Deck 8: Safety and Security

ملء الشاشة (f)
exit full mode
سؤال
It is possible to avoid being tracked through your browser when shopping online.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
No legitimate company will ask you for email sign-in or personal information.
سؤال
Designing, manufacturing, using, and disposing of electronic products in ways friendly to both people and the environment is Energy Star computing.
سؤال
Hactivists is the study of safe and efficient working environments.
سؤال
Using personal features to indentify a person is biometrics.
سؤال
A hoax involves throwing out "bait" in the form of an email or social media post, in the hopes that a few users will respond.
سؤال
Using your  identity ,  thieves  usually commit financial fraud.
سؤال
An identity thief obtains personal information from various online and real-world sources.
سؤال
To connect to the Internet in a home network, use a router.
سؤال
A personal health risk that we may face as we use computers is RSIs.
سؤال
Service packs ensure that your data is scrambled as it travels between you and its Internet destination.
سؤال
Strong passwords are typically three- to four-digit numbers.
سؤال
A password is not a personal identification number.
سؤال
The process of authentication is used to verify a user.
سؤال
Cyberbullying involves the same dynamics as other forms of violence.
سؤال
Netiquette  involves  humiliation, rumors, lies, taunts, or threats.
سؤال
Pharming is an illicit activity in which you are  directed  to a fake site to enter personal information.
سؤال
When a hard drive fails, Mac users see what is commonly called the Blue Screen of Death.
سؤال
A username is a unique nine-digit number assigned to each individual in the United States.
سؤال
Just about every site you visit stores a cookie in your computer's browser.
سؤال
Internet addiction is the excessive use of the Internet for all but which of the following?

A) video
B) gaming
C) blogging
D) none of the above
سؤال
Make sure your ____ provider uses strong encryption-based security and has a secure physical environment.

A) antivirus
B) hotspot
C) cloud
D) spam
سؤال
Rootkits collect bits of data, and can change your default home page. _________________________
سؤال
The effects of a(n) ____ can include physical damage and a general disruption of regular activities.

A) spam
B) phishing
C) war driving
D) cyberattack
سؤال
Magnetic hard drives have no moving parts and are relatively stable. _________________________
سؤال
The study of safe and efficient working environments is ergonomics. _________________________
سؤال
Internet addiction the excessive use of the Internet for gaming, video, Web surfing, etc. _________________________
سؤال
When someone taps into your unprotected Wi-Fi network, it is called Wi-Fi piggybacking. _________________________
سؤال
RSIs or ____ are caused by performing the same movement over and over again.

A) repetitive strain immersion
B) repetitive strain injuries
C) repetitive syndrome injuries
D) repetitive stress injuries
سؤال
Fraud can have a long lasting effect on your credit score. _________________________
سؤال
Cloud storage systems have ____ at various online locations that provide additional protection.

A) hackers
B) backups
C) encryption
D) malware
سؤال
____ hard drives are especially prone to failure.

A) Wireless
B) Cloud
C) Solid state
D) Magnetic
سؤال
To provide battery backup during a short period, install an  uninterruptible  power system . _________________________
سؤال
When a hard drive fails, Mac users see the ____.

A) Spinning Hand of Death
B) Grey Fail Screen
C) Marble of Doom
D) Blue Screen of Death
سؤال
The study of safe and efficient working environments is ____?

A) ergonomics
B) white hat
C) computer vision syndrome
D) encryption
سؤال
The hacker community includes white hat and grey hat hackers. _________________________
سؤال
People who break into computers and networks are ____?

A) hackers
B) developers
C) worms
D) rootkits
سؤال
The crime of hacking into and attacking networks is cybercrime. _________________________
سؤال
A hoax can be an email that warns about a nonexistant virus in order to get you to click a link that installs malware. _________________________
سؤال
Junk email, is also known as ____.

A) malware
B) spam
C) spyware
D) worm
سؤال
A PIN or ____ is used to get into accounts through ATM.

A) personal information number
B) personal identification name
C) personal information name
D) personal identification number
سؤال
Malware includes all but which of the following?

A) Trojan horse
B) Spyware
C) Virus
D) Spam
سؤال
A(n) ____ is a unique nine-digit number assigned to each individual in the United States.

A) PIN number
B) Social Security number
C) password
D) username
سؤال
Software protection includes all but which of the following?

A) Firewall
B) Antivirus
C) Antispyware
D) Hotspots
سؤال
Cybercriminals take advantage of flaws in all but which of the following?

A) online banking
B) email notifications
C) shopping sites
D) wireless networks
سؤال
A(n) ____ is an alphanumeric series of characters that you create to identify yourself online.

A) ID
B) password
C) username
D) none of the above
سؤال
___ spread by automatically sending themselves to everyone in your address book.

A) Worms
B) Viruses
C) Rootkits
D) Spyware
سؤال
When someone taps into your unprotected Wi-Fi network, it is called ____.

