A) Sites web que vous visitez souvent. B) Résultats de recherche provenant de sites web réputés. C) Liens inconnus dans les courriels. D) Liens sur les médias sociaux vérifiés.
A) Un niveau de sécurité supplémentaire. B) Téléchargement de logiciels gratuits. C) Un moyen de récupérer les mots de passe perdus. D) Un accès plus rapide à l'internet.
A) Ouvrez-le pour voir de quoi il s'agit. B) Faites-le suivre à vos amis. C) Répondre pour demander si c'est légitime. D) Signalez-le et n'ouvrez pas les pièces jointes.
A) Pour bloquer les publicités. B) Pour trouver un Wi-Fi public. C) Pour améliorer votre vitesse de téléchargement. D) Pour sécuriser votre connexion internet.
A) Pour rendre votre profil plus coloré. B) Contrôler l'accès à vos informations. C) Pour attirer plus d'adeptes. D) Pour augmenter votre liste d'amis.
A) Logiciel qui améliore les performances. B) Un programme pour créer des sites web. C) Type de matériel informatique. D) Logiciel malveillant conçu pour endommager les appareils.
A) Changez immédiatement votre mot de passe. B) Continuez à utiliser le compte comme d'habitude. C) Supprimer le compte. D) Ignorez-la et espérez qu'elle reviendra.
A) Une plateforme d'achat de produits. B) Un type de jeu en ligne. C) Logiciel qui affiche des publicités indésirables. D) Une méthode de cryptage sécurisée. |