Die folgenden Einführungsquizze in den Computer wurden von unseren Experten anhand von Recherchen zusammengestellt, um Ihr Wissen über Einführungsthemen in den Computer zu testen. Wir laden Sie ein, diese Multiple-Choice-Fragen zu beantworten, um Ihre Fähigkeiten einzuschätzen.
Scrollen Sie weiter nach unten.
A. Übergangsdaten
B. Die Daten im Slack -Bereich, auch als latente Daten bezeichnet.
C. Die Daten im aktiven Gebrauch
D. Die Daten im nichtflüchtigen Speicherplatz
A. Ein Gerät, das Geld scannt
B. Eine Maschine, die Geld druckt
C. Eine Maschine, die es Bankkunden ermöglicht, bestimmte Transaktionen durchzuführen, z. B. das Abheben von Bargeld von ihrem Bankkonto.
D. Ein Gerät, das Bargeld ausgibt
A. Die Identifizierung von Menschen unter Verwendung biologischer Merkmale wie Fingerabdrücke, Iriserkennung und DNA -Analyse.
B. Die Identifizierung von Menschen anhand psychologischer Merkmale
C. Das Studium des Verhaltens der Menschen
D. Die Untersuchung biologischer Merkmale von Menschen
A. Eine elektrische Eisenbahn, bei der die Autos von Kabeln unter der Straße angetrieben werden.
B. Ein System des Sendens von Signalen mittels elektrischer Ströme, die durch unterirdische Kabel übertragen werden.
C. Eine nautische Längeeinheit von 219,456 Metern (720 Fuß).
D. Eine Reihe von Drähten oder optischen Fasern mit einer Schutzbeschichtung für die Verwendung als Kommunikationsmedium.
A. Eine Menge Speicher auf einem Festplattenlaufwerk, der aus einer festen Anzahl von Sektoren besteht.
B. Eine Gruppe einzelner Computer und zugehöriger Geräte, die eine gemeinsame Kommunikationslinie oder einen drahtlosen Link teilen
C. Ein Maß für die Geschwindigkeit eines Computerprozessors
D. Ein Gerät, das einen Computer mit einem Netzwerk verbindet
A. Um zu verhindern, dass andere urheberrechtlich geschützte Material verwenden
B. Um sicherzustellen, dass nur der Schöpfer Geld mit dem Inhalt verdienen kann
C. Um die Rechte von Inhaltserstellern zu schützen
D. Um sicherzustellen, dass der Schöpfer für seine Arbeit Anerkennung erhält
A. Das Recht der Ersteller von Inhalten, anonym zu sein
B. Die Rechte der Benutzer, Inhalte zu verwenden
C. Das Recht der Ersteller von Inhalten, zu kontrollieren, wie ihre Arbeit verwendet wird
D. Die Rechte der Ersteller von Inhalten, die für ihre Arbeit belohnt werden sollen
A. Eine Gruppe von Programmen
B. Eine Reihe von computergestützten Daten, die so organisiert wurden, dass sie gelesen, geschrieben, aktualisiert und gesucht werden können.
C. Auf eine Reihe von Informationen, auf die Computer zugegriffen werden können
D. Eine Reihe von Computerdateien
A. Ein Vorgang zum Komprimieren von Dateien auf einer Festplatte
B. Ein Betriebssystemprozess zur Optimierung des physischen Standorts von Dateien auf einer Festplatte.
C. Ein Vorgang zum Sichern von Dateien auf einer Festplatte
D. Ein Prozess zum Löschen von Dateien von einer Festplatte
A. Skandisk
B. Defragmentierung
C. Formatierung
D. Dateizuordnungstabelle
A. Die Untersuchung von Insekten
B. Der Prozess der Untersuchung eines Verbrechens
C. Eine Methode zur Datenwiederherstellung
D. Ein Zweig der forensischen Wissenschaft, der sich mit der Erlangung rechtlicher Beweise aus Computersystemen befasst.
A. Eine Reihe von Technologien, die von Urheberrechtsinhabern verwendet werden, um zu kontrollieren, wie der von ihnen erzeugte Inhalt verwendet wird.
