A) Monitora e controlla il traffico di rete in entrata e in uscita. B) Scatta fotografie C) Misura la temperatura D) Musica per dischi
A) Digitare molto velocemente B) Utilizzo di due tastiere diverse C) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. D) Scrivere due password
A) Software per il backup dei dati B) Software per l'elaborazione di testi C) Software per il fotoritocco D) Un malware che cripta i file e richiede un pagamento per la decriptazione
A) Condividere le password con gli amici B) Riutilizzare la stessa password C) Scrivere le password su foglietti adesivi D) Utilizzo di password forti e uniche per ogni account
A) Software con zero bug B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 C) Falla di sicurezza sconosciuta al fornitore del software D) Conto alla rovescia per il lancio di nuovi prodotti
A) Riparazione di dispositivi elettronici B) Ordinamento alfabetico dei documenti C) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente. D) Creare playlist musicali
A) Processo di identificazione delle debolezze di sicurezza di un sistema B) Analizzare i modelli meteorologici C) Pianificazione delle vacanze D) Trovare opportunità di lavoro
A) Per cambiare lo sfondo del desktop B) Per migliorare la qualità dello streaming video C) Per correggere le vulnerabilità e i bug di sicurezza D) Per organizzare i file |