A) Monitora e controlla il traffico di rete in entrata e in uscita. B) Musica per dischi C) Misura la temperatura D) Scatta fotografie
A) Digitare molto velocemente B) Utilizzo di due tastiere diverse C) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. D) Scrivere due password
A) Software per il backup dei dati B) Un malware che cripta i file e richiede un pagamento per la decriptazione C) Software per il fotoritocco D) Software per l'elaborazione di testi
A) Condividere le password con gli amici B) Utilizzo di password forti e uniche per ogni account C) Scrivere le password su foglietti adesivi D) Riutilizzare la stessa password
A) Falla di sicurezza sconosciuta al fornitore del software B) Software con zero bug C) Conto alla rovescia per il lancio di nuovi prodotti D) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7
A) Riparazione di dispositivi elettronici B) Creare playlist musicali C) Ordinamento alfabetico dei documenti D) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente.
A) Pianificazione delle vacanze B) Processo di identificazione delle debolezze di sicurezza di un sistema C) Analizzare i modelli meteorologici D) Trovare opportunità di lavoro
A) Per cambiare lo sfondo del desktop B) Per correggere le vulnerabilità e i bug di sicurezza C) Per migliorare la qualità dello streaming video D) Per organizzare i file |