як послуга) B) Монітор C) Гарнітура VR (віртуальна реальність) D) Оперативна пам'ять (Random Access Memory)
A) Інтернет речей B) Інформація про таблетки C) Інструмент для роботи в Інтернеті D) Технологія введення та виведення
A) Python B) JavaScript C) C++ D) Свіфт.
A) Моніторинг і контроль вхідного та вихідного мережевого трафіку B) Розробляти програмні додатки C) Для безпечного зберігання даних D) Підключення пристроїв до Інтернету
A) Керування апаратними та програмними ресурсами комп'ютера B) Для створення веб-сайтів C) Для аналізу даних D) Проектування баз даних
A) Мережа захисту від вірусів B) Голосова та телефонна мережа C) Віртуальна приватна мережа D) Вузол візуальної обробки
A) SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) B) HTTP (протокол передачі гіпертексту) C) FTP (протокол передачі файлів) D) TCP (протокол управління передачею)
A) Для забезпечення мережевої безпеки B) Виявлення закономірностей і взаємозв'язків у великих наборах даних C) Розробляти програмні додатки D) Зберігати інформацію на фізичних документах
A) Проектор B) Клавіатура C) Навушники D) Принтер
A) Журнал реєстрації користувачів B) Уніфікований локатор ресурсів C) Список утримання користувачів D) Універсальний віддалений зв'язок
A) Створювати та керувати цифровим контентом B) Для ремонту обладнання C) Для виробництва комп'ютерів D) Проектувати комп'ютерні мікросхеми
A) Волоконна оптика B) Ethernet C) DSL D) Bluetooth
A) Механізм комунікаційного реле B) Модуль ротації контенту C) Управління комп'ютерними ресурсами D) Управління відносинами з клієнтами
A) Біометрія B) Бездротові сигнали C) QR-коди D) Штрих-коди
A) Щоб упорядкувати файли B) Для захисту від несанкціонованого доступу та загроз C) Для підвищення продуктивності комп'ютера D) Щоб підключитися до Інтернету
A) Закрите джерело B) Відкритий вихідний код C) Джерело з обмеженим доступом D) Заблоковане джерело
A) Мова розмітки гіпертексту B) Сучасна мова високого рівня C) Метод передачі гіперпосилань D) Посилання для керування головним текстом
A) Google Диск B) Microsoft OneDrive C) Dropbox D) Apple iCloud
A) Зірка B) Дзвінок C) Сітка D) Автобус.
A) macOS B) Linux C) iOS D) Windows
A) Гігабайт B) Мегабайт C) Байт D) Трохи
A) Facebook B) Microsoft Excel C) AutoCAD D) Adobe Photoshop
A) Спілкування електронною поштою B) Виправлення помилок C) Координація заходів D) Електронна комерція
A) TCP B) SMTP C) HTTP D) FTP
A) Ethernet B) Волоконна оптика C) Wi-Fi D) Bluetooth
A) Обчислення води B) Грязьові обчислення C) Хмарні обчислення D) Піщані обчислення
A) Штучний інтерфейс продукту B) Інтерфейс прикладного програмування C) Розширена взаємодія між програмами D) Автоматизована інтеграція процесів
A) Накладення програмного шифрування B) Помилка роботи сервера C) Висвітлення соціальної активності D) Пошукова оптимізація
A) Мова структурованих запитів B) Послідовна логіка запитань C) Рівень якості програмного забезпечення D) Локатор системних запитів
A) PHP B) HTML C) Java D) Рубі.
A) Інтерактивні технології B) Інноваційні технології C) Інтелектуальні технології D) Інформаційні технології
A) Створіть власну базу даних B) Принесіть свій власний пристрій C) Резервне копіювання онлайн-документів D) Браузер Ваші онлайн-завантаження
A) Dropbox B) Google Планета Земля C) Excel D) PowerPoint
A) Керування базами даних B) Щоб перевести доменні імена в IP-адреси C) Для створення веб-сайтів D) Щоб надіслати електронний лист
A) Штучний інтелект B) Адаптивний інтерфейс C) Автоматизована інтеграція D) Розширена взаємодія
A) USB (Universal Scanning Bit) B) PCP (процес перетворення паперу) C) OCR (оптичне розпізнавання символів) D) DPI (цифрова інтерпретація сторінок) |