B. Kopierschutz
C. Urheberrechte ©
D. Kopierprävention
A. Datenrechtsmanagement
B. Digitale Rechte Marionette
C. Management von Digitalen Rechten
D. Datenbindung Management
A. Technologie, die digitale Geräte verwendet, um Informationen zu speichern oder zu verarbeiten
B. Eine Technologie, die Computernetzwerke zum Austausch von Informationen nutzt
C. Jede Technologie, die auf der Darstellung von Daten als Sequenzen von Zahlen basiert, d. H. Als digitale Daten.
D. Ein Gerät, das analoge Signale in digitale Signale umwandelt
A. Twitter folgen Schaltfläche
B. Textzeichen oder Bilder, die die Stimmung eines Menschen angeben, indem sie einen einfachen Gesichtsausdruck darstellen.
C. Facebook wie Button
D. Instagram Post -Schaltfläche
A. Gesichtsausdrücke
B. Emojis
C. Textsymbole
D. Smileys
A. Eine Programmiersprache
B. Ein Virus, der Windows -Computer angreift
C. Eine Art Computerdatei
D. Ein für Windows entwickeltes Dateisystem, das hauptsächlich von USB -Flash -Laufwerken verwendet wird.
A. Verschlüsselt Dateien
B. Hält Informationen darüber, wo eine Datei auf einer Festplatte oder auf einer SSD gespeichert ist
C. Komprimiert Dateien
D. Speichert eine Kopie des Dateiinhalts
A. Eine Art Computervirus
B. Die Methode, mit der ein Betriebssystem steuert, wie Daten gespeichert und aus der Hardware abgerufen werden.
C. Eine Art von Datenspeichergerät
D. Eine Softwareanwendung
A. Dynamischer RAM
B. Nichtflüchtiges
C. Flüchtig
D. Statischer Widder
A. Die Vorbereitung eines Speichergeräts zur Verwendung durch einen Computer.
B. Die Vorbereitung eines Computerspeichergeräts zur Verwendung durch ein Dateisystem.
C. Die Vorbereitung eines Dateisystems zur Verwendung durch einen Computer.
D. Der Akt der Vorbereitung eines Computers zur Verwendung durch ein Dateisystem.
A. Für Diskussion entwickelt
B. Ein Bereich im Internet
C. Zu einem bestimmten Thema
D. Bulletin Board System
A. Computerdateien werden von physischen Standorten auf einer Festplatte beseitigt
B. Computerdateien werden über eine Reihe von physischen Standorten auf einer Festplatte dupliziert
C. Computerdateien werden zu einem physischen Speicherort auf einer Festplatte kombiniert
D. Computerdateien werden über eine Reihe von physischen Stellen auf einer Festplatte aufgeteilt
A. Global Positioning System
B. Greenwich -Positionssystem
C. Globaler Positionierungssatelliten
D. Allgemeiner öffentlicher Dienst
A. Ein Datenspeichergerät, das ein oder mehrere starre, schnell rotierende Festplatten zum Speichern und Abrufen digitaler Informationen verwendet.
B. Ein Datenspeichergerät, das ein oder mehrere Disketten zum Speichern und Abholen digitaler Informationen verwendet.
C. Ein Datenspeichergerät, das ein oder mehrere CDs verwendet, um digitale Informationen zu speichern und abzurufen.
D. Ein Datenspeichergerät, das ein oder mehrere abnehmbare Festplatten zum Speichern und Abrufen digitaler Informationen verwendet.
A. Die physikalischen Komponenten eines Computersystems.
B. Der Prozess, ein Computersystem schneller zu machen.
C. Der Teil des Computersystems, mit dem der Benutzer interagiert.
D. Die Software, die ein Computersystem ausgeführt hat.
A. Informationsgesellschaft
B. Wissensgesellschaft
C. Digitalisierung
D. Informationsüberlastung
A. Imaginäres Geld
B. Interessantes Geld
C. Instant Messaging
D. Internationales Geld
A. Eine Möglichkeit, mit Menschen zu kommunizieren, die nicht gleichzeitig wie Sie online sind
B. Ein Gerät, mit dem Sie Nachrichten an Personen senden können, ohne ein Telefon zu verwenden
C. Textbasierte Kommunikation zwischen Personen, die gleichzeitig online sind.
D. Ein textbasiertes Kommunikationssystem, das nicht sofort ist
A. Eine russische Initiative
B. Eine Möglichkeit, Computer zu verbinden
C. Ein von der US-Regierung finanziertes Projekt
D. Eine europäische Initiative
A. Eine Art Computernetzwerk
B. Die globale Internetarbeit, die aus einem von der US-Regierung finanzierten Projekt gestiegen ist, begann in den 1960er Jahren.
