A) Для створення комп'ютерного обладнання B) Ефективно організовувати, зберігати та керувати даними C) Створювати веб-сайти D) Створювати мобільні додатки
A) Монітор B) Оперативна пам'ять (Random Access Memory) C) SaaS (програмне забезпечення як послуга) D) Гарнітура VR (віртуальна реальність)
A) Технологія введення та виведення B) Інформація про таблетки C) Інструмент для роботи в Інтернеті D) Інтернет речей
A) Свіфт. B) Python C) JavaScript D) C++
A) Моніторинг і контроль вхідного та вихідного мережевого трафіку B) Для безпечного зберігання даних C) Розробляти програмні додатки D) Підключення пристроїв до Інтернету
A) Для створення веб-сайтів B) Керування апаратними та програмними ресурсами комп'ютера C) Проектування баз даних D) Для аналізу даних
A) Вузол візуальної обробки B) Мережа захисту від вірусів C) Голосова та телефонна мережа D) Віртуальна приватна мережа
A) TCP (протокол управління передачею) B) SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) C) HTTP (протокол передачі гіпертексту) D) FTP (протокол передачі файлів)
A) Зберігати інформацію на фізичних документах B) Виявлення закономірностей і взаємозв'язків у великих наборах даних C) Для забезпечення мережевої безпеки D) Розробляти програмні додатки
A) Проектор B) Принтер C) Клавіатура D) Навушники
A) Список утримання користувачів B) Універсальний віддалений зв'язок C) Журнал реєстрації користувачів D) Уніфікований локатор ресурсів
A) Проектувати комп'ютерні мікросхеми B) Створювати та керувати цифровим контентом C) Для ремонту обладнання D) Для виробництва комп'ютерів
A) Bluetooth B) DSL C) Волоконна оптика D) Ethernet
A) Управління комп'ютерними ресурсами B) Управління відносинами з клієнтами C) Механізм комунікаційного реле D) Модуль ротації контенту
A) Біометрія B) Штрих-коди C) Бездротові сигнали D) QR-коди
A) Для захисту від несанкціонованого доступу та загроз B) Для підвищення продуктивності комп'ютера C) Щоб упорядкувати файли D) Щоб підключитися до Інтернету
A) Заблоковане джерело B) Відкритий вихідний код C) Закрите джерело D) Джерело з обмеженим доступом
A) Метод передачі гіперпосилань B) Сучасна мова високого рівня C) Посилання для керування головним текстом D) Мова розмітки гіпертексту
A) Dropbox B) Apple iCloud C) Google Диск D) Microsoft OneDrive
A) Сітка B) Дзвінок C) Автобус. D) Зірка
A) macOS B) Linux C) Windows D) iOS
A) Байт B) Трохи C) Мегабайт D) Гігабайт
A) AutoCAD B) Microsoft Excel C) Facebook D) Adobe Photoshop
A) Координація заходів B) Спілкування електронною поштою C) Електронна комерція D) Виправлення помилок
A) FTP B) SMTP C) TCP D) HTTP
A) Wi-Fi B) Ethernet C) Волоконна оптика D) Bluetooth
A) Піщані обчислення B) Хмарні обчислення C) Обчислення води D) Грязьові обчислення
A) Розширена взаємодія між програмами B) Автоматизована інтеграція процесів C) Інтерфейс прикладного програмування D) Штучний інтерфейс продукту
A) Висвітлення соціальної активності B) Накладення програмного шифрування C) Пошукова оптимізація D) Помилка роботи сервера
A) Мова структурованих запитів B) Рівень якості програмного забезпечення C) Послідовна логіка запитань D) Локатор системних запитів
A) Java B) Рубі. C) HTML D) PHP
A) Інноваційні технології B) Інтелектуальні технології C) Інтерактивні технології D) Інформаційні технології
A) Браузер Ваші онлайн-завантаження B) Резервне копіювання онлайн-документів C) Створіть власну базу даних D) Принесіть свій власний пристрій
A) Dropbox B) Excel C) PowerPoint D) Google Планета Земля
A) Щоб надіслати електронний лист B) Щоб перевести доменні імена в IP-адреси C) Керування базами даних D) Для створення веб-сайтів
A) Штучний інтелект B) Адаптивний інтерфейс C) Розширена взаємодія D) Автоматизована інтеграція
A) OCR (оптичне розпізнавання символів) B) USB (Universal Scanning Bit) C) PCP (процес перетворення паперу) D) DPI (цифрова інтерпретація сторінок) |