تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
What is the function of a co-processor in a computer system? To speed up processing To provide a working storage area for programs and data To retrieve data in the order in which it is stored To store backups of critical organizational data
0
تصويتات
سُئل
مايو 8، 2024
بواسطة
مجهول
What is the function of a co-processor in a computer system?
To speed up processing
To provide a working storage area for programs and data
To retrieve data in the order in which it is stored
To store backups of critical organizational data
من فضلك
سجل دخولك
أو
قم بتسجيل حساب
للإجابة على هذا السؤال
1
إجابة واحدة
0
تصويتات
تم الرد عليه
مايو 5، 2024
بواسطة
مجهول
To speed up processing.
تعليقك على هذه الإجابة:
اسمك الذي سيظهر (اختياري):
أعلمني على هذا البريد الإلكتروني إذا تم إضافة تعليق بعدي:
أعلمني على بريدي الإلكتروني إذا تم إضافة تعليق بعدي
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
اسئلة متعلقة
0
تصويتات
1
إجابة
What is the purpose of a GPU (Graphics Processing Unit) in a computer system? To perform mathematical calculations and logical comparisons To provide high-speed storage for data and instructions To offload tasks associated with 3D graphics rendering from the CPU To execute instructions sequentially and coordinate data flow
سُئل
مايو 8، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
What is the purpose of an ALU (Arithmetic/Logic Unit) in a CPU? To provide high-speed storage for data and instructions To execute mathematical calculations and logical comparisons To sequentially access program instructions and coordinate data flow To offload tasks associated with 3D graphics rendering from the CPU
سُئل
مايو 8، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following description best suits for the term Rootkit? a.It is the act of using e-mail fraudulently to try to get the recipient to reveal personal data. b.It is one in which a malicious hacker takes over computers on the Internet and causes them to flood a target site with demands for data and other small tasks. c.It is a set of programs that enables its user to gain administrator level access to a computer without the end user’s consent or knowledge. d.E-mail spam is the abuse of e-mail systems to send unsolicited e-mail to large numbers of people. Most spam is a form of low-cost commercial advertising
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
0
إجابة
Physical access control is important for which one of the following reasons? a.It prevents unauthorized access to network closets b.It prevents unauthorized people from sitting at a corporate users desk and using their computer. c.It prevents users from getting angry and damaging computer equipment d.It prevents fires from destroying data centers
سُئل
أبريل 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
What is the function of a core switch in a large-scale LAN? To provide wireless connectivity To connect different LANs together To connect devices on the same floor in a building To connect devices within a small area
سُئل
مايو 12، 2024
بواسطة
مجهول
...