A) Figyeli és ellenőrzi a bejövő és kimenő hálózati forgalmat. B) Records zene C) Hőmérséklet mérése D) Fényképeket készít
A) Nagyon gyors gépelés B) Két különböző billentyűzet használata C) Két jelszó írása D) Ellenőrzési módszer két tényező felhasználásával: valami, amit tudsz, és valami, amivel rendelkezel.
A) Szoftver adatmentéshez B) Fotószerkesztő szoftverek C) Szoftver szövegszerkesztéshez D) Kártékony program, amely titkosítja a fájlokat, és a visszafejtésért fizetést követel
A) Műszaki támogatás 24/7 B) A szoftvergyártó számára ismeretlen biztonsági hiba C) Nulla hibás szoftver D) Visszaszámlálás az új termékek bevezetéséhez
A) Munkalehetőségek keresése B) Nyaralások tervezése C) Az időjárási minták elemzése D) Egy rendszer biztonsági hiányosságainak azonosítása
A) Biztonságos online kommunikáció a weboldal és a felhasználó között továbbított adatok titkosításával B) Elektronikus eszközök javítása C) A dokumentumok ábécé szerinti rendezése D) Zenei lejátszási listák létrehozása
A) A biztonsági rések és hibák kijavítása B) Fájlok rendszerezése C) A videó streaming minőségének javítása D) Az asztali háttér megváltoztatása
A) Jelszavak megosztása barátaival B) Jelszavak írása öntapadós jegyzetekre C) Ugyanazon jelszó ismételt használata D) Erős, egyedi jelszavak használata minden fiókhoz |