Informatyka - cz. 3
Świetnie Ci idzie! Zostało jeszcze 12 pytań.
Zaloguj się lub załóż darmowe konto, aby odblokować pełen dostęp do ćwiczenia.
Chcesz zobaczyć pozostałe pytania?
Załóż darmowe konto w 30 sekund i odblokuj pełny dostęp do ćwiczeń.
Najczęściej zadawane pytania
Obowiązkowo warto opanować specjalistyczne słownictwo stricte związane z hakerstwem, złośliwym oprogramowaniem (malware) i zabezpieczeniami typu solidny firewall. Ważne dyskusje zespołowe niemal zawsze krążą wokół ochrony poufnych danych. Przykład: Our network is protected against cyber attacks. (Nasza sieć jest chroniona przed cyberatakami).
Będą Ci potrzebne popularne skróty i pojęcia związane z interfejsem użytkownika (UI/UX) oraz głębokim kodowaniem logicznym. W profesjonalnym użyciu operuje się dynamicznymi czasownikami takimi jak design, implement czy bezpiecznie hostować (host). Przykład: They are going to launch the new website tomorrow. (Oni zamierzają jutro uruchomić nową stronę internetową).
W korespondencji i dyskusjach uczniowie nagminnie mylą przedimki przy określaniu samej głównej sieci Internet, na potęgę zapominając o obowiązkowym twardym przedimku 'the' oraz dużej literze z przodu. Regularnie używają do tego błędnego, polskiego wtrącenia 'in' na rzecz wymaganego 'on'. Poprawna konstrukcja wygląda tak: I found this information on the Internet. (Znalazłem tę informację w internecie).