A) Для створення комп'ютерного обладнання B) Ефективно організовувати, зберігати та керувати даними C) Створювати мобільні додатки D) Створювати веб-сайти
A) Гарнітура VR (віртуальна реальність) B) Оперативна пам'ять (Random Access Memory) C) SaaS (програмне забезпечення як послуга) D) Монітор
A) Інтернет речей B) Інструмент для роботи в Інтернеті C) Інформація про таблетки D) Технологія введення та виведення
A) JavaScript B) Свіфт. C) C++ D) Python
A) Розробляти програмні додатки B) Підключення пристроїв до Інтернету C) Моніторинг і контроль вхідного та вихідного мережевого трафіку D) Для безпечного зберігання даних
A) Проектування баз даних B) Керування апаратними та програмними ресурсами комп'ютера C) Для створення веб-сайтів D) Для аналізу даних
A) Віртуальна приватна мережа B) Голосова та телефонна мережа C) Мережа захисту від вірусів D) Вузол візуальної обробки
A) HTTP (протокол передачі гіпертексту) B) SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) C) FTP (протокол передачі файлів) D) TCP (протокол управління передачею)
A) Виявлення закономірностей і взаємозв'язків у великих наборах даних B) Розробляти програмні додатки C) Для забезпечення мережевої безпеки D) Зберігати інформацію на фізичних документах
A) Навушники B) Принтер C) Проектор D) Клавіатура
A) Універсальний віддалений зв'язок B) Уніфікований локатор ресурсів C) Список утримання користувачів D) Журнал реєстрації користувачів
A) Створювати та керувати цифровим контентом B) Для ремонту обладнання C) Для виробництва комп'ютерів D) Проектувати комп'ютерні мікросхеми
A) Ethernet B) DSL C) Волоконна оптика D) Bluetooth
A) Механізм комунікаційного реле B) Управління комп'ютерними ресурсами C) Модуль ротації контенту D) Управління відносинами з клієнтами
A) Штрих-коди B) Біометрія C) Бездротові сигнали D) QR-коди
A) Для захисту від несанкціонованого доступу та загроз B) Щоб упорядкувати файли C) Щоб підключитися до Інтернету D) Для підвищення продуктивності комп'ютера
A) Відкритий вихідний код B) Закрите джерело C) Заблоковане джерело D) Джерело з обмеженим доступом
A) Сучасна мова високого рівня B) Метод передачі гіперпосилань C) Посилання для керування головним текстом D) Мова розмітки гіпертексту
A) Microsoft OneDrive B) Dropbox C) Apple iCloud D) Google Диск
A) Автобус. B) Зірка C) Сітка D) Дзвінок
A) macOS B) Windows C) iOS D) Linux
A) Мегабайт B) Байт C) Гігабайт D) Трохи
A) Adobe Photoshop B) Microsoft Excel C) AutoCAD D) Facebook
A) Електронна комерція B) Спілкування електронною поштою C) Координація заходів D) Виправлення помилок
A) TCP B) FTP C) SMTP D) HTTP
A) Wi-Fi B) Волоконна оптика C) Bluetooth D) Ethernet
A) Піщані обчислення B) Хмарні обчислення C) Грязьові обчислення D) Обчислення води
A) Розширена взаємодія між програмами B) Штучний інтерфейс продукту C) Інтерфейс прикладного програмування D) Автоматизована інтеграція процесів
A) Висвітлення соціальної активності B) Помилка роботи сервера C) Пошукова оптимізація D) Накладення програмного шифрування
A) Рівень якості програмного забезпечення B) Послідовна логіка запитань C) Локатор системних запитів D) Мова структурованих запитів
A) Java B) Рубі. C) PHP D) HTML
A) Інформаційні технології B) Інноваційні технології C) Інтерактивні технології D) Інтелектуальні технології
A) Створіть власну базу даних B) Браузер Ваші онлайн-завантаження C) Принесіть свій власний пристрій D) Резервне копіювання онлайн-документів
A) Dropbox B) PowerPoint C) Excel D) Google Планета Земля
A) Керування базами даних B) Щоб надіслати електронний лист C) Для створення веб-сайтів D) Щоб перевести доменні імена в IP-адреси
A) Адаптивний інтерфейс B) Штучний інтелект C) Розширена взаємодія D) Автоматизована інтеграція
A) USB (Universal Scanning Bit) B) OCR (оптичне розпізнавання символів) C) PCP (процес перетворення паперу) D) DPI (цифрова інтерпретація сторінок) |