A) Música de discos B) Mide la temperatura C) Supervisa y controla el tráfico de red entrante y saliente. D) Toma fotografías
A) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene B) Escribir muy rápido C) Uso de dos teclados diferentes D) Escribir dos contraseñas
A) Programas de tratamiento de textos B) Malware que cifra archivos y exige un pago por descifrarlos C) Software de copia de seguridad de datos D) Programas de edición de fotos
A) Cuenta atrás para lanzar nuevos productos B) Software sin errores C) Asistencia técnica disponible 24 horas al día, 7 días a la semana D) Fallo de seguridad desconocido por el proveedor de software
A) Para mejorar la calidad de la transmisión de vídeo B) Para organizar archivos C) Para cambiar los fondos de escritorio D) Corregir fallos y vulnerabilidades de seguridad
A) Escribir contraseñas en notas adhesivas B) Compartir contraseñas con amigos C) Reutilizar la misma contraseña D) Utilizar contraseñas seguras y únicas para cada cuenta
A) Proceso de identificación de las deficiencias de seguridad de un sistema B) Planificar las vacaciones C) Análisis de los patrones meteorológicos D) Encontrar oportunidades de empleo
A) Reparación de aparatos electrónicos B) Crear listas de reproducción de música C) Ordenar documentos alfabéticamente D) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. |