A) Liens sur les médias sociaux vérifiés. B) Sites web que vous visitez souvent. C) Résultats de recherche provenant de sites web réputés. D) Liens inconnus dans les courriels.
A) Téléchargement de logiciels gratuits. B) Un moyen de récupérer les mots de passe perdus. C) Un accès plus rapide à l'internet. D) Un niveau de sécurité supplémentaire.
A) Faites-le suivre à vos amis. B) Ouvrez-le pour voir de quoi il s'agit. C) Signalez-le et n'ouvrez pas les pièces jointes. D) Répondre pour demander si c'est légitime.
A) Logiciel qui améliore les performances. B) Logiciel malveillant conçu pour endommager les appareils. C) Un programme pour créer des sites web. D) Type de matériel informatique.
A) Changez immédiatement votre mot de passe. B) Ignorez-la et espérez qu'elle reviendra. C) Supprimer le compte. D) Continuez à utiliser le compte comme d'habitude.
A) Pour attirer plus d'adeptes. B) Pour augmenter votre liste d'amis. C) Pour rendre votre profil plus coloré. D) Contrôler l'accès à vos informations.
A) Une plateforme d'achat de produits. B) Logiciel qui affiche des publicités indésirables. C) Un type de jeu en ligne. D) Une méthode de cryptage sécurisée.
A) Pour bloquer les publicités. B) Pour trouver un Wi-Fi public. C) Pour améliorer votre vitesse de téléchargement. D) Pour sécuriser votre connexion internet. |