A) Toma fotografías B) Música de discos C) Supervisa y controla el tráfico de red entrante y saliente. D) Mide la temperatura
A) Escribir muy rápido B) Uso de dos teclados diferentes C) Escribir dos contraseñas D) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene
A) Programas de edición de fotos B) Programas de tratamiento de textos C) Malware que cifra archivos y exige un pago por descifrarlos D) Software de copia de seguridad de datos
A) Fallo de seguridad desconocido por el proveedor de software B) Cuenta atrás para lanzar nuevos productos C) Software sin errores D) Asistencia técnica disponible 24 horas al día, 7 días a la semana
A) Encontrar oportunidades de empleo B) Análisis de los patrones meteorológicos C) Proceso de identificación de las deficiencias de seguridad de un sistema D) Planificar las vacaciones
A) Para organizar archivos B) Corregir fallos y vulnerabilidades de seguridad C) Para cambiar los fondos de escritorio D) Para mejorar la calidad de la transmisión de vídeo
A) Crear listas de reproducción de música B) Reparación de aparatos electrónicos C) Ordenar documentos alfabéticamente D) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario.
A) Utilizar contraseñas seguras y únicas para cada cuenta B) Compartir contraseñas con amigos C) Reutilizar la misma contraseña D) Escribir contraseñas en notas adhesivas |