C. Eine Möglichkeit, eine Verbindung zu einem Netzwerk herzustellen
D. Eine Möglichkeit, Informationen zu senden
A. Daten, die darauf warten, verwendet zu werden
B. Die Daten im Slack -Bereich
C. Daten, die nicht benötigt werden
D. Daten, die gesammelt, aber nicht analysiert werden
A. Die Menge an Platz, die erforderlich ist, um ein Verzeichnis und seinen Inhalt zu speichern.
B. Die Größe des Inhalts einer Datei.
C. Die maximale Datenmenge, die in einer Datei gespeichert werden können.
D. Die Menge an Speicherplatz, die eine Datei auf einem Speichergerät aufnimmt.
A. Programme und Daten zu verarbeiten
B. Programme und Daten speichern
C. Ergebnisse speichern
D. Ergebnisse berechnen
A. Eine Reihe von Richtlinien für Tischmanieren.
B. Eine Reihe von Richtlinien für Online -Verhalten.
C. Eine Reihe von Richtlinien für Geschäftsmannschaften.
D. Eine Reihe von Richtlinien für Party Manieren.
A. Ein Gerät, mit dem Sie mit anderen kommunizieren können
B. Eine Möglichkeit, Dateien zwischen Geräten zu teilen
C. Ein Gerät, das mit dem Internet eine Verbindung herstellt
D. Eine Sammlung von Geräten, die miteinander kommunizieren können
A. Sozialen Medien
B. Kabelfernsehen
C. Netzwerkanalyse
D. Informationsgesellschaft
A. Digitale Gesellschaft
B. Informationsnetzwerk
C. Wissensgesellschaft
D. Netzwerkgesellschaft
A. Ein Dateisystem, das üblicherweise in UNIX -Computern verwendet wird.
B. Ein Dateisystem, das üblicherweise in Mac -Computern verwendet wird.
C. Ein Dateisystem, das üblicherweise in Linux -Computern verwendet wird.
D. Ein Dateisystem, das üblicherweise in Windows -Computern verwendet wird.
A. Löschen
B. Überschreiben
C. Formatierung
D. Verschlüsseln
A. Abschnitte
B. Partitionen
C. Elemente
D. Partikel
A. Die Abschnitte einer Festplatte.
B. Die Art und Weise, wie eine Festplatte formatiert ist.
C. Eine Maßeinheit für Festplatten.
D. Die Art des Dateisystems, das auf einer Festplatte verwendet wird.
A. Dem Autor in einem Papier Kredit geben.
B. Zitieren von Quellen für alle Informationen, die in einem Papier verwendet werden.
C. Informationen in Ihre eigenen Worte geben.
D. Verwenden der Arbeit anderer Menschen, ohne offiziell zu erkennen, dass die Arbeit von jemand anderem stammt.
A. Alle erstellten Inhalte, die nicht dem Urheberrecht unterliegen.
B. Erstellte Inhalte, die für alle verfügbar sind, um sie zu kopieren.
C. Erstellte Inhalte, die für alle verfügbar sind, um sie zu verteilen.
D. Erstellte Inhalte, die für alle verfügbar sind.
A. Eine Art physischer Desktop -Karte zum Speichern von Daten
B. Ein Softwareunternehmen
C. Eine Art physischer Desktop -Kartenindex zum Speichern von Daten
D. Eine Art physikalischer Index zum Speichern von Daten
A. Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1960er Jahren.
B. Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1950er Jahren.
C. Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1970er Jahren.
D. Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1980er Jahren.
