A) Toma fotografías B) Mide la temperatura C) Música de discos D) Supervisa y controla el tráfico de red entrante y saliente.
A) Uso de dos teclados diferentes B) Escribir muy rápido C) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene D) Escribir dos contraseñas
A) Programas de tratamiento de textos B) Programas de edición de fotos C) Software de copia de seguridad de datos D) Malware que cifra archivos y exige un pago por descifrarlos
A) Asistencia técnica disponible 24 horas al día, 7 días a la semana B) Cuenta atrás para lanzar nuevos productos C) Fallo de seguridad desconocido por el proveedor de software D) Software sin errores
A) Proceso de identificación de las deficiencias de seguridad de un sistema B) Encontrar oportunidades de empleo C) Planificar las vacaciones D) Análisis de los patrones meteorológicos
A) Para cambiar los fondos de escritorio B) Para organizar archivos C) Para mejorar la calidad de la transmisión de vídeo D) Corregir fallos y vulnerabilidades de seguridad
A) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. B) Ordenar documentos alfabéticamente C) Reparación de aparatos electrónicos D) Crear listas de reproducción de música
A) Compartir contraseñas con amigos B) Reutilizar la misma contraseña C) Escribir contraseñas en notas adhesivas D) Utilizar contraseñas seguras y únicas para cada cuenta |