A) Supervisa y controla el tráfico de red entrante y saliente. B) Mide la temperatura C) Música de discos D) Toma fotografías
A) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene B) Escribir dos contraseñas C) Uso de dos teclados diferentes D) Escribir muy rápido
A) Malware que cifra archivos y exige un pago por descifrarlos B) Programas de edición de fotos C) Programas de tratamiento de textos D) Software de copia de seguridad de datos
A) Análisis de los patrones meteorológicos B) Proceso de identificación de las deficiencias de seguridad de un sistema C) Encontrar oportunidades de empleo D) Planificar las vacaciones
A) Para organizar archivos B) Corregir fallos y vulnerabilidades de seguridad C) Para mejorar la calidad de la transmisión de vídeo D) Para cambiar los fondos de escritorio
A) Crear listas de reproducción de música B) Reparación de aparatos electrónicos C) Ordenar documentos alfabéticamente D) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario.
A) Software sin errores B) Asistencia técnica disponible 24 horas al día, 7 días a la semana C) Cuenta atrás para lanzar nuevos productos D) Fallo de seguridad desconocido por el proveedor de software
A) Escribir contraseñas en notas adhesivas B) Compartir contraseñas con amigos C) Reutilizar la misma contraseña D) Utilizar contraseñas seguras y únicas para cada cuenta |