A) Nagrywa muzykę. B) Mierzy temperaturę. C) Wykonuje zdjęcia. D) Monitoruje i kontroluje ruch sieciowy, zarówno przychodzący, jak i wychodzący.
A) Używanie dwóch różnych klawiatur. B) Wpisywanie dwóch haseł. C) Szybkie pisanie. D) Metoda weryfikacji wykorzystująca dwa czynniki: coś, co znasz, i coś, co posiadasz.
A) Oprogramowanie do edycji zdjęć. B) Oprogramowanie do tworzenia kopii zapasowych danych. C) Oprogramowanie do przetwarzania tekstu. D) Złośliwe oprogramowanie, które szyfruje pliki i żąda zapłaty za ich odszyfrowanie.
A) Używanie silnych i unikalnych haseł dla każdego konta. B) Udostępnianie haseł znajomym. C) Wykorzystywanie tego samego hasła do różnych kont. D) Zapisywanie haseł na karteczkach samoprzylepnych.
A) W celu uporządkowania plików. B) W celu zmiany tła pulpitu. C) W celu poprawy jakości strumieniowania wideo. D) W celu naprawy luk w zabezpieczeniach i błędów.
A) Zapewnienie bezpiecznej komunikacji online poprzez szyfrowanie danych przesyłanych między stroną internetową a użytkownikiem. B) Tworzenie list odtwarzania muzyki. C) Naprawa urządzeń elektronicznych. D) Sortowanie dokumentów w kolejności alfabetycznej.
A) Znajdowanie ofert pracy. B) Analiza wzorców pogodowych. C) Proces identyfikowania słabych punktów w systemie pod względem bezpieczeństwa. D) Planowanie wakacji.
A) Odwliczanie przed wprowadzeniem nowych produktów na rynek. B) Błąd w zabezpieczeniach, o którym dostawca oprogramowania nie wie. C) Wsparcie techniczne dostępne 24 godziny na dobę, 7 dni w tygodniu. D) Oprogramowanie, które nie zawiera żadnych błędów. |