A) Figyeli és ellenőrzi a bejövő és kimenő hálózati forgalmat. B) Records zene C) Hőmérséklet mérése D) Fényképeket készít
A) Ellenőrzési módszer két tényező felhasználásával: valami, amit tudsz, és valami, amivel rendelkezel. B) Két különböző billentyűzet használata C) Két jelszó írása D) Nagyon gyors gépelés
A) Szoftver szövegszerkesztéshez B) Szoftver adatmentéshez C) Kártékony program, amely titkosítja a fájlokat, és a visszafejtésért fizetést követel D) Fotószerkesztő szoftverek
A) Visszaszámlálás az új termékek bevezetéséhez B) A szoftvergyártó számára ismeretlen biztonsági hiba C) Műszaki támogatás 24/7 D) Nulla hibás szoftver
A) Nyaralások tervezése B) Munkalehetőségek keresése C) Az időjárási minták elemzése D) Egy rendszer biztonsági hiányosságainak azonosítása
A) A dokumentumok ábécé szerinti rendezése B) Zenei lejátszási listák létrehozása C) Elektronikus eszközök javítása D) Biztonságos online kommunikáció a weboldal és a felhasználó között továbbított adatok titkosításával
A) Fájlok rendszerezése B) A videó streaming minőségének javítása C) Az asztali háttér megváltoztatása D) A biztonsági rések és hibák kijavítása
A) Jelszavak megosztása barátaival B) Ugyanazon jelszó ismételt használata C) Jelszavak írása öntapadós jegyzetekre D) Erős, egyedi jelszavak használata minden fiókhoz |