A) Misura la temperatura B) Musica per dischi C) Monitora e controlla il traffico di rete in entrata e in uscita. D) Scatta fotografie
A) Digitare molto velocemente B) Utilizzo di due tastiere diverse C) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. D) Scrivere due password
A) Software per il fotoritocco B) Software per il backup dei dati C) Un malware che cripta i file e richiede un pagamento per la decriptazione D) Software per l'elaborazione di testi
A) Trovare opportunità di lavoro B) Pianificazione delle vacanze C) Analizzare i modelli meteorologici D) Processo di identificazione delle debolezze di sicurezza di un sistema
A) Per organizzare i file B) Per migliorare la qualità dello streaming video C) Per cambiare lo sfondo del desktop D) Per correggere le vulnerabilità e i bug di sicurezza
A) Ordinamento alfabetico dei documenti B) Creare playlist musicali C) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente. D) Riparazione di dispositivi elettronici
A) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 B) Conto alla rovescia per il lancio di nuovi prodotti C) Software con zero bug D) Falla di sicurezza sconosciuta al fornitore del software
A) Condividere le password con gli amici B) Utilizzo di password forti e uniche per ogni account C) Riutilizzare la stessa password D) Scrivere le password su foglietti adesivi |