A) Un logiciel de gestion des réseaux informatiques. B) Une méthode d'identification basée sur des caractéristiques physiques ou comportementales uniques. C) Un protocole de cryptage sécurisé. D) Un système de vidéosurveillance avancé.
A) Un système qui identifie ou vérifie automatiquement une personne à partir de ses caractéristiques faciales. B) Un protocole de messagerie sécurisé. C) Un système de détection de mouvement. D) Un type de cryptage de données.
A) Surveiller les activités des gouvernements. B) Contrôler les opinions politiques des citoyens. C) Améliorer la sécurité et la gestion des risques. D) Faciliter l'espionnage industriel.
A) Assurer une rentabilité maximale des investissements en technologies de surveillance. B) Prévenir les abus et garantir le respect de la vie privée des individus. C) Faciliter la collecte massive de données pour une meilleure surveillance. D) Permettre l'accès aux données personnelles sans consentement préalable.
A) Un logiciel capable de transcrire la parole en texte ou de reconnaître des commandes vocales. B) Un logiciel de traitement d'images. C) Un outil de traduction automatique. D) Un programme de surveillance des conversations téléphoniques.
A) Un protocole de sécurisation des réseaux sans fil. B) Un type de camouflage optique. C) Un outil de détection d'écoutes téléphoniques. D) Une technologie d'identification sans contact utilisant des ondes radio.
A) La caméra panoramique. B) La caméra thermique. C) La caméra infrarouge. D) La caméra IP.
A) Le divertissement, la diffusion en direct d'événements sportifs, la surveillance des espaces publics, etc. B) La surveillance de zones à risques, la cartographie aérienne, la sécurité des frontières, etc. C) La surveillance des réseaux sociaux, la publicité ciblée en ligne, la collecte de données personnelles, etc. D) La surveillance des processus industriels, la livraison de colis, le suivi de la faune sauvage, etc. |