A) Records musicaux B) Mesure de la température C) surveiller et contrôler le trafic réseau entrant et sortant D) Prend des photos
A) Taper très vite B) Écrire deux mots de passe C) Méthode de vérification utilisant deux facteurs : quelque chose que vous savez et quelque chose que vous avez. D) Utilisation de deux claviers différents
A) Logiciel de sauvegarde des données B) Logiciel de retouche photo C) Logiciel malveillant qui crypte les fichiers et exige un paiement pour le décryptage D) Logiciel de traitement de texte
A) Processus d'identification des faiblesses de sécurité d'un système B) Planification des vacances C) Analyse des modèles météorologiques D) Trouver des opportunités d'emploi
A) Pour améliorer la qualité de la diffusion vidéo B) Corriger les failles de sécurité et les bogues C) Pour modifier l'arrière-plan du bureau D) Pour organiser les fichiers
A) Sécuriser la communication en ligne en cryptant les données transmises entre un site web et un utilisateur B) Trier les documents par ordre alphabétique C) Créer des listes de lecture D) Réparation d'appareils électroniques
A) Faille de sécurité inconnue de l'éditeur du logiciel B) Un logiciel qui n'a pas de bogues C) Compte à rebours pour le lancement de nouveaux produits D) Assistance technique disponible 24 heures sur 24, 7 jours sur 7
A) Écrire les mots de passe sur des notes autocollantes B) Réutilisation du même mot de passe C) Utiliser des mots de passe forts et uniques pour chaque compte D) Partager des mots de passe avec des amis |