Diese Multiple-Choice-Fragen und Antworten zu Computer und Technologie werden Ihnen helfen, Ihre Computer- und Technologiekenntnisse zu festigen. Verwenden Sie diese IT-MCQ-Fragen, um sich auf Ihre nächste Prüfung oder Ihr nächstes Vorstellungsgespräch vorzubereiten.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.
A. Daten drahtlos speichern
B. Eine drahtlose Verbindung zum Internet herstellen
C. Kommunizieren Sie mit einem kabelgebundenen Netzwerk.
D. Senden Sie Daten drahtlos an andere Geräte
A. Eine Art Computervirus
B. Eine kleine Frucht, die oft in Kuchen verwendet wird
C. Ein Programm, das unabhängig vom Betriebssystem auf jedem Computer ausgeführt wird.
D. Ein gezählter Fadenstickdesign
A. Ein Programm für einen bestimmten Zweck wie Textverarbeitung oder Grafikdesign.
B. Der Akt, etwas anzuwenden
C. Ein Dokument, das eingereicht wird, um sich für etwas zu bewerben
D. Ein Lebenslauf
A. Eine Datei, die nur von Standard -Texteditor -Programmen auf Linux -Computern geöffnet und gelesen werden kann.
B. Eine Datei, die von Standard -Texteditor -Programmen für nahezu jeder Computertyp geöffnet und gelesen werden kann.
C. Eine Datei, die von Standard -Texteditor -Programmen unter Windows -Computern geöffnet und gelesen werden kann.
D. Eine Datei, die nur von Standard -Text -Editor -Programmen auf Mac -Computern geöffnet und gelesen werden kann.
A. Ein Modell-View-Controller-Designmuster
B. Eine Programmiersprache
C. Ein Software -Engineering -Prozess
D. Ein Branchenstandard von Befehlen beginnt mit den Buchstaben
A. Sie werden nur an den Nachrichtentext angehängt.
B. Sie werden getrennt codiert und gesendet.
C. Sie werden als Binhex -Dateien gesendet.
D. Sie werden als MIME -Dateien gesendet.
A. Der Prozess der Eingabe von eingeschränkten Informationen
B. Der Prozess der Suche nach Informationen über jemanden
C. Der Prozess der Genehmigung von jemandem
D. Der Prozess, sich selbst zu identifizieren und zu überprüfen, ob Sie von Ihrer Meinung nach sind.
A. Die wichtigsten Netzwerkverbindungen, die das Internet oder ein anderes großes Netzwerk umfassen.
B. Ein großes Unternehmen
C. Ein Computernetzwerk, das Speicher und Abrufen von Daten unterstützt
D. Das Hauptskelett eines Tieres
A. Der Prozess des Sendens von Daten in einem Netzwerk
B. Ein Maß dafür, wie viel Daten in einem Netzwerk gespeichert werden können
C. Eine Messung der Datenmenge, die zu einem bestimmten Zeitpunkt über ein Netzwerk übertragen werden können.
D. Die Geschwindigkeit eines Netzwerks
A. Eine Datei, die durch Standard -Texteditor -Programme wie Notepad oder einfacher Text gelesen werden kann.
B. Eine Datei, die nicht von Standard -Text -Editor -Programmen wie Notepad oder einfachem Text gelesen werden kann.
C. Eine Datei, die nur durch Standard -Texteditor -Programme wie Notepad oder einfacher Text gelesen werden kann.
D. Eine Datei, die durch Standard -Texteditor -Programme wie Notepad und einfacher Text gelesen werden kann.
A. Eine binäre Ziffer, die entweder 0 oder 1 sein kann
B. Eine Messeinheit für die Speicherung
C. Eine Art Computertyp
D. Die grundlegendste Dateneinheit, die von einem Internet erkannt und verarbeitet werden können
A. Nur Online -Lernerfahrungen
B. Nur persönliche Lernerfahrungen
C. Nur an der Oregon State University erhältlich
D. Unterricht, der Aspekte sowohl von Angesicht zu Angesicht (F2F) als auch von Online-Lernerfahrungen kombiniert.
A. Eine Webseite, die journalähnliche Einträge und Links enthält, die täglich für die öffentliche Anzeige aktualisiert werden.
