A) Mierzy temperaturę. B) Wykonuje zdjęcia. C) Monitoruje i kontroluje ruch sieciowy, zarówno przychodzący, jak i wychodzący. D) Nagrywa muzykę.
A) Wpisywanie dwóch haseł. B) Metoda weryfikacji wykorzystująca dwa czynniki: coś, co znasz, i coś, co posiadasz. C) Szybkie pisanie. D) Używanie dwóch różnych klawiatur.
A) Oprogramowanie do edycji zdjęć. B) Oprogramowanie do przetwarzania tekstu. C) Złośliwe oprogramowanie, które szyfruje pliki i żąda zapłaty za ich odszyfrowanie. D) Oprogramowanie do tworzenia kopii zapasowych danych.
A) Używanie silnych i unikalnych haseł dla każdego konta. B) Zapisywanie haseł na karteczkach samoprzylepnych. C) Wykorzystywanie tego samego hasła do różnych kont. D) Udostępnianie haseł znajomym.
A) W celu zmiany tła pulpitu. B) W celu uporządkowania plików. C) W celu naprawy luk w zabezpieczeniach i błędów. D) W celu poprawy jakości strumieniowania wideo.
A) Zapewnienie bezpiecznej komunikacji online poprzez szyfrowanie danych przesyłanych między stroną internetową a użytkownikiem. B) Tworzenie list odtwarzania muzyki. C) Sortowanie dokumentów w kolejności alfabetycznej. D) Naprawa urządzeń elektronicznych.
A) Planowanie wakacji. B) Znajdowanie ofert pracy. C) Proces identyfikowania słabych punktów w systemie pod względem bezpieczeństwa. D) Analiza wzorców pogodowych.
A) Oprogramowanie, które nie zawiera żadnych błędów. B) Błąd w zabezpieczeniach, o którym dostawca oprogramowania nie wie. C) Wsparcie techniczne dostępne 24 godziny na dobę, 7 dni w tygodniu. D) Odwliczanie przed wprowadzeniem nowych produktów na rynek. |