A. 512 Bytes
B. 2048 Bytes
C. 1024 Bytes
D. 4096 Bytes
A. Cluster
B. Sektor
C. Byte
D. Bit
A. Reservierter Raum
B. Freiraum
C. Nicht zugeordneten Speicherplatz
D. Slack Space
A. Ein Gerät, das Informationen nicht mit anderen Geräten austauschen kann.
B. Ein Gerät, das keine Informationen verarbeitet.
C. Ein elektronisches Gerät, das Informationen verarbeitet und mit anderen Geräten austauscht.
D. Ein Gerät, das nicht elektronisch ist.
A. Kurznachrichtssystem
B. Service Message System
C. Sparen Sie Geldsparen
D. Single -Message -Dienst
A. Die Praxis, ein Produkt oder eine Dienstleistung über Online -Kanäle zu fördern.
B. Eine Möglichkeit, sich online mit Freunden und Familie zu verbinden.
C. Die Aktivitäten, die am Aufbau und Aufrechterhaltung von Online -Beziehungen und -gemeinschaften beteiligt sind.
D. Der Akt des Treffens und Interaktion mit Menschen in einem sozialen Umfeld.
A. Programme
B. Software
C. System
D. Kontrolle
A. Ein Gerät, mit dem Daten auf einem Computer zugegriffen werden können
B. Ein Gerät, mit dem Daten auf einem Computer gespeichert werden können
C. Ein Gerät, das eine Festplatte zum Speichern von Daten verwendet
D. Ein Speichergerät, das integrierte Schaltungsbaugruppen als Speicher verwendet, um Daten persistent zu speichern.
A. Seriensystem Laufwerk
B. Seriensektor Laufwerk
C. Solid State Drive
D. Solides Speicherantrieb
A. Etwas, das neu ist
B. Etwas, das selten ist
C. Etwas, das überall gleichzeitig zu sein scheint.
D. Etwas, das alt ist
A. Der Speicherplatz auf einer Festplatte, an die der Benutzer schreiben kann
B. Der Speicherplatz auf einer Festplatte, die für das Betriebssystem zur Verfügung steht.
C. Der Speicherplatz auf einer Festplatte, die vom Betriebssystem verwendet wird
D. Der Speicherplatz auf einer Festplatte, die vom Betriebssystem nicht verwendet wird
A. Eine Krankheit, die lebende Organismen beeinflusst
B. Bösartige Software, die Software auf den Computern der Benutzer angreift
C. Eine Datei, die eine Reihe von Anweisungen enthält
D. Eine Art Computersoftware
A. Eine Technik zum Speichern von Daten an mehr als einem Ort
B. Eine Technik zur Verlängerung der Lebensdauer einiger Arten von löschbaren Computerspeichermedien
C. Eine Technik zur Verkürzung der Lebensdauer einiger Arten von löschbaren Computerspeichermedien
D. Eine Technik zum Kopieren von Daten von einem Computerspeichermedium auf einen anderen
A. Verknüpft Computerdateien wie Dokumente, Bilder, Audio und Video.
B. Es ist ein Website -Builder.
C. Es ist eine Suchmaschine.
D. Es ist eine Social -Media -Plattform.
A. Eine Maschine, die eine Person erfordert, um sie zu bedienen
B. Eine von Strom angetriebene Maschine
C. Eine digitale elektronische Maschine, die so programmiert werden kann, dass sie automatisch Sequenzen von arithmetischen oder logischen Vorgängen ausführen.