B. Eine persönliche Website
C. Eine Webseite, die nur für den persönlichen Gebrauch bestimmt ist
D. Eine Webseite, die nur einmal pro Woche aktualisiert wird
A. Senden von Sprache und Daten von einem elektronischen Gerät an ein anderes
B. Daten speichern
C. Verbinden von Geräten mit dem Internet
D. Senden von Sprache und Daten von einem elektronischen Gerät an einen Drucker
A. Erweiterte Platzierungsschnittstellen
B. Programmierschnittstelle
C. Achtung bitte im Inneren
D. American Petroleum Institute
A. Daten über die Welt um Sie herum.
B. Ein Gerät, das Bilder auf Ihre Netzhaut veranstaltet
C. Ein Spiel mit verbesserten Grafiken
D. 3D -Bilder, die in der realen Welt zu sein scheinen.
A. Macht Informationen klein
B. Ignoriert kleine Datensätze
C. Verwandelt kleine Datenmengen in nützliche Informationen
D. Erstellt große Datensätze
A. Bit Torrent
B. Google Drive
C. Eine Fahrt
D. Dropbox
A. Ein Blog ist eine persönliche Website.
B. Ein Blog ist eine persönliche Website für die Weitergabe von News Sharing.
C. Ein Blog ist eine professionelle Website.
D. Ein Blog ist eine professionelle Website für News Sharing -Website.
A. Ausgabegerät, Eingangsgerät und CPU
B. Motherboard, Stromversorgung und CPU
C. Systemeinheit, Netzwerkkarte und optisches Laufwerk
D. Hartantrieb, RAM und Prozessor
A. Betriebssysteme
B. Software
C. Datenbanken, Programme und Hardware
D. Speicher
A. Daten
B. Software
C. Apps
D. Programme
A. Programme, die Ihrem Computer helfen können, schneller zu laufen.
B. Programme, mit denen Sie Ihren Computer schützen können.
C. Programme, die Ihnen helfen sollen, auf Ihrem Computer produktiver zu sein.
D. Programme, die Ihren Computer möglicherweise schaden können.
A. Verwenden Sie die Fotos eines anderen auf CC, um sie zu teilen und ihm trotzdem den Kredit zu geben
B. Verwenden Sie Ihre Fotos auf CC, um sie zu teilen und geben Ihnen trotzdem das Geld
C. Verwenden Sie Ihre Fotos auf CC, um sie zu teilen, und geben Sie Ihnen trotzdem den Kredit
D. Verwenden Sie Ihre Fotos auf CC, um sie zu teilen, aber geben Sie Ihnen nicht das Guthaben
A. Lassen Sie eine Gruppe von Menschen wählen, was zu tun ist
B. Verwenden einer Gruppe von Personen, um eine Aufgabe zu erledigen
C. Verwenden Sie Personen, um ein bestimmtes Ziel zu vervollständigen
D. Eine große Gruppe von Menschen an einem Ort zusammenbringen
A. Eine Möglichkeit, über das Internet mit einem Computer mit Menschen zu kommunizieren
B. Eine Art Computertyp
C. Von Computerunternehmen gegeben
D. Eine Software
A. Laden Sie Videos
B. Eine Website erstellen
C. Bearbeiten Sie Ihre Fotos
D. Speichern Sie Ihre Fotos im Internet
A. Betrug, in denen Kriminelle E -Mails senden, die nicht vertrauenswürdig aussehen und nicht nicht
B. Betrug, in denen Kriminelle E -Mails senden, die nicht vertrauenswürdig aussehen, aber sind
C. Betrug, in denen Kriminelle E -Mails senden, die vertrauenswürdig aussehen, aber nicht sind
D. Betrug, in denen Kriminelle E -Mails senden, die vertrauenswürdig aussehen und sind
A. Eine Möglichkeit, T.V. -Shows herunterzuladen
B. Verwendet das Internet, damit Sie Videos anhören und sogar Ihre TV -Shows ansehen können
C. Eine Art Internet -Radio
