A) Un logiciel de gestion des réseaux informatiques. B) Un système de vidéosurveillance avancé. C) Une méthode d'identification basée sur des caractéristiques physiques ou comportementales uniques. D) Un protocole de cryptage sécurisé.
A) Un type de cryptage de données. B) Un système de détection de mouvement. C) Un protocole de messagerie sécurisé. D) Un système qui identifie ou vérifie automatiquement une personne à partir de ses caractéristiques faciales.
A) Améliorer la sécurité et la gestion des risques. B) Faciliter l'espionnage industriel. C) Contrôler les opinions politiques des citoyens. D) Surveiller les activités des gouvernements.
A) Assurer une rentabilité maximale des investissements en technologies de surveillance. B) Prévenir les abus et garantir le respect de la vie privée des individus. C) Permettre l'accès aux données personnelles sans consentement préalable. D) Faciliter la collecte massive de données pour une meilleure surveillance.
A) Un outil de traduction automatique. B) Un logiciel capable de transcrire la parole en texte ou de reconnaître des commandes vocales. C) Un logiciel de traitement d'images. D) Un programme de surveillance des conversations téléphoniques.
A) Une technologie d'identification sans contact utilisant des ondes radio. B) Un protocole de sécurisation des réseaux sans fil. C) Un outil de détection d'écoutes téléphoniques. D) Un type de camouflage optique.
A) La caméra thermique. B) La caméra IP. C) La caméra panoramique. D) La caméra infrarouge.
A) La surveillance des processus industriels, la livraison de colis, le suivi de la faune sauvage, etc. B) La surveillance de zones à risques, la cartographie aérienne, la sécurité des frontières, etc. C) Le divertissement, la diffusion en direct d'événements sportifs, la surveillance des espaces publics, etc. D) La surveillance des réseaux sociaux, la publicité ciblée en ligne, la collecte de données personnelles, etc. |