A) Toma fotografías B) Supervisa y controla el tráfico de red entrante y saliente. C) Música de discos D) Mide la temperatura
A) Uso de dos teclados diferentes B) Escribir dos contraseñas C) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene D) Escribir muy rápido
A) Programas de tratamiento de textos B) Programas de edición de fotos C) Software de copia de seguridad de datos D) Malware que cifra archivos y exige un pago por descifrarlos
A) Fallo de seguridad desconocido por el proveedor de software B) Asistencia técnica disponible 24 horas al día, 7 días a la semana C) Software sin errores D) Cuenta atrás para lanzar nuevos productos
A) Para cambiar los fondos de escritorio B) Para mejorar la calidad de la transmisión de vídeo C) Corregir fallos y vulnerabilidades de seguridad D) Para organizar archivos
A) Reutilizar la misma contraseña B) Utilizar contraseñas seguras y únicas para cada cuenta C) Compartir contraseñas con amigos D) Escribir contraseñas en notas adhesivas
A) Planificar las vacaciones B) Encontrar oportunidades de empleo C) Análisis de los patrones meteorológicos D) Proceso de identificación de las deficiencias de seguridad de un sistema
A) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. B) Crear listas de reproducción de música C) Reparación de aparatos electrónicos D) Ordenar documentos alfabéticamente |