A) surveiller et contrôler le trafic réseau entrant et sortant B) Mesure de la température C) Prend des photos D) Records musicaux
A) Taper très vite B) Méthode de vérification utilisant deux facteurs : quelque chose que vous savez et quelque chose que vous avez. C) Écrire deux mots de passe D) Utilisation de deux claviers différents
A) Logiciel malveillant qui crypte les fichiers et exige un paiement pour le décryptage B) Logiciel de sauvegarde des données C) Logiciel de traitement de texte D) Logiciel de retouche photo
A) Réparation d'appareils électroniques B) Trier les documents par ordre alphabétique C) Sécuriser la communication en ligne en cryptant les données transmises entre un site web et un utilisateur D) Créer des listes de lecture
A) Écrire les mots de passe sur des notes autocollantes B) Réutilisation du même mot de passe C) Utiliser des mots de passe forts et uniques pour chaque compte D) Partager des mots de passe avec des amis
A) Planification des vacances B) Processus d'identification des faiblesses de sécurité d'un système C) Trouver des opportunités d'emploi D) Analyse des modèles météorologiques
A) Pour améliorer la qualité de la diffusion vidéo B) Pour modifier l'arrière-plan du bureau C) Pour organiser les fichiers D) Corriger les failles de sécurité et les bogues
A) Un logiciel qui n'a pas de bogues B) Assistance technique disponible 24 heures sur 24, 7 jours sur 7 C) Faille de sécurité inconnue de l'éditeur du logiciel D) Compte à rebours pour le lancement de nouveaux produits |