A) Liens inconnus dans les courriels. B) Sites web que vous visitez souvent. C) Liens sur les médias sociaux vérifiés. D) Résultats de recherche provenant de sites web réputés.
A) Téléchargement de logiciels gratuits. B) Un moyen de récupérer les mots de passe perdus. C) Un accès plus rapide à l'internet. D) Un niveau de sécurité supplémentaire.
A) Signalez-le et n'ouvrez pas les pièces jointes. B) Répondre pour demander si c'est légitime. C) Faites-le suivre à vos amis. D) Ouvrez-le pour voir de quoi il s'agit.
A) Logiciel qui améliore les performances. B) Un programme pour créer des sites web. C) Type de matériel informatique. D) Logiciel malveillant conçu pour endommager les appareils.
A) Supprimer le compte. B) Ignorez-la et espérez qu'elle reviendra. C) Changez immédiatement votre mot de passe. D) Continuez à utiliser le compte comme d'habitude.
A) Pour attirer plus d'adeptes. B) Contrôler l'accès à vos informations. C) Pour augmenter votre liste d'amis. D) Pour rendre votre profil plus coloré.
A) Une plateforme d'achat de produits. B) Une méthode de cryptage sécurisée. C) Logiciel qui affiche des publicités indésirables. D) Un type de jeu en ligne.
A) Pour sécuriser votre connexion internet. B) Pour bloquer les publicités. C) Pour améliorer votre vitesse de téléchargement. D) Pour trouver un Wi-Fi public. |