D. Eine Methode zum Streaming von Videos
A. Dem ursprünglichen Autor eines Arbeites keine Anerkennung geben
B. Jemandes Arbeit umschreiben, ohne Kredit zu geben
C. Jemanden in einem Papier zitieren, ohne Anführungszeichen zu verwenden
D. Mit jemandem Arbeit zu verwenden und zu sagen, dass es Ihr eigenes ist
A. Vertrauliche Informationen mit den falschen Personen teilen
B. Zu viel Zeit online verbringen
C. Nutzung von sozialen Medien zur Kommunikation
D. Negative Kommentare zu anderen veröffentlichen
A. Ziemlich zufällige Codes
B. Schnelle Beziehungscodes
C. Schnelle Antwortcodes
D. Fragwürdige Antwortcodes
A. Echtzeit einfache Syndizierung
B. Eingeschränkter Service -Set
C. Wirklich einfache Syndizierung
D. Radio -Suchdienst
A. Eine Methode des Website -Designs.
B. Eine Technik zur Verbesserung der Website -Ranking in Suchmaschinen.
C. Eine Möglichkeit, den Webverkehr zu erhöhen.
D. Die Wörter und andere Dinge, die Sie auf Ihrer Website aufstellen, damit Suchmaschinen Ihre Website lesen können.
A. Suchmaschinenbestellung
B. Social Engineering Optimierung
C. Suchmaschinenoptimierung
A. In Englisch, Kleinbuchstaben, Zahlen und Sonderzeichen
B. Nicht in Englisch, Großbuchstaben, Zahlen und Sonderzeichen
C. In Englisch, Großbuchstaben, Zahlen und Sonderzeichen
D. Alles das oben Genannte
A. Wenn es eine Verschlüsselung, HTTPS und ein Vorhängeschloss -Symbol hat
B. Wenn es nur HTTPS hat
C. Wenn es nur ein Vorhängeschloss -Symbol hat
D. Wenn es nur eine Verschlüsselung hat
A. Ein Zuhause für Ihr Projekt, damit andere Personen daran arbeiten können
B. Eine Möglichkeit, mit anderen zu kommunizieren
C. Ein Ort, an dem Sie Ihre Sachen aufbewahren können
D. Eine Transportmethode
A. Eine Möglichkeit, Dateien online zu speichern
B. Eine Möglichkeit, sich online mit Freunden und Familie zu verbinden
C. Ermöglicht es Ihnen, Ihre Lesezeichen im Internet anstelle eines Computers zu behalten
D. Eine Art Online -Marketing
A. Ein Ort, um Videospiele zu spielen
B. Wo Menschen ihre eigenen Dinge machen und mit anderen teilen können
C. Wo Menschen Dinge kaufen und sie an sie versenden lassen können
D. Ein Ort, an dem man mit Freunden sprechen kann
A. Halten Sie mit ihren Freunden Schritt
B. Zeit verschwenden
C. Poste Bilder von ihrem Essen
D. Mach weiter so
A. Sie können Cyberbulled sein.
B. Sie können viel Zeit verschwenden.
C. Sie können gehackt werden.
D. Sie können Verbindungen sehen, die in der realen Welt verborgen sind.
A. Über das Internet kommunizieren
B. Verbinde dich mit Freunden und Familie
C. Nutzen Sie das Internet kostenlos
D. Zugriff auf die Informationen der Welt zugreifen
A. Website, auf der Sie Hotels buchen können
B. Twitter -Website, auf der Sie mit Ihren Freunden und sogar berühmten Personen Schritt halten können
C. Website, auf der Sie Essen bestellen können
D. Website, auf der Sie Kleidung kaufen können
A. Unternehmen können Twitter verwenden, um Updates und Nachrichten zu veröffentlichen.
B. Reagiert automatisch auf die Tweets der Kunden.
C. Ermöglicht Unternehmen, Nachrichten für Kunden zu veröffentlichen.
D. Ermöglicht Unternehmen, mit ihren Kunden für fast sofortiges Feedback zu kommunizieren.
A. Tumblr
B. Facebook
C. Instagram
