A) Macht Fotos B) Musik aufzeichnen C) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr D) Misst die Temperatur
A) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben B) Schnelles Tippen C) Verwendung von zwei verschiedenen Tastaturen D) Zwei Passwörter schreiben
A) Software für die Fotobearbeitung B) Software für die Textverarbeitung C) Software für die Datensicherung D) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt
A) Planung von Urlauben B) Suche nach Beschäftigungsmöglichkeiten C) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System D) Analyse von Wettermustern
A) Verbesserung der Video-Streaming-Qualität B) So organisieren Sie Dateien C) So ändern Sie den Desktop-Hintergrund D) Behebung von Sicherheitslücken und Fehlern
A) Erstellen von Musikwiedergabelisten B) Reparatur von elektronischen Geräten C) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten D) Dokumente alphabetisch sortieren
A) Technischer Support 24/7 verfügbar B) Sicherheitslücke, die dem Softwarehersteller unbekannt ist C) Countdown für die Einführung neuer Produkte D) Software, die keine Bugs hat
A) Wiederverwendung desselben Passworts B) Verwendung sicherer, eindeutiger Passwörter für jedes Konto C) Weitergabe von Passwörtern an Freunde D) Passwörter auf Haftnotizen schreiben |