D. Eine Maschine, die selbst denken und Entscheidungen treffen kann.
A. Ein Prozess des wiederholten Aufbrechens eines Problems
B. Ein Datensatz
C. Eine endliche Abfolge von Anweisungen zur Lösung eines bestimmten Problems oder zur Durchführung einer Berechnung
D. Eine Computersoftware
A. RAM
B. Zentralprozessor
C. Fall
D. Microsoft Word
A. Die Untersuchung analoge Signale und das Engineering von Geräten, die sie verwenden oder produzieren.
B. Die Untersuchung digitaler Signale und das Engineering von Geräten, die sie verwenden oder produzieren.
C. Beide
D. Keine von diesen
A. Ein Rahmen für die Verwaltung der Arbeit
B. Ein Projektmanagement -Tool
C. Eine Softwareentwicklungsmethodik
D. Durch kleine und verdauliche Schritte kontinuierlich zu verbessern.
A. Eine neue Art des Computers
B. Ein Begriff, der zur Beschreibung menschlicher Fähigkeiten verwendet wird
C. Eine Programmmethode
D. Ein Begriff, der verwendet wird, um die Eignung von Computern zu beschreiben, um menschliche Fähigkeiten nachzuahmen
A. Ist eine interpretierte Sprache
B. Ist eine hochrangige Programmiersprache
C. Ist die Programmiersprache mit ständigem Gewicht
D. Kommuniziert mit der Hardware eines Computers
A. Eine hochrangige Programmiersprache, die mit der Software eines Computers kommuniziert.
B. Eine hochrangige Programmiersprache, die mit der Hardware eines Computers kommuniziert.
C. Eine Programmiersprache auf niedriger Ebene, die mit der Hardware eines Computers kommuniziert.
D. Eine Programmiersprache auf niedriger Ebene, die mit der Software eines Computers kommuniziert.
A. Die Verzerrung von Signalen in Netzwerkkabeln oder Verbindungen.
B. Der Verlust der Signalstärke in Netzwerkkabeln oder Verbindungen.
C. Die Verstärkung der Signalstärke in Netzwerkkabeln oder Verbindungen.
D. Die Beseitigung der Signalstärke in Netzwerkkabeln oder Verbindungen.
A. Verlust der Signalstärke in Netzwerkkabeln oder Verbindungen.
B. zu viel Verkehr
C. Falsch kabelgebundene Kabel
D. Schwache Internetverbindung
A. Eine Karte bereitstellen
B. Bereitstellung einer verbesserten Version ihrer Umgebung, indem Sie virtuelle Elemente im Sichtfeld bereitstellen
C. Musik spielen
D. Die Sicht der Person zu behindern
A. Künstliche Realität
B. Verstärkte Realität
C. Alternative Realität
D. Erweiterte Realität
A. Ein Vorgang, der eine manuelle Eingabe erfordert.
B. Verwenden von Software, um einen Prozess ohne manuelle Eingabe durchzuführen.
C. Verwenden von Software, um einen Prozess mit manueller Eingabe durchzuführen.
D. Ein Prozess, der keine Software erfordert.
A. Ein Fahrzeug, das ohne menschliche Beteiligung funktionieren kann, aber nicht spürt seine Umgebung.
B. Ein Fahrzeug, das seine Umgebung ohne menschliches Engagement bedienen und erfassen kann.
C. Ein Fahrzeug, das nur ohne menschliche Beteiligung arbeiten kann.
D. Ein Fahrzeug, das seine Umgebung nur ohne menschliches Engagement spüren kann.
A. Ein gut strukturierter Datensatz
B. Ein Datensatz ohne Struktur
C. Ein kleiner Datensatz
D. Ein Etikett, das normalerweise für extrem große und/oder unstrukturierte Datensätze oder Datensätze gilt.
A. Eine Methode zur Datenspeicherung
B. Eine Art Virusschutz
C. Die Verwendung der einzigartigen Eigenschaften einer Person, um ihre Identität zu überprüfen
D. Eine Möglichkeit, auf Computersysteme zuzugreifen
A. Eine Möglichkeit, digitale Informationen sicher zu übertragen
B. Eine Liste von Datensätzen, die mit speziellen kryptografischen Operationen in einem verteilten Computernetzwerk miteinander verknüpft sind.
C. Eine Methode zum Verschlüsseln von Daten
D. Ein sicherer Ort zum Speichern digitaler Informationen
A. Verweigerung des Zugangs zu legitimen Anwendungen oder anderen Unternehmen verweigern
B. Blockieren des Zugangs zu legitimen Anwendungen oder anderen Unternehmen
C. Ermöglichen der Zugriff auf Anwendungen oder andere Unternehmen, die möglicherweise eine Bedrohung für ein Netzwerk darstellen
D. Verweigern Sie den Zugriff auf Anwendungen oder andere Unternehmen, die eine Bedrohung für ein Netzwerk darstellen könnten.