D. Twitter
A. Virtuelles privates Netzwerk
B. Virtual Parish Network
C. Sehr leistungsfähiges Netzwerk
D. Gewalttätiges persönliches Netzwerk
A. VPN ist ein sicheres Netzwerk, mit dem Sie über eine Software mit Menschen in Verbindung treten können.
B. VPN ist ein sicheres Netzwerk, mit dem Sie über eine Social -Media -Website mit Menschen in Kontakt treten können.
C. VPN ist ein ungesichertes Netzwerk, mit dem Sie über eine Software mit Menschen in Verbindung treten können.
D. VPN ist ein sicheres Netzwerk, mit dem Sie über eine E -Mail mit Personen in Verbindung treten können.
A. Ein Softwareprogramm, mit dem Sie auf Webseiten zugreifen und anzeigen können
B. Software, die das Surfen im Internet erleichtert und schneller erleichtert
C. Ein Dateiformat, mit dem Websites erstellt werden
D. Eine Website, die eine Sammlung von Webseiten enthält
A. Durch Bereitstellung einer Liste von Websites, die Ihren Suchkriterien entsprechen
B. Indem Sie Ihre Suchkriterien in verschiedene Sprachen übersetzen
C. Durch Bereitstellung von Anweisungen zur nächsten Bibliothek
A. Verwenden Sie nur eine Suchmaschine
B. Verwenden Sie nur beliebte Suchmaschinen
C. Verwenden Sie Suchmaschinen sparsam
D. Verwenden Sie eine Vielzahl von Suchmaschinen, um die besten Ergebnisse zu finden
A. Eine Art Süßigkeiten
B. Eine Möglichkeit, das Internet ohne Geschichte zu durchsuchen
C. Ein Virus
D. Tinische Dateien, mit denen Websites an Sie und wie Sie ihre Website verwendet haben.
A. Herausfinden, wann die Website erstellt wurde
B. Ermittlung des Zwecks der Website
C. Entscheidung, ob eine Website gut oder schlecht ist
D. Überprüfen Sie die Quellen und den Autor, um die Glaubwürdigkeit zu gewährleisten
A. Eine Website von großem Wissen
B. Eine Website, auf der nur Änderungen bestimmter Personen vorgenommen werden können
C. Eine Website, auf der nur Änderungen an bestimmten Seiten vorgenommen werden können
D. Eine Website, die keine Änderungen von Benutzern ermöglicht
A. Kommunizieren Sie mit jeder Änderung auf der Website
B. Laden Sie Dateien auf die Site hoch
C. Bearbeiten Sie jede Seite auf der Website
D. Kommunizieren Sie mit jedem Benutzer auf der Website
A. Warped West Web
B. Nass West Web
C. West West Web
D. Weltweites Netz
A. Der Open-Source-Code
B. Der Paketmanager
C. Der Produktionskern
D. Die Benutzeroberfläche
A. Ein Programm, das den inneren Kern eines Betriebssystems bildet.
B. Das harte äußere Gehäuse eines Samens.
C. Eine Art Nuss.
D. Der essbare Teil eines Korns.
A. Es ermöglicht nur das Kopieren, Verbreitung und die Leistung der Arbeit.
B. Es ermöglicht das Kopieren, die Verteilung, die Anzeige und die Leistung von Arbeiten, jedoch nicht die Ableitungen.
C. Es ermöglicht nur das Kopieren, Verbreitung und die Darstellung von Arbeiten.
D. Kopieren, Verbreitung, Anzeige und Leistung von Arbeit
A. Eine Art Computertyp
B. Ein Texteditor
C. Ein Betriebssystem, das in den 1980er Jahren beliebt war und heute noch weit verbreitet ist.
D. Eine Programmiersprache
A. Eine Wiederholungsmethode
B. Eine Abkürzung, die sich auf sich selbst bezieht
C. Eine unendliche Schleife
D. Ein Softwareentwicklungsprozess
A. Typografische Arrangements
B. Fangen
