A) Toma fotografías B) Mide la temperatura C) Supervisa y controla el tráfico de red entrante y saliente. D) Música de discos
A) Escribir muy rápido B) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene C) Uso de dos teclados diferentes D) Escribir dos contraseñas
A) Software de copia de seguridad de datos B) Programas de tratamiento de textos C) Malware que cifra archivos y exige un pago por descifrarlos D) Programas de edición de fotos
A) Cuenta atrás para lanzar nuevos productos B) Asistencia técnica disponible 24 horas al día, 7 días a la semana C) Software sin errores D) Fallo de seguridad desconocido por el proveedor de software
A) Para organizar archivos B) Para cambiar los fondos de escritorio C) Corregir fallos y vulnerabilidades de seguridad D) Para mejorar la calidad de la transmisión de vídeo
A) Reutilizar la misma contraseña B) Utilizar contraseñas seguras y únicas para cada cuenta C) Escribir contraseñas en notas adhesivas D) Compartir contraseñas con amigos
A) Encontrar oportunidades de empleo B) Proceso de identificación de las deficiencias de seguridad de un sistema C) Planificar las vacaciones D) Análisis de los patrones meteorológicos
A) Ordenar documentos alfabéticamente B) Reparación de aparatos electrónicos C) Crear listas de reproducción de música D) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. |