A) Liens inconnus dans les courriels. B) Sites web que vous visitez souvent. C) Liens sur les médias sociaux vérifiés. D) Résultats de recherche provenant de sites web réputés.
A) Un accès plus rapide à l'internet. B) Un moyen de récupérer les mots de passe perdus. C) Téléchargement de logiciels gratuits. D) Un niveau de sécurité supplémentaire.
A) Signalez-le et n'ouvrez pas les pièces jointes. B) Répondre pour demander si c'est légitime. C) Ouvrez-le pour voir de quoi il s'agit. D) Faites-le suivre à vos amis.
A) Pour améliorer votre vitesse de téléchargement. B) Pour trouver un Wi-Fi public. C) Pour bloquer les publicités. D) Pour sécuriser votre connexion internet.
A) Contrôler l'accès à vos informations. B) Pour rendre votre profil plus coloré. C) Pour attirer plus d'adeptes. D) Pour augmenter votre liste d'amis.
A) Logiciel malveillant conçu pour endommager les appareils. B) Un programme pour créer des sites web. C) Logiciel qui améliore les performances. D) Type de matériel informatique.
A) Ignorez-la et espérez qu'elle reviendra. B) Supprimer le compte. C) Changez immédiatement votre mot de passe. D) Continuez à utiliser le compte comme d'habitude.
A) Une méthode de cryptage sécurisée. B) Un type de jeu en ligne. C) Une plateforme d'achat de produits. D) Logiciel qui affiche des publicités indésirables. |