C. Das Alphabet kennen
D. Rechtfertigen
A. Eine Gruppe von Personen, die auf klassifizierte Informationen zugreifen dürfen.
B. Ein Dateiformat, das von jedem geöffnet werden kann.
C. Alle erstellten Inhalte, die nicht dem Urheberrecht unterliegen.
D. Eine Website, die allen im Internet zur Verfügung steht.
A. Die Rechte der Schöpfer des Inhalts
B. Das Recht auf freie Meinungsäußerung
C. Das Recht, Waffen zu tragen
D. Das Recht auf eine freie und faire Testversion
A. Ein bestimmtes Wort oder eine bestimmte Phrase und/oder ein Kunstwerk, das die Waren und Dienstleistungen eines Unternehmens unterscheidet.
B. Leitbild eines Unternehmens
C. Der Slogan eines Unternehmens
D. Das Logo eines Unternehmens
A. Text, der nicht durch einen Compiler oder Interpreter geändert werden kann.
B. Ein Programm, das nicht von einem Computer ausgeführt werden kann.
C. Code, der von Menschen nicht verständlich ist.
D. Text, das ein Programm darstellt, das normalerweise in einen Compiler oder Interpreter eingibt.
A. Dies ist Code, der in einer hochrangigen Sprache geschrieben ist und zum Erstellen von Software verwendet wird.
B. Dies ist Code, der in einer Sprache auf niedriger Ebene geschrieben ist und zum Erstellen von Software verwendet wird.
C. Dies ist Code, der in einer hochrangigen Sprache geschrieben ist und zum Erstellen von Hardware verwendet wird.
D. Dies ist Code, der in einer Assemblersprache geschrieben ist und zum Erstellen von Software verwendet wird.
A. Software, die für jeden Zweck verwendet werden kann
B. Software mit Quellcode bereitgestellt
C. Software, die kostenlos zu verwenden ist
D. Software, die zum Kauf erhältlich ist
A. Bildung
B. Verschlüsselung
C. Streichung
D. Überschreiben
A. Ein Dateiformat
B. Ein Betriebssystemprozess zum Organisieren des physischen Standorts von Dateien auf einer Festplatte.
C. Eine Software
D. Eine Programmiersprache
A. Ein Dateiformat
B. Daten, die auf einem Speichergerät verbleiben, obwohl sie angeblich gelöscht oder gelöscht wurden.
C. Eine Datenkomprimierungstechnik
D. Ein Datenspeichergerät
A. Eine Art Backup
B. Ein Sortieralgorithmus
C. Eine Sammlung von Festplatten, die zusammen einen Überfall bilden.
D. Ein vorübergehender Speicherbereich
A. Arbeitsspeicher
B. Zufallszugriffsformat
C. Messspeicher lesen
D. Lesen und schreiben Sie Zugriffsspeicher
A. Eine Sammlung von Dokumenten oder Datenmenge, die für die weitere Untersuchung verwendet werden.
B. Eine Sammlung von Dokumenten oder Datenmenge, die für die zukünftige Verwendung unverändert bleiben.
C. Eine Sammlung von Dokumenten oder Datenmenge, die nach einer bestimmten Zeit verworfen werden.
D. Eine Sammlung von Dokumenten oder Datenmenge, die als zukünftige Referenz verwendet werden.
A. Sterben
B. Um Daten von einem Medium in ein anderes zu verschieben, um sicherzustellen, dass es lesbar bleibt.
C. Eine Gruppe zu verlassen und anderswo einen neuen zu gründen
D. Von einem Ort zum anderen zu reisen, um einen neuen Ort zum Leben zu finden
A. Ein Produkt oder eine Dienstleistung, die vom Markt nicht gut aufgenommen wird.
B. Ein Produkt oder eine Dienstleistung, deren Einführung ein vorhandenes Produkt oder eine vorhandene Dienstleistung verdrängt.
