A) Nagy forgalmú átviteli folyamat B) Hiperhivatkozás szövegátviteli protokoll C) Hypertext Transfer Protocol D) Otthoni terminál átviteli protokoll
A) SMTP B) TCP C) FTP D) HTTP
A) Dokumentumok létrehozásához B) E-mailek küldésére C) Webhelyek eléréséhez és megjelenítéséhez D) Zenélni
A) Felhasználó regisztrációs link B) Univerzális válasznyelv C) Egységes erőforrás-kereső D) Mögöttes erőforrás réteg
A) SMTP B) HTTPS C) HTTP D) FTP
A) Otthoni terminálkezelési réteg B) Hypertext Markup Language C) Hiperhivatkozás szövegmodellező nyelv D) Nagy forgalmú üzenetek listája
A) Intranet biztonsági szabályzat B) Internet szolgáltató C) Internet Search Protocol D) Belső szolgáltatási proxy
A) FTP B) DNS C) SMTP D) HTTP
A) A bejövő és kimenő hálózati forgalom figyelésére és szabályozására B) Webhelyadatok tárolására C) Az internetkapcsolat felgyorsítása érdekében D) A kommunikáció titkosítására
A) FTP B) SSH C) HTTP D) SMTP
A) A hirdetések megjelenítéséhez B) Weboldal erőforrások helyi tárolása a gyorsabb visszakeresés érdekében C) E-mailek küldésére D) Az internet hozzáférés blokkolásához
A) Számítógépes vírus B) Egy adatbázis lekérdezés C) Kiválasztható elem a weboldalon, amely egy másik oldalra vagy erőforrásra hivatkozik D) A böngésző egy típusa
A) Lépcsőzetes stíluslapok B) Számítógépes rendszer szoftver C) Tartalommegosztó szolgáltatás D) Ügyfélszolgálati rendszer
A) Egy szoftver program B) A webböngésző egy típusa C) Olyan számítógép, amely adatokat szolgáltat más számítógépeknek D) Egy hálózati kábel
A) Weboldalak és egyéb tartalmak eljuttatása az ügyfelekhez az interneten keresztül B) E-mailek küldésére C) Dokumentumok létrehozásához D) Online játékok fogadására
A) CSS B) SEO C) HTML D) TCP
A) Egy kereső B) A vírus egy fajtája C) Az URL-hez hozzáadott további információ az adatok webszervernek való továbbításához D) Az internetkapcsolat egy fajtája
A) Vezeték nélküli kommunikációs társaság B) Windows 3 gyűjtemény C) Web 3 tartalom D) World Wide Web Consortium
A) A webhelyhez való hozzáférés blokkolása B) A felhasználó helyének nyomon követése C) Reklámok megjelenítésére D) A felhasználói hozzájárulás megszerzése, mielőtt cookie-kat tárolna eszközén
A) Egyfajta e-mail B) A számítógépes vírusok egy fajtája C) Biztonsági rendszer, amely figyeli és vezérli a bejövő és kimenő hálózati forgalmat D) Hardver alkatrész
A) Utasítani a keresőrobotokat a weboldalak feltérképezésére és indexelésére B) A kommunikáció titkosítására C) Reklámok megjelenítésére D) Az internet hozzáférés blokkolásához
A) JPEG B) TXT C) DOCX D) MP3
A) XML B) CSS C) HTML D) JavaScript
A) PHP B) HTML C) CSS D) JavaScript
A) Reszponzív webhelystruktúra B) Tényleg egyszerű hírközlés C) Távoli szerver szolgáltatás D) Gyors rendszerszinkronizálás
A) Mobil optimalizálás B) Adaptív stílus C) Dinamikus elrendezés D) Reszponzív dizájn
A) SMTP B) FTP C) TCP D) HTTP
A) CSS B) Jáva C) JavaScript D) Piton
A) Router B) Kapcsoló C) Tűzfal D) Modem
A) Kibővített valóság B) Blockchain C) Felhő alapú számítástechnika D) Virtuális valóság
A) Steve Jobs B) Tim Berners-Lee C) Bill Gates D) Al Gore
A) Rosszindulatú B) Levélszemét C) Spyware D) Adathalászat
A) FBI B) NSA C) CIA D) TUDOM
A) NAT B) FTP C) VPN D) DNS
A) Letöltés B) Folyó C) Feltöltés D) Szinkronizálás |