تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
ality of the is used to manage the content, appearance and i r soen by visitors of the site. b) Front-end c) Public area d) None
0
تصويتات
سُئل
مايو 20، 2024
بواسطة
مجهول
ality of the
is used to manage the content, appearance and i
r soen by visitors of the site.
b) Front-end
c) Public area
d) None
من فضلك
سجل دخولك
أو
قم بتسجيل حساب
للإجابة على هذا السؤال
1
إجابة واحدة
0
تصويتات
تم الرد عليه
مايو 20، 2024
بواسطة
مجهول
b) Front-end
تعليقك على هذه الإجابة:
اسمك الذي سيظهر (اختياري):
أعلمني على هذا البريد الإلكتروني إذا تم إضافة تعليق بعدي:
أعلمني على بريدي الإلكتروني إذا تم إضافة تعليق بعدي
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
اسئلة متعلقة
0
تصويتات
1
إجابة
The Back-end of a Joomla! site is used to manage the content, appearance and functionality of the site.True False
سُئل
مارس 12
بواسطة
مجهول
0
تصويتات
1
إجابة
What is Joomla Front-end? s the p It is not seen c) A module that d) A component that It is the by visitors displays content een by any manages website on a website content visitor
سُئل
مايو 20، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
Start Input: number Iteration (while number is greater than zero) 1.1 Find out the remainder after dividing the number by 2 1.2 Print the remainder 1.3 Divide the number by 2 End the iteration End The above Algorithm is used to: (a) To find Reverse of a string. (b) Converting a decimal number into a binary number (c) Converting a Binary number into a Decimal number (d) None of the above
سُئل
مايو 20، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
(13) In Queuc when Rear-Front- - I then Which of the following is true? (a) queue is empty (b) Queue is full (c) Both a and b (d) None of the above
سُئل
مايو 20، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following description best suits for the term Rootkit? a.It is the act of using e-mail fraudulently to try to get the recipient to reveal personal data. b.It is one in which a malicious hacker takes over computers on the Internet and causes them to flood a target site with demands for data and other small tasks. c.It is a set of programs that enables its user to gain administrator level access to a computer without the end user’s consent or knowledge. d.E-mail spam is the abuse of e-mail systems to send unsolicited e-mail to large numbers of people. Most spam is a form of low-cost commercial advertising
سُئل
مارس 13
بواسطة
مجهول
...