C. Ein Produkt oder eine Dienstleistung, die nicht profitabel ist.
D. Ein Produkt oder eine Dienstleistung, die nicht neu oder innovativ ist.
A. Die Fähigkeit eines modernen Geräts oder einer modernen Technologie, einen Eingang für ältere Geräte sinnvoll zu erhalten.
B. Die Fähigkeit eines modernen Geräts oder einer modernen Technologie, einen Input von älteren Geräten nachzubilden.
C. Die Fähigkeit eines modernen Geräts oder einer modernen Technologie, eine Ausgabe für ältere Geräte zu erstellen.
D. Die Fähigkeit eines modernen Geräts oder einer modernen Technologie, die Ausgabe älterer Geräte vorherzusagen.
A. Technologische Veralterung
B. Branchenlebenszyklus
C. Technologielebenszyklus
D. Produktlebensdauer
A. Pessimistisch
B. Dystopisch
C. utopisch
D. Optimistisch
A. Die Fotos, die ein Benutzer auf Flickr hochgeladen hat, bestellt nach seiner Aufnahme.
B. Der Bereich eines Benutzers auf Flickr, in dem er Nachrichten veröffentlichen kann.
C. Das Profil eines Benutzers auf Flickr.
D. Alle Fotos auf Flickr.
A. Ein Gerät, das zur Navigation verwendet werden kann
B. Ein Gerät, das eine Verbindung zum Internet herstellen kann
C. Ein Gerät, das sich seiner Umgebung bewusst ist
D. Ein mobiles Computergerät, das seinen geografischen Standort bestimmen kann.
A. Ein Gerät, das stationär ist und sich nicht bewegt.
B. Ein mobiles Computergerät, dessen Funktionalität von seinem geografischen Standort abhängt.
C. Ein Gerät, das GPS verwendet, um seinen Standort zu verfolgen.
D. Ein Gerät, das sich nicht auf seinen geografischen Standort beruht.
A. Ein Gerät, das einen Computer mit einem Netzwerk verbindet
B. Ein Gerät, das eine drahtlose Verbindung zwischen zwei Geräten ermöglicht
C. Ein Gerät, mit dem ein Computer drahtlos auf das Internet zugreifen kann.
D. Die eindeutige Kennung, die mit einer drahtlosen Transceiver -Basisstation verbunden ist.
A. Die Zeit, die ein Signal benötigt, um von der Mitte bis zu seinem Ziel zu reisen.
B. Die Zeit, die ein Signal benötigt, um von seinem Ziel zu seiner Quelle zu wandern.
C. Die Zeit, die ein Signal benötigt, um von seiner Quelle zu seinem Ziel zu wandern.
D. Die Zeit, die ein Signal benötigt, um von seiner Quelle in die Mitte zu reisen.
A. Geokodierung
B. Dekodierung
C. Codierung
D. Geokodieren umgekehrt
A. Der Prozess der Berechnung eines geografischen Ortes basierend auf Kartenkoordinaten.
B. Der Prozess der Berechnung eines geografischen Ortes basierend auf einer Adresse.
C. Der Prozess der Berechnung eines geografischen Standorts basierend auf einigen anderen Art von Informationen.
D. Der Prozess der Berechnung eines geografischen Ortes basierend auf Breitengrad und Längengrad.
A. Eine Methode zur Verwendung von Remote -Computern zum Verarbeiten und Speichern von Daten und Ausführen von Anwendungen.
