A) Відстежує та контролює вхідний і вихідний мережевий трафік B) Вимірює температуру C) Фотографує D) Записує музику
A) Використання двох різних клавіатур B) Написання двох паролів C) Друкується дуже швидко D) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є
A) Програмне забезпечення для редагування фотографій B) Програмне забезпечення для обробки текстів C) Програмне забезпечення для резервного копіювання даних D) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування
A) Аналіз погодних умов B) Планування відпустки C) Пошук можливостей для працевлаштування D) Процес виявлення слабких місць у системі безпеки
A) Щоб покращити якість потокового відео B) Щоб змінити фон робочого столу C) Щоб упорядкувати файли D) Виправлення вразливостей та помилок у безпеці
A) Створення музичних плейлистів B) Сортування документів за алфавітом C) Ремонт електронних пристроїв D) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем
A) Технічна підтримка доступна 24/7 B) Вразливість у безпеці, про яку не знає розробник програмного забезпечення C) Програмне забезпечення без помилок D) Зворотний відлік до запуску нових продуктів
A) Повторне використання одного і того ж пароля B) Ділитися паролями з друзями C) Записування паролів на стікерах D) Використання надійних, унікальних паролів для кожного облікового запису |