A) Створювати веб-сайти B) Створювати мобільні додатки C) Для створення комп'ютерного обладнання D) Ефективно організовувати, зберігати та керувати даними
A) SaaS (програмне забезпечення як послуга) B) Оперативна пам'ять (Random Access Memory) C) Монітор D) Гарнітура VR (віртуальна реальність)
A) Інформація про таблетки B) Інтернет речей C) Інструмент для роботи в Інтернеті D) Технологія введення та виведення
A) Python B) C++ C) JavaScript D) Свіфт.
A) Моніторинг і контроль вхідного та вихідного мережевого трафіку B) Підключення пристроїв до Інтернету C) Розробляти програмні додатки D) Для безпечного зберігання даних
A) Для аналізу даних B) Проектування баз даних C) Для створення веб-сайтів D) Керування апаратними та програмними ресурсами комп'ютера
A) Віртуальна приватна мережа B) Мережа захисту від вірусів C) Голосова та телефонна мережа D) Вузол візуальної обробки
A) TCP (протокол управління передачею) B) SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) C) FTP (протокол передачі файлів) D) HTTP (протокол передачі гіпертексту)
A) Виявлення закономірностей і взаємозв'язків у великих наборах даних B) Розробляти програмні додатки C) Зберігати інформацію на фізичних документах D) Для забезпечення мережевої безпеки
A) Навушники B) Принтер C) Клавіатура D) Проектор
A) Журнал реєстрації користувачів B) Універсальний віддалений зв'язок C) Список утримання користувачів D) Уніфікований локатор ресурсів
A) Створювати та керувати цифровим контентом B) Проектувати комп'ютерні мікросхеми C) Для ремонту обладнання D) Для виробництва комп'ютерів
A) Ethernet B) DSL C) Bluetooth D) Волоконна оптика
A) Управління комп'ютерними ресурсами B) Механізм комунікаційного реле C) Управління відносинами з клієнтами D) Модуль ротації контенту
A) Біометрія B) Бездротові сигнали C) Штрих-коди D) QR-коди
A) Щоб підключитися до Інтернету B) Щоб упорядкувати файли C) Для підвищення продуктивності комп'ютера D) Для захисту від несанкціонованого доступу та загроз
A) Закрите джерело B) Заблоковане джерело C) Відкритий вихідний код D) Джерело з обмеженим доступом
A) Посилання для керування головним текстом B) Мова розмітки гіпертексту C) Сучасна мова високого рівня D) Метод передачі гіперпосилань
A) Apple iCloud B) Dropbox C) Microsoft OneDrive D) Google Диск
A) Сітка B) Зірка C) Дзвінок D) Автобус.
A) macOS B) iOS C) Linux D) Windows
A) Гігабайт B) Байт C) Мегабайт D) Трохи
A) Adobe Photoshop B) Microsoft Excel C) AutoCAD D) Facebook
A) Спілкування електронною поштою B) Координація заходів C) Електронна комерція D) Виправлення помилок
A) HTTP B) TCP C) SMTP D) FTP
A) Ethernet B) Bluetooth C) Wi-Fi D) Волоконна оптика
A) Піщані обчислення B) Хмарні обчислення C) Грязьові обчислення D) Обчислення води
A) Інтерфейс прикладного програмування B) Штучний інтерфейс продукту C) Розширена взаємодія між програмами D) Автоматизована інтеграція процесів
A) Висвітлення соціальної активності B) Пошукова оптимізація C) Помилка роботи сервера D) Накладення програмного шифрування
A) Рівень якості програмного забезпечення B) Послідовна логіка запитань C) Мова структурованих запитів D) Локатор системних запитів
A) PHP B) Рубі. C) Java D) HTML
A) Інтелектуальні технології B) Інтерактивні технології C) Інноваційні технології D) Інформаційні технології
A) Принесіть свій власний пристрій B) Браузер Ваші онлайн-завантаження C) Створіть власну базу даних D) Резервне копіювання онлайн-документів
A) Google Планета Земля B) Dropbox C) Excel D) PowerPoint
A) Для створення веб-сайтів B) Щоб перевести доменні імена в IP-адреси C) Щоб надіслати електронний лист D) Керування базами даних
A) Штучний інтелект B) Розширена взаємодія C) Автоматизована інтеграція D) Адаптивний інтерфейс
A) PCP (процес перетворення паперу) B) USB (Universal Scanning Bit) C) OCR (оптичне розпізнавання символів) D) DPI (цифрова інтерпретація сторінок) |