A) Musik aufzeichnen B) Macht Fotos C) Misst die Temperatur D) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr
A) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben B) Schnelles Tippen C) Verwendung von zwei verschiedenen Tastaturen D) Zwei Passwörter schreiben
A) Software für die Datensicherung B) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt C) Software für die Textverarbeitung D) Software für die Fotobearbeitung
A) Planung von Urlauben B) Suche nach Beschäftigungsmöglichkeiten C) Analyse von Wettermustern D) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System
A) So ändern Sie den Desktop-Hintergrund B) Verbesserung der Video-Streaming-Qualität C) So organisieren Sie Dateien D) Behebung von Sicherheitslücken und Fehlern
A) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten B) Erstellen von Musikwiedergabelisten C) Reparatur von elektronischen Geräten D) Dokumente alphabetisch sortieren
A) Sicherheitslücke, die dem Softwarehersteller unbekannt ist B) Countdown für die Einführung neuer Produkte C) Technischer Support 24/7 verfügbar D) Software, die keine Bugs hat
A) Wiederverwendung desselben Passworts B) Verwendung sicherer, eindeutiger Passwörter für jedes Konto C) Weitergabe von Passwörtern an Freunde D) Passwörter auf Haftnotizen schreiben |