A) Wi-Fi war driving
B) Wi-Fi piggybacking
C) Wi-Fi hotspot
D) Wi-Fi firewall
سؤال
Software patches provided by the publisher to fix bugs and enhance performance are ____.

A) wireless packs
B) service packs
C) encryption packs
D) antivirus packs
سؤال
____ can lurk undetected in your system, infect it, and spread when you distribute infected files.

A) Spyware
B) Trojan horse
C) Viruses
D) Worms
سؤال
A set of online communication practices and rules is ____.

A) cyberstalking
B) cyberbullying
C) netiquette
D) guideline
سؤال
Which of the following does NOT pose a significant threat to your physical, employment, and financial security?

A) cyberterrorists
B) hackers
C) blogger
D) spammers
سؤال
The numeric score that affects your future ability to obtain credit is your ____.

A) credit score
B) netiquette
C) identity
D) pin number
سؤال
____ ensures that your data is scrambled as it travels between you and its Internet destination.

A) Service packs
B) Firewall
C) Encryption
D) Passwords
سؤال
A(n) ____ obtains personal information from various online and real-world sources.

A) rootkit
B) identity thief
C) ATM
D) electronic wallet
سؤال
School districts often develop policies and guidelines that address ____.

A) social media sharing
B) cyberbullying
C) cyberstalking
D) cookies
سؤال
A secure Web site has ____ at the beginning of the URL.

A) http://
B) https:/
C) ftp://
D) hssp://
سؤال
To avoid being tracked through your browser online, use which of the following modes?

A) Stealth
B) Hid den
C) InPrivate
D) All of the above
سؤال
Areas in a wireless network where you can access the Internet are ____.

A) hotspots
B) trojan horse
C) piggybacking
D) war driving
سؤال
The device that sends the signal to connect your wireless devices to the Internet is ____.

A) wireless router
B) wireless firewall
C) wireless software
D) none of the above
سؤال
Discarded computers, cell phones, and other electronics are considered ____.

A) electronic trash
B) e-waste
C) e-trash
D) all of the above
سؤال
On a secure Web site, a ____ icon may appear in the address bar.

A) bird
B) padlock
C) star
D) none of the above
سؤال
An illicit activity in which you are directed to a fake site to enter personal information is ____.

A) phishing
B) routing
C) pharming
D) all of the above
سؤال
A good example of a strong password is ____.

A) password1
B) 12345
C) EmilyMay1998
D) DumFDP076
سؤال
____, or environmentally friendly, computing and recycling can reduce the environmental impact of electronic waste and ultimately reduce costs.

A) Blue
B) Green
C) Yellow
D) None of the above
سؤال
The process of ____ is used to verify a user.

A) authentication
B) fingerprinting
C) passwords
D) none of the above
سؤال
When conducting online transactions, use a ____ Web site.

A) firewalled
B) secure
C) unsecure
D) smart
سؤال
Which of the following privies added security by requiring two distinct items for verification?

A) Two-factor authentication
B) Two-step authentication
C) Two-factor verification
D) All of the above
سؤال
Biometric systems include all but which of the following?

A) fingerprint scanners
B) hair scanners
C) facial recognition technology
D) retinal scans
سؤال
A bad example of a strong password is ____.

A) Gatsby1129#45
B) 123RoverDog456
C) Shekels5151$
D) JenniferMarch1st1978
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/70
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 8: Safety and Security
1
It is possible to avoid being tracked through your browser when shopping online.
True
2
No legitimate company will ask you for email sign-in or personal information.
True
3
Designing, manufacturing, using, and disposing of electronic products in ways friendly to both people and the environment is Energy Star computing.
False
4
Hactivists is the study of safe and efficient working environments.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
5
Using personal features to indentify a person is biometrics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
6
A hoax involves throwing out "bait" in the form of an email or social media post, in the hopes that a few users will respond.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
7
Using your  identity ,  thieves  usually commit financial fraud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
8
An identity thief obtains personal information from various online and real-world sources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
9
To connect to the Internet in a home network, use a router.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
10
A personal health risk that we may face as we use computers is RSIs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
11
Service packs ensure that your data is scrambled as it travels between you and its Internet destination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
12
Strong passwords are typically three- to four-digit numbers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
13
A password is not a personal identification number.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
14
The process of authentication is used to verify a user.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
15
Cyberbullying involves the same dynamics as other forms of violence.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
16
Netiquette  involves  humiliation, rumors, lies, taunts, or threats.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
17
Pharming is an illicit activity in which you are  directed  to a fake site to enter personal information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
18
When a hard drive fails, Mac users see what is commonly called the Blue Screen of Death.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
19
A username is a unique nine-digit number assigned to each individual in the United States.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
20
Just about every site you visit stores a cookie in your computer's browser.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
21
Internet addiction is the excessive use of the Internet for all but which of the following?

A) video
B) gaming
C) blogging
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
22
Make sure your ____ provider uses strong encryption-based security and