A. 5g
B. NFC
C. Bluetooth
D. W-lan
A. Shops
B. Prozesse
C. Führt Anweisungen aus
D. Keine von diesen
A. Cloud Computing
B. Virtuelle Realität
C. Verteiltes Computer
D. Parallele Computing
A. Rechnerarchitektur
B. Computernetzwerk
C. Datenkompression
D. Datenkommunikation
A. Der Prozess der Isolierung und Aufrechterhaltung einer Anwendung.
B. Der Prozess der Verpackungssoftware in einem Container.
C. Eine Methode der Softwareentwicklung.
D. Der Prozess des Versands von Waren in Behältern.
A. Eine Reihe von Maßnahmen zielte darauf ab, die Websites der Regierung zu infiltrieren.
B. Eine Reihe von Aktionen zielte darauf ab, Computernetzwerke, Systeme und persönliche Geräte zu infiltrieren.
C. Eine Reihe von Aktionen zielte darauf ab, Computernetzwerke zu löschen.
D. Eine Reihe von Aktionen zielte darauf ab, Computernetzwerke zu blockieren.
A. Die Praxis des Schutzes digitaler Vermögenswerte vor Cyberkriminellen
B. Die Praxis des Schutzes des physischen Vermögens vor Cyberkriminellen
C. Die Praxis des Schutzes digitaler Vermögenswerte vor Naturkatastrophen
D. Die Praxis des Hackens in digitale Vermögenswerte
A. Jemand, der Computersysteme unterhält
B. Jemand, der Cyber -Bedrohungen erkennt und vorhersagt und dann Änderungen implementiert, um eine Organisation zu schützen
C. Jemand, der Computersysteme erstellt
D. Jemand, der Computersysteme benutzt
A. Erfüllen Sie alle Sicherheitsanforderungen, die von einer Organisation festgelegt wurden
B. Einhaltung von Standards und regulatorischen Anforderungen, die von einer Agentur, einer Rechts- oder Behördengruppe festgelegt wurden.
C. Implementierung von Sicherheitsmaßnahmen zum Schutz der Informationssysteme eines Unternehmens
D. Erreichen Sie alle von einer Organisation festgelegten Sicherheitsziele
A. Neue Wege zu entdecken, um Systeme anzugreifen.
B. Systeme zu bauen, die gegen alle möglichen Angriffe sicher sind.
C. Ein System zu bauen und zu pflegen, das gegen Cyberangriffe sicher ist.
D. Erfahren Sie mehr über verschiedene Arten von Cyberangriffen.
A. So blockieren Sie den Zugriff auf eine Website
B. Um einen Server mit Internetverkehr zu überladen
C. Normalen Webverkehr zu stören
D. Um eine Website zu verlangsamen
A. Eine Botnetzarmee schaffen.
B. Um den normalen Webverkehr vom Zugriff auf eine Website zu stören, indem Sie einen Server mit Internetverkehr überfluten.
C. Damit normalen Webverkehr auf eine Website zugreifen können, indem ein Server mit Internetverkehr überflutet wird.
D. Um einen Server mit Internetverkehr zu überladen.
A. Ein Teil des Internets, der nur für die Öffentlichkeit zugänglich ist.
B. Ein Teil des Internets, der ein Paradies für die Redefreiheit ist.
C. Ein Teil des Internets, der nur für Kriminelle zugänglich ist.
D. Ein Teil des Internets, der für die breite Öffentlichkeit nicht zugänglich ist.
A. Unterstützung bei besseren Geschäftsentscheidungen
B. Erkenntnisse erzeugen
C. Neue Produkte entwickeln
D. Marketingbemühungen unterstützen
A. Jemand, der alle Aspekte einer organisierten Datenbankumgebung verwaltet.
B. Jemand, der Datenbanken verwendet
C. Jemand, der Datenbanken verwaltet
D. Jemand, der Datenbanken erstellt
A. Ein Softwareprogramm
B. Eine Sicherheitsmaßnahme
C. Eine Art Computertyp
D. Eine physische Servereinrichtung, in der kritische Anwendungen, Daten und andere digitale Assets sicher untergebracht sind.
A. Musterabbau
B. Rechenzentrum
C. Data Mining
D. Datenanalyse
A. Die Darstellung von Daten durch visuelle Elemente wie Diagramme, Handlungen, Infografiken, Karten usw.
B. Eine Möglichkeit, Daten zu analysieren
C. Eine Möglichkeit, Daten zu sammeln
D. Eine Möglichkeit, Daten zu organisieren
A. Es besteht kein dedizierter Rechenzentrum.
B. Die Daten werden näher an den Punkt der Erstellung verarbeitet.
C. Es ist billiger als Cloud Computing.
D. Es ist energieeffizienter als Cloud Computing.
A. Der Prozess des Erstellens von Software für eingebettete Systeme.
B. Wenn Hersteller Software oder Code in Produkte geben, die Verbraucher täglich verwenden.
C. Ein System, in dem Hersteller Software oder Code in Produkte einbringen
D. Stellen Sie Software oder Code in Produkte ein, die Verbraucher täglich verwenden.
A. Hashing
B. Entschlüsseln
C. Code
D. Verschlüsselung
A. HTML, CSS und JavaScript
B. Rubin auf Schienen
C. C ++, Java und Python
D. PHP, MySQL und Apache