A) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr B) Macht Fotos C) Musik aufzeichnen D) Misst die Temperatur
A) Verwendung von zwei verschiedenen Tastaturen B) Zwei Passwörter schreiben C) Schnelles Tippen D) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben
A) Software für die Datensicherung B) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt C) Software für die Textverarbeitung D) Software für die Fotobearbeitung
A) Analyse von Wettermustern B) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System C) Suche nach Beschäftigungsmöglichkeiten D) Planung von Urlauben
A) Behebung von Sicherheitslücken und Fehlern B) Verbesserung der Video-Streaming-Qualität C) So ändern Sie den Desktop-Hintergrund D) So organisieren Sie Dateien
A) Reparatur von elektronischen Geräten B) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten C) Erstellen von Musikwiedergabelisten D) Dokumente alphabetisch sortieren
A) Countdown für die Einführung neuer Produkte B) Software, die keine Bugs hat C) Technischer Support 24/7 verfügbar D) Sicherheitslücke, die dem Softwarehersteller unbekannt ist
A) Wiederverwendung desselben Passworts B) Verwendung sicherer, eindeutiger Passwörter für jedes Konto C) Weitergabe von Passwörtern an Freunde D) Passwörter auf Haftnotizen schreiben |