A) Ефективно організовувати, зберігати та керувати даними B) Для створення комп'ютерного обладнання C) Створювати веб-сайти D) Створювати мобільні додатки
A) Монітор B) Гарнітура VR (віртуальна реальність) C) Оперативна пам'ять (Random Access Memory) D) SaaS (програмне забезпечення як послуга)
A) Інтернет речей B) Інструмент для роботи в Інтернеті C) Інформація про таблетки D) Технологія введення та виведення
A) JavaScript B) Свіфт. C) C++ D) Python
A) Підключення пристроїв до Інтернету B) Для безпечного зберігання даних C) Моніторинг і контроль вхідного та вихідного мережевого трафіку D) Розробляти програмні додатки
A) Для аналізу даних B) Для створення веб-сайтів C) Керування апаратними та програмними ресурсами комп'ютера D) Проектування баз даних
A) Голосова та телефонна мережа B) Вузол візуальної обробки C) Віртуальна приватна мережа D) Мережа захисту від вірусів
A) HTTP (протокол передачі гіпертексту) B) SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) C) FTP (протокол передачі файлів) D) TCP (протокол управління передачею)
A) Розробляти програмні додатки B) Зберігати інформацію на фізичних документах C) Для забезпечення мережевої безпеки D) Виявлення закономірностей і взаємозв'язків у великих наборах даних
A) Клавіатура B) Навушники C) Принтер D) Проектор
A) Універсальний віддалений зв'язок B) Список утримання користувачів C) Уніфікований локатор ресурсів D) Журнал реєстрації користувачів
A) Створювати та керувати цифровим контентом B) Проектувати комп'ютерні мікросхеми C) Для ремонту обладнання D) Для виробництва комп'ютерів
A) Ethernet B) Bluetooth C) DSL D) Волоконна оптика
A) Модуль ротації контенту B) Механізм комунікаційного реле C) Управління комп'ютерними ресурсами D) Управління відносинами з клієнтами
A) Щоб перевести доменні імена в IP-адреси B) Для створення веб-сайтів C) Керування базами даних D) Щоб надіслати електронний лист
A) Бездротові сигнали B) Біометрія C) QR-коди D) Штрих-коди
A) Електронна комерція B) Спілкування електронною поштою C) Виправлення помилок D) Координація заходів
A) Для захисту від несанкціонованого доступу та загроз B) Щоб підключитися до Інтернету C) Для підвищення продуктивності комп'ютера D) Щоб упорядкувати файли
A) HTML B) Java C) Рубі. D) PHP
A) Джерело з обмеженим доступом B) Заблоковане джерело C) Відкритий вихідний код D) Закрите джерело
A) Інтерактивні технології B) Інтелектуальні технології C) Інноваційні технології D) Інформаційні технології
A) Обчислення води B) Піщані обчислення C) Хмарні обчислення D) Грязьові обчислення
A) Ethernet B) Wi-Fi C) Bluetooth D) Волоконна оптика
A) SMTP B) FTP C) TCP D) HTTP
A) Створіть власну базу даних B) Браузер Ваші онлайн-завантаження C) Принесіть свій власний пристрій D) Резервне копіювання онлайн-документів
A) Dropbox B) PowerPoint C) Google Планета Земля D) Excel
A) Штучний інтерфейс продукту B) Автоматизована інтеграція процесів C) Інтерфейс прикладного програмування D) Розширена взаємодія між програмами
A) Windows B) macOS C) iOS D) Linux
A) PCP (процес перетворення паперу) B) DPI (цифрова інтерпретація сторінок) C) OCR (оптичне розпізнавання символів) D) USB (Universal Scanning Bit)
A) Помилка роботи сервера B) Пошукова оптимізація C) Висвітлення соціальної активності D) Накладення програмного шифрування
A) Зірка B) Сітка C) Дзвінок D) Автобус.
A) Мова структурованих запитів B) Рівень якості програмного забезпечення C) Послідовна логіка запитань D) Локатор системних запитів
A) Посилання для керування головним текстом B) Сучасна мова високого рівня C) Мова розмітки гіпертексту D) Метод передачі гіперпосилань
A) Автоматизована інтеграція B) Розширена взаємодія C) Адаптивний інтерфейс D) Штучний інтелект
A) Microsoft OneDrive B) Dropbox C) Apple iCloud D) Google Диск
A) Мегабайт B) Байт C) Трохи D) Гігабайт
A) Facebook B) Adobe Photoshop C) Microsoft Excel D) AutoCAD |