A) Вимірює температуру B) Відстежує та контролює вхідний і вихідний мережевий трафік C) Фотографує D) Записує музику
A) Друкується дуже швидко B) Використання двох різних клавіатур C) Написання двох паролів D) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є
A) Програмне забезпечення для резервного копіювання даних B) Програмне забезпечення для обробки текстів C) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування D) Програмне забезпечення для редагування фотографій
A) Аналіз погодних умов B) Планування відпустки C) Пошук можливостей для працевлаштування D) Процес виявлення слабких місць у системі безпеки
A) Щоб змінити фон робочого столу B) Щоб упорядкувати файли C) Щоб покращити якість потокового відео D) Виправлення вразливостей та помилок у безпеці
A) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем B) Створення музичних плейлистів C) Сортування документів за алфавітом D) Ремонт електронних пристроїв
A) Вразливість у безпеці, про яку не знає розробник програмного забезпечення B) Програмне забезпечення без помилок C) Технічна підтримка доступна 24/7 D) Зворотний відлік до запуску нових продуктів
A) Повторне використання одного і того ж пароля B) Записування паролів на стікерах C) Використання надійних, унікальних паролів для кожного облікового запису D) Ділитися паролями з друзями |