A) Liens sur les médias sociaux vérifiés. B) Résultats de recherche provenant de sites web réputés. C) Liens inconnus dans les courriels. D) Sites web que vous visitez souvent.
A) Téléchargement de logiciels gratuits. B) Un accès plus rapide à l'internet. C) Un niveau de sécurité supplémentaire. D) Un moyen de récupérer les mots de passe perdus.
A) Répondre pour demander si c'est légitime. B) Ouvrez-le pour voir de quoi il s'agit. C) Faites-le suivre à vos amis. D) Signalez-le et n'ouvrez pas les pièces jointes.
A) Logiciel qui améliore les performances. B) Un programme pour créer des sites web. C) Type de matériel informatique. D) Logiciel malveillant conçu pour endommager les appareils.
A) Supprimer le compte. B) Changez immédiatement votre mot de passe. C) Ignorez-la et espérez qu'elle reviendra. D) Continuez à utiliser le compte comme d'habitude.
A) Contrôler l'accès à vos informations. B) Pour rendre votre profil plus coloré. C) Pour attirer plus d'adeptes. D) Pour augmenter votre liste d'amis.
A) Une plateforme d'achat de produits. B) Une méthode de cryptage sécurisée. C) Un type de jeu en ligne. D) Logiciel qui affiche des publicités indésirables.
A) Pour sécuriser votre connexion internet. B) Pour trouver un Wi-Fi public. C) Pour améliorer votre vitesse de téléchargement. D) Pour bloquer les publicités. |