A) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr B) Macht Fotos C) Musik aufzeichnen D) Misst die Temperatur
A) Zwei Passwörter schreiben B) Verwendung von zwei verschiedenen Tastaturen C) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben D) Schnelles Tippen
A) Software für die Fotobearbeitung B) Software für die Datensicherung C) Software für die Textverarbeitung D) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt
A) So ändern Sie den Desktop-Hintergrund B) So organisieren Sie Dateien C) Behebung von Sicherheitslücken und Fehlern D) Verbesserung der Video-Streaming-Qualität
A) Suche nach Beschäftigungsmöglichkeiten B) Analyse von Wettermustern C) Planung von Urlauben D) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System
A) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten B) Dokumente alphabetisch sortieren C) Erstellen von Musikwiedergabelisten D) Reparatur von elektronischen Geräten
A) Software, die keine Bugs hat B) Technischer Support 24/7 verfügbar C) Countdown für die Einführung neuer Produkte D) Sicherheitslücke, die dem Softwarehersteller unbekannt ist
A) Passwörter auf Haftnotizen schreiben B) Wiederverwendung desselben Passworts C) Weitergabe von Passwörtern an Freunde D) Verwendung sicherer, eindeutiger Passwörter für jedes Konto |