A) Створювати мобільні додатки B) Ефективно організовувати, зберігати та керувати даними C) Для створення комп'ютерного обладнання D) Створювати веб-сайти
A) Монітор B) Оперативна пам'ять (Random Access Memory) C) SaaS (програмне забезпечення як послуга) D) Гарнітура VR (віртуальна реальність)
A) Інструмент для роботи в Інтернеті B) Інформація про таблетки C) Технологія введення та виведення D) Інтернет речей
A) Python B) C++ C) Свіфт. D) JavaScript
A) Для безпечного зберігання даних B) Розробляти програмні додатки C) Підключення пристроїв до Інтернету D) Моніторинг і контроль вхідного та вихідного мережевого трафіку
A) Для створення веб-сайтів B) Керування апаратними та програмними ресурсами комп'ютера C) Для аналізу даних D) Проектування баз даних
A) Голосова та телефонна мережа B) Мережа захисту від вірусів C) Вузол візуальної обробки D) Віртуальна приватна мережа
A) TCP (протокол управління передачею) B) SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) C) FTP (протокол передачі файлів) D) HTTP (протокол передачі гіпертексту)
A) Зберігати інформацію на фізичних документах B) Розробляти програмні додатки C) Для забезпечення мережевої безпеки D) Виявлення закономірностей і взаємозв'язків у великих наборах даних
A) Принтер B) Навушники C) Проектор D) Клавіатура
A) Журнал реєстрації користувачів B) Уніфікований локатор ресурсів C) Універсальний віддалений зв'язок D) Список утримання користувачів
A) Створювати та керувати цифровим контентом B) Для виробництва комп'ютерів C) Для ремонту обладнання D) Проектувати комп'ютерні мікросхеми
A) Волоконна оптика B) DSL C) Ethernet D) Bluetooth
A) Механізм комунікаційного реле B) Модуль ротації контенту C) Управління комп'ютерними ресурсами D) Управління відносинами з клієнтами
A) QR-коди B) Бездротові сигнали C) Біометрія D) Штрих-коди
A) Для захисту від несанкціонованого доступу та загроз B) Для підвищення продуктивності комп'ютера C) Щоб підключитися до Інтернету D) Щоб упорядкувати файли
A) Відкритий вихідний код B) Закрите джерело C) Джерело з обмеженим доступом D) Заблоковане джерело
A) Мова розмітки гіпертексту B) Метод передачі гіперпосилань C) Сучасна мова високого рівня D) Посилання для керування головним текстом
A) Google Диск B) Microsoft OneDrive C) Dropbox D) Apple iCloud
A) Дзвінок B) Сітка C) Автобус. D) Зірка
A) iOS B) Linux C) Windows D) macOS
A) Мегабайт B) Трохи C) Байт D) Гігабайт
A) Adobe Photoshop B) Facebook C) Microsoft Excel D) AutoCAD
A) Електронна комерція B) Спілкування електронною поштою C) Виправлення помилок D) Координація заходів
A) SMTP B) HTTP C) TCP D) FTP
A) Bluetooth B) Волоконна оптика C) Wi-Fi D) Ethernet
A) Грязьові обчислення B) Хмарні обчислення C) Обчислення води D) Піщані обчислення
A) Інтерфейс прикладного програмування B) Автоматизована інтеграція процесів C) Штучний інтерфейс продукту D) Розширена взаємодія між програмами
A) Пошукова оптимізація B) Накладення програмного шифрування C) Помилка роботи сервера D) Висвітлення соціальної активності
A) Рівень якості програмного забезпечення B) Мова структурованих запитів C) Послідовна логіка запитань D) Локатор системних запитів
A) Рубі. B) Java C) PHP D) HTML
A) Інформаційні технології B) Інноваційні технології C) Інтерактивні технології D) Інтелектуальні технології
A) Створіть власну базу даних B) Браузер Ваші онлайн-завантаження C) Резервне копіювання онлайн-документів D) Принесіть свій власний пристрій
A) Google Планета Земля B) Excel C) PowerPoint D) Dropbox
A) Керування базами даних B) Для створення веб-сайтів C) Щоб перевести доменні імена в IP-адреси D) Щоб надіслати електронний лист
A) Автоматизована інтеграція B) Штучний інтелект C) Розширена взаємодія D) Адаптивний інтерфейс
A) OCR (оптичне розпізнавання символів) B) USB (Universal Scanning Bit) C) PCP (процес перетворення паперу) D) DPI (цифрова інтерпретація сторінок) |