A) Számítógépes hardver létrehozásához B) Weboldalak tervezésére C) Az adatok hatékony rendszerezése, tárolása és kezelése D) Mobil alkalmazások készítéséhez
A) VR (virtuális valóság) fejhallgató B) RAM (Random Access Memory) C) SaaS (Szoftver, mint szolgáltatás) D) Monitor
A) Információk a táblagépekről B) Internet operációs eszköz C) A dolgok internete D) Bemeneti és kimeneti technológia
A) Piton B) C++ C) Gyors D) JavaScript
A) Szoftveralkalmazások fejlesztésére B) A bejövő és kimenő hálózati forgalom figyelésére és szabályozására C) Eszközök internethez való csatlakoztatásához D) Az adatok biztonságos tárolására
A) Weboldalak létrehozásához B) Adatbázisok tervezésére C) Az adatok elemzéséhez D) Számítógép hardver és szoftver erőforrásainak kezelése
A) Hang- és telefonhálózat B) Vírusvédelmi hálózat C) Vizuális feldolgozási csomópont D) Virtuális magán hálózat
A) HTTP (Hypertext Transfer Protocol) B) TCP (Transmission Control Protocol) C) SMTP (Simple Mail Transfer Protocol) D) FTP (File Transfer Protocol)
A) Minták és kapcsolatok felfedezése nagy adathalmazokban B) A hálózat biztonságának kezelésére C) Fizikai dokumentumokon lévő információk tárolására D) Szoftveralkalmazások fejlesztésére
A) Kivetítő B) Nyomtató C) Fejhallgató D) Billentyűzet
A) Felhasználói regisztrációs napló B) Univerzális távoli kapcsolat C) Egységes erőforrás-kereső D) Felhasználó megtartási listája
A) Digitális tartalom létrehozása és kezelése B) Hardver javítására C) Számítógépes chipek tervezésére D) Számítógépek gyártására
A) Ethernet B) Optikai szál C) DSL D) Bluetooth
A) Kommunikációs relé mechanizmus B) Tartalomforgató modul C) Számítógépes erőforrás-kezelés D) Ügyfélkapcsolat-menedzsment
A) Adatbázisok kezelésére B) E-mailek küldésére C) Weboldalak létrehozásához D) Domain nevek IP-címekké fordítása
A) Biometrikus adatok B) Vezeték nélküli jelek C) QR kódok D) Vonalkódok
A) E-mail kommunikáció B) Hibajavítás C) Az elektronikus kereskedelem D) Rendezvénykoordináció
A) Az internethez való csatlakozáshoz B) A jogosulatlan hozzáférés és fenyegetés elleni védelem érdekében C) Fájlok rendezéséhez D) A számítógép teljesítményének javítása érdekében
A) PHP B) Rubin C) HTML D) Jáva
A) Korlátozott forrás B) Zárt forrás C) Nyílt forráskód D) Blokkolt forrás
A) Interaktív technológia B) Intelligens technológia C) Információs technológia D) Innovatív technológia
A) Homok számítástechnika B) Felhő alapú számítástechnika C) Sárszámítás D) Víz számítástechnika
A) Optikai szál B) Ethernet C) Bluetooth D) Wi-Fi
A) TCP B) SMTP C) HTTP D) FTP
A) Készítsen biztonsági másolatot online dokumentumairól B) Készítse el saját adatbázisát C) Hozd a saját eszközödet D) Böngéssze online letöltéseit
A) PowerPoint B) Excel C) Google Föld D) Dropbox
A) Advanced Program Interaction B) Alkalmazás programozási felület C) Automatizált folyamatintegráció D) Mesterséges termék interfész
A) Linux B) iOS C) Mac operációs rendszer D) ablakok
A) PCP (papírkonverziós folyamat) B) USB (univerzális szkennelő bit) C) DPI (digitális oldalértelmezés) D) OCR (optikai karakterfelismerés)
A) Keresőoptimalizáció B) Szoftver titkosítási fedvény C) Szerver hibaüzem D) Társadalmi elköteleződéssel kapcsolatos tájékoztatás
A) Háló B) Csillag C) Busz D) Gyűrű
A) Szoftver minőségi szint B) Szekvenciális kérdés logika C) Rendszerlekérdezés kereső D) Strukturált lekérdezési nyelv
A) Hiperhivatkozás átviteli módszer B) Hypertext Markup Language C) Magas szintű modern nyelv D) Kezdőlap szövegkezelési hivatkozás
A) Speciális interakció B) Mesterséges intelligencia C) Automatizált integráció D) Adaptív interfész
A) Dropbox B) Apple iCloud C) Google Drive D) Microsoft OneDrive
A) Megabájt B) Byte C) Gigabyte D) Bit
A) AutoCAD B) Microsoft Excel C) Facebook D) Adobe Photoshop |