A) Prend des photos B) surveiller et contrôler le trafic réseau entrant et sortant C) Mesure de la température D) Records musicaux
A) Taper très vite B) Écrire deux mots de passe C) Utilisation de deux claviers différents D) Méthode de vérification utilisant deux facteurs : quelque chose que vous savez et quelque chose que vous avez.
A) Logiciel de retouche photo B) Logiciel malveillant qui crypte les fichiers et exige un paiement pour le décryptage C) Logiciel de traitement de texte D) Logiciel de sauvegarde des données
A) Créer des listes de lecture B) Sécuriser la communication en ligne en cryptant les données transmises entre un site web et un utilisateur C) Trier les documents par ordre alphabétique D) Réparation d'appareils électroniques
A) Utiliser des mots de passe forts et uniques pour chaque compte B) Partager des mots de passe avec des amis C) Réutilisation du même mot de passe D) Écrire les mots de passe sur des notes autocollantes
A) Analyse des modèles météorologiques B) Planification des vacances C) Trouver des opportunités d'emploi D) Processus d'identification des faiblesses de sécurité d'un système
A) Corriger les failles de sécurité et les bogues B) Pour modifier l'arrière-plan du bureau C) Pour améliorer la qualité de la diffusion vidéo D) Pour organiser les fichiers
A) Faille de sécurité inconnue de l'éditeur du logiciel B) Assistance technique disponible 24 heures sur 24, 7 jours sur 7 C) Compte à rebours pour le lancement de nouveaux produits D) Un logiciel qui n'a pas de bogues |