B. Eine Methode zur Datenspeicherung
C. Eine Methode zur Anwendungsentwicklung
D. Eine Methode zur Datenverarbeitung
A. Ein RFID -Tag
B. Eine Komponente eines RFID -Systems, das die vom Leser erhälten Informationen verarbeitet und verwaltet.
C. Ein Gerät zum Lesen von RFID -Tags
D. Ein Gerät, das zum Schreiben von Daten an RFID -Tags verwendet wird
A. Computerprogramm
B. Elektronische Schaltkreise und eine Antenne
C. GPS -Tracking -Gerät
D. Verschlüsselung
A. Eine computerlesbare Kennung, die ein einzigartiges mit einem Objekt oder einer Person verbundenen zugeordnet ist
B. Kurze Beschreibung
C. Ein kleines Gemälde
D. Ein Etikett oder einen Namen, das jemandem gegeben wurde
A. Die Verwendung eines blauen Lichts zum Abtöten von blauer Form
B. Die Verwendung eines blauen Lichts, um Nachrichten auf einen Bildschirm zu werfen
C. Die Verwendung eines blauen Lichts zum Desinfektion
D. Die Verwendung von Bluetooth zum Verteilen von Nachrichten auf Bluetooth-fähige Geräte wie Smartphones.
A. Daten, die zur Steuerung der Übertragung von Informationen verwendet werden
B. Daten, die zur Anzeige von Informationen verwendet werden
C. Daten, die zur Verarbeitung von Informationen verwendet werden
D. Daten, die zum Speichern von Informationen verwendet werden
A. Ein kleines, drahtloses örtliches Gebietsnetzwerk
B. Eine Art von lokalem Netzwerk
C. Eine Möglichkeit, sich drahtlos mit dem Internet zu verbinden
D. Ein Netzwerk von zwei oder mehr Piconets
A. Das Netzwerk wurde gebildet, wenn Bluetooth -Geräte eine Ad -hoc -Verbindung bilden.
B. Ein Gerät, das Bluetooth -Technologie verwendet
C. Ein Gerät, das Bluetooth verwendet, um eine Verbindung zum Internet herzustellen
D. Ein Gerät, das eine Verbindung zwischen zwei Bluetooth -Geräten ermöglicht
A. Ein mathematisches Modell eines Kommunikationsnetzes.
B. Die Untersuchung der Eigenschaften des Raums.
C. Eine Klasse von Netzwerken mit einer ähnlichen Form in Bezug auf Verbindungen zwischen Knoten.
D. Ein Maß für den Konnektivitätsgrad zwischen Knoten in einem Netzwerk.
A. Die Hauptstadt Ghanas
B. Eine Verhütungsmethode
C. Ein Netzwerk, das ein sehr großes geografisches Gebiet wie eine Stadt abdeckt.
D. Eine Art Tier
A. Ein System, das Informationen über das Verhalten eines Benutzers im Haushalt sammelt.
B. Eine Kommunikationsmethode
C. Ein Gerät, das eine wechselseitige Kommunikation ermöglicht
D. Eine Möglichkeit, auf einen Computer aus zuzugreifen
A. Ein sehr kleiner, einfacher Computer, der nur einen Prozessor enthält.
B. Ein sehr kleiner, einfacher Computer, der einen Prozessor und einen Speicher enthält.
C. Ein sehr kleiner, einfacher Computer, der zusammen mit einem Timer einen Prozessor-, Speicher- und Eingangs- und Ausgabeports enthält.
D. Ein sehr kleiner, einfacher Computer, der einen Prozessor- und Eingangs- und Ausgangsports enthält.
A. Mittlere Reichweite
B. Begrenzte Auswahl
C. Kurze Reichweite
D. Langstrecken
A. Eine Kurzstrecken-Wireless-Datenübertragungstechnologie
B. Eine Farbe
C. Ein Unternehmen für mobile Geräte
D. Eine Art Eis