A) Протокол передачі гіпертексту B) Високий процес передачі трафіку C) Протокол передачі даних домашнього терміналу D) Протокол передачі тексту гіперпосилань
A) HTTP B) FTP C) SMTP D) TCP
A) Для відтворення музики B) Для доступу та відображення веб-сайтів C) Щоб надіслати електронний лист D) Щоб створити документи
A) Посилання для реєстрації користувача B) Базовий рівень ресурсів C) Уніфікований локатор ресурсів D) Універсальна мова відповіді
A) SMTP B) FTP C) HTTP D) HTTPS
A) Мова моделювання гіпертекстових посилань B) Мова розмітки гіпертексту C) Список повідомлень з високим трафіком D) Рівень керування домашнім терміналом
A) Політика безпеки інтрамережі B) Протокол пошуку в Інтернеті C) Інтернет-провайдер D) Внутрішній проксі-сервер
A) FTP B) DNS C) HTTP D) SMTP
A) Моніторинг і контроль вхідного та вихідного мережевого трафіку B) Для зберігання даних веб-сайту C) Щоб зашифрувати зв'язок D) Щоб пришвидшити підключення до Інтернету
A) FTP B) HTTP C) SMTP D) SSH
A) Щоб заблокувати доступ до Інтернету B) Для надсилання електронних листів C) Зберігати ресурси веб-сторінок локально для швидшого пошуку D) Для показу оголошень
A) Елемент веб-сторінки, який можна вибрати і який посилається на іншу сторінку або ресурс B) Тип браузера C) Запит до бази даних D) Комп'ютерний вірус
A) Каскадні таблиці стилів B) Послуга обміну контентом C) Програмне забезпечення комп'ютерної системи D) Система підтримки клієнтів
A) Комп'ютер, який надає дані іншим комп'ютерам B) Тип веб-браузера C) Мережевий кабель D) Програмне забезпечення
A) Для надсилання електронних листів B) Щоб створити документи C) Доставляти веб-сторінки та інший контент клієнтам через Інтернет D) Для проведення онлайн-ігор
A) CSS B) HTML C) TCP D) SEO
A) Тип інтернет-з'єднання B) Тип вірусу C) Додаткова інформація, що додається до URL-адреси для передачі даних на веб-сервер D) Пошукова система
A) Компанія бездротового зв'язку B) Консорціум World Wide Web C) Вміст Web 3 D) Колекція Windows 3
A) Щоб заблокувати доступ до сайту B) Для показу реклами C) Отримувати згоду користувача перед тим, як зберігати файли cookie на його пристрої D) Відстежувати місцезнаходження користувача
A) Система безпеки, яка відстежує та контролює вхідний та вихідний мережевий трафік B) Тип електронного листа C) Апаратний компонент D) Тип комп'ютерного вірусу
A) Щоб зашифрувати зв'язок B) Для показу реклами C) Навчити роботів пошукових систем сканувати та індексувати веб-сторінки D) Щоб заблокувати доступ до Інтернету
A) DOCX B) JPEG C) TXT D) MP3
A) HTML B) XML C) CSS D) JavaScript
A) JavaScript B) HTML C) PHP D) CSS
A) Швидка синхронізація системи B) Адаптивна структура сайту C) Сервіс віддаленого сервера D) Дуже проста синдикація
A) Динамічний макет B) Мобільна оптимізація C) Адаптивна стилізація D) Адаптивний дизайн
A) TCP B) SMTP C) HTTP D) FTP
A) Java B) JavaScript C) Python D) CSS
A) Брандмауер B) Роутер. C) Модем D) Перемикач
A) Хмарні обчислення B) Блокчейн C) Доповнена реальність D) Віртуальна реальність
A) Стів Джобс B) Тім Бернерс-Лі C) Альберт Гор D) Білл Гейтс
A) Шпигунське програмне забезпечення B) Фішинг C) Спам D) Шкідливе програмне забезпечення
A) ЦРУ B) АНБ C) ФБР D) ICANN
A) NAT B) DNS C) VPN D) FTP
A) Синхронізація B) Завантаження C) Завантаження D) Потокове мовлення |