A) Вимірює температуру B) Відстежує та контролює вхідний і вихідний мережевий трафік C) Записує музику D) Фотографує
A) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є B) Друкується дуже швидко C) Використання двох різних клавіатур D) Написання двох паролів
A) Програмне забезпечення для обробки текстів B) Програмне забезпечення для резервного копіювання даних C) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування D) Програмне забезпечення для редагування фотографій
A) Використання надійних, унікальних паролів для кожного облікового запису B) Повторне використання одного і того ж пароля C) Ділитися паролями з друзями D) Записування паролів на стікерах
A) Зворотний відлік до запуску нових продуктів B) Вразливість у безпеці, про яку не знає розробник програмного забезпечення C) Технічна підтримка доступна 24/7 D) Програмне забезпечення без помилок
A) Сортування документів за алфавітом B) Ремонт електронних пристроїв C) Створення музичних плейлистів D) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем
A) Аналіз погодних умов B) Процес виявлення слабких місць у системі безпеки C) Пошук можливостей для працевлаштування D) Планування відпустки
A) Щоб змінити фон робочого столу B) Щоб покращити якість потокового відео C) Щоб упорядкувати файли D) Виправлення вразливостей та помилок у безпеці |