A) Musica per dischi B) Scatta fotografie C) Monitora e controlla il traffico di rete in entrata e in uscita. D) Misura la temperatura
A) Utilizzo di due tastiere diverse B) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. C) Digitare molto velocemente D) Scrivere due password
A) Software per il backup dei dati B) Software per l'elaborazione di testi C) Software per il fotoritocco D) Un malware che cripta i file e richiede un pagamento per la decriptazione
A) Pianificazione delle vacanze B) Trovare opportunità di lavoro C) Processo di identificazione delle debolezze di sicurezza di un sistema D) Analizzare i modelli meteorologici
A) Per cambiare lo sfondo del desktop B) Per organizzare i file C) Per correggere le vulnerabilità e i bug di sicurezza D) Per migliorare la qualità dello streaming video
A) Riparazione di dispositivi elettronici B) Ordinamento alfabetico dei documenti C) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente. D) Creare playlist musicali
A) Falla di sicurezza sconosciuta al fornitore del software B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 C) Software con zero bug D) Conto alla rovescia per il lancio di nuovi prodotti
A) Condividere le password con gli amici B) Riutilizzare la stessa password C) Scrivere le password su foglietti adesivi D) Utilizzo di password forti e uniche per ogni account |