A) Monitora e controlla il traffico di rete in entrata e in uscita. B) Musica per dischi C) Misura la temperatura D) Scatta fotografie
A) Utilizzo di due tastiere diverse B) Digitare molto velocemente C) Scrivere due password D) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede.
A) Software per il backup dei dati B) Software per l'elaborazione di testi C) Software per il fotoritocco D) Un malware che cripta i file e richiede un pagamento per la decriptazione
A) Scrivere le password su foglietti adesivi B) Condividere le password con gli amici C) Riutilizzare la stessa password D) Utilizzo di password forti e uniche per ogni account
A) Conto alla rovescia per il lancio di nuovi prodotti B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 C) Software con zero bug D) Falla di sicurezza sconosciuta al fornitore del software
A) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente. B) Riparazione di dispositivi elettronici C) Ordinamento alfabetico dei documenti D) Creare playlist musicali
A) Pianificazione delle vacanze B) Processo di identificazione delle debolezze di sicurezza di un sistema C) Trovare opportunità di lavoro D) Analizzare i modelli meteorologici
A) Per cambiare lo sfondo del desktop B) Per correggere le vulnerabilità e i bug di sicurezza C) Per organizzare i file D) Per migliorare la qualità dello streaming video |