A) Macht Fotos B) Misst die Temperatur C) Musik aufzeichnen D) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr
A) Zwei Passwörter schreiben B) Schnelles Tippen C) Verwendung von zwei verschiedenen Tastaturen D) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben
A) Software für die Datensicherung B) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt C) Software für die Fotobearbeitung D) Software für die Textverarbeitung
A) So ändern Sie den Desktop-Hintergrund B) Verbesserung der Video-Streaming-Qualität C) Behebung von Sicherheitslücken und Fehlern D) So organisieren Sie Dateien
A) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System B) Planung von Urlauben C) Suche nach Beschäftigungsmöglichkeiten D) Analyse von Wettermustern
A) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten B) Reparatur von elektronischen Geräten C) Erstellen von Musikwiedergabelisten D) Dokumente alphabetisch sortieren
A) Countdown für die Einführung neuer Produkte B) Sicherheitslücke, die dem Softwarehersteller unbekannt ist C) Technischer Support 24/7 verfügbar D) Software, die keine Bugs hat
A) Wiederverwendung desselben Passworts B) Weitergabe von Passwörtern an Freunde C) Passwörter auf Haftnotizen schreiben D) Verwendung sicherer, eindeutiger Passwörter für jedes Konto |