A) Supervisa y controla el tráfico de red entrante y saliente. B) Mide la temperatura C) Música de discos D) Toma fotografías
A) Escribir muy rápido B) Escribir dos contraseñas C) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene D) Uso de dos teclados diferentes
A) Malware que cifra archivos y exige un pago por descifrarlos B) Software de copia de seguridad de datos C) Programas de edición de fotos D) Programas de tratamiento de textos
A) Fallo de seguridad desconocido por el proveedor de software B) Cuenta atrás para lanzar nuevos productos C) Software sin errores D) Asistencia técnica disponible 24 horas al día, 7 días a la semana
A) Para organizar archivos B) Para cambiar los fondos de escritorio C) Para mejorar la calidad de la transmisión de vídeo D) Corregir fallos y vulnerabilidades de seguridad
A) Utilizar contraseñas seguras y únicas para cada cuenta B) Escribir contraseñas en notas adhesivas C) Reutilizar la misma contraseña D) Compartir contraseñas con amigos
A) Planificar las vacaciones B) Proceso de identificación de las deficiencias de seguridad de un sistema C) Análisis de los patrones meteorológicos D) Encontrar oportunidades de empleo
A) Reparación de aparatos electrónicos B) Ordenar documentos alfabéticamente C) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. D) Crear listas de reproducción de música |