A) Monitora e controlla il traffico di rete in entrata e in uscita. B) Scatta fotografie C) Musica per dischi D) Misura la temperatura
A) Scrivere due password B) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. C) Utilizzo di due tastiere diverse D) Digitare molto velocemente
A) Software per l'elaborazione di testi B) Software per il backup dei dati C) Software per il fotoritocco D) Un malware che cripta i file e richiede un pagamento per la decriptazione
A) Processo di identificazione delle debolezze di sicurezza di un sistema B) Analizzare i modelli meteorologici C) Pianificazione delle vacanze D) Trovare opportunità di lavoro
A) Per correggere le vulnerabilità e i bug di sicurezza B) Per organizzare i file C) Per cambiare lo sfondo del desktop D) Per migliorare la qualità dello streaming video
A) Riparazione di dispositivi elettronici B) Ordinamento alfabetico dei documenti C) Creare playlist musicali D) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente.
A) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 B) Falla di sicurezza sconosciuta al fornitore del software C) Software con zero bug D) Conto alla rovescia per il lancio di nuovi prodotti
A) Scrivere le password su foglietti adesivi B) Utilizzo di password forti e uniche per ogni account C) Riutilizzare la stessa password D) Condividere le password con gli amici |