A) Monitora e controlla il traffico di rete in entrata e in uscita. B) Misura la temperatura C) Scatta fotografie D) Musica per dischi
A) Digitare molto velocemente B) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. C) Utilizzo di due tastiere diverse D) Scrivere due password
A) Software per l'elaborazione di testi B) Software per il fotoritocco C) Un malware che cripta i file e richiede un pagamento per la decriptazione D) Software per il backup dei dati
A) Scrivere le password su foglietti adesivi B) Utilizzo di password forti e uniche per ogni account C) Riutilizzare la stessa password D) Condividere le password con gli amici
A) Software con zero bug B) Conto alla rovescia per il lancio di nuovi prodotti C) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 D) Falla di sicurezza sconosciuta al fornitore del software
A) Ordinamento alfabetico dei documenti B) Riparazione di dispositivi elettronici C) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente. D) Creare playlist musicali
A) Pianificazione delle vacanze B) Analizzare i modelli meteorologici C) Trovare opportunità di lavoro D) Processo di identificazione delle debolezze di sicurezza di un sistema
A) Per cambiare lo sfondo del desktop B) Per correggere le vulnerabilità e i bug di sicurezza C) Per migliorare la qualità dello streaming video D) Per organizzare i file |