A) Résultats de recherche provenant de sites web réputés. B) Sites web que vous visitez souvent. C) Liens inconnus dans les courriels. D) Liens sur les médias sociaux vérifiés.
A) Un niveau de sécurité supplémentaire. B) Téléchargement de logiciels gratuits. C) Un moyen de récupérer les mots de passe perdus. D) Un accès plus rapide à l'internet.
A) Répondre pour demander si c'est légitime. B) Faites-le suivre à vos amis. C) Ouvrez-le pour voir de quoi il s'agit. D) Signalez-le et n'ouvrez pas les pièces jointes.
A) Logiciel qui améliore les performances. B) Type de matériel informatique. C) Logiciel malveillant conçu pour endommager les appareils. D) Un programme pour créer des sites web.
A) Ignorez-la et espérez qu'elle reviendra. B) Continuez à utiliser le compte comme d'habitude. C) Supprimer le compte. D) Changez immédiatement votre mot de passe.
A) Pour augmenter votre liste d'amis. B) Pour attirer plus d'adeptes. C) Contrôler l'accès à vos informations. D) Pour rendre votre profil plus coloré.
A) Une plateforme d'achat de produits. B) Logiciel qui affiche des publicités indésirables. C) Un type de jeu en ligne. D) Une méthode de cryptage sécurisée.
A) Pour bloquer les publicités. B) Pour trouver un Wi-Fi public. C) Pour sécuriser votre connexion internet. D) Pour améliorer votre vitesse de téléchargement. |