A) Вимірює температуру B) Фотографує C) Записує музику D) Відстежує та контролює вхідний і вихідний мережевий трафік
A) Використання двох різних клавіатур B) Друкується дуже швидко C) Написання двох паролів D) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є
A) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування B) Програмне забезпечення для резервного копіювання даних C) Програмне забезпечення для обробки текстів D) Програмне забезпечення для редагування фотографій
A) Використання надійних, унікальних паролів для кожного облікового запису B) Записування паролів на стікерах C) Повторне використання одного і того ж пароля D) Ділитися паролями з друзями
A) Вразливість у безпеці, про яку не знає розробник програмного забезпечення B) Технічна підтримка доступна 24/7 C) Програмне забезпечення без помилок D) Зворотний відлік до запуску нових продуктів
A) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем B) Ремонт електронних пристроїв C) Сортування документів за алфавітом D) Створення музичних плейлистів
A) Процес виявлення слабких місць у системі безпеки B) Пошук можливостей для працевлаштування C) Планування відпустки D) Аналіз погодних умов
A) Щоб покращити якість потокового відео B) Щоб змінити фон робочого столу C) Виправлення вразливостей та помилок у безпеці D) Щоб упорядкувати файли |