A) Monitora e controlla il traffico di rete in entrata e in uscita. B) Misura la temperatura C) Musica per dischi D) Scatta fotografie
A) Scrivere due password B) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. C) Digitare molto velocemente D) Utilizzo di due tastiere diverse
A) Un malware che cripta i file e richiede un pagamento per la decriptazione B) Software per il fotoritocco C) Software per il backup dei dati D) Software per l'elaborazione di testi
A) Riutilizzare la stessa password B) Condividere le password con gli amici C) Utilizzo di password forti e uniche per ogni account D) Scrivere le password su foglietti adesivi
A) Falla di sicurezza sconosciuta al fornitore del software B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 C) Conto alla rovescia per il lancio di nuovi prodotti D) Software con zero bug
A) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente. B) Riparazione di dispositivi elettronici C) Creare playlist musicali D) Ordinamento alfabetico dei documenti
A) Processo di identificazione delle debolezze di sicurezza di un sistema B) Analizzare i modelli meteorologici C) Trovare opportunità di lavoro D) Pianificazione delle vacanze
A) Per correggere le vulnerabilità e i bug di sicurezza B) Per migliorare la qualità dello streaming video C) Per cambiare lo sfondo del desktop D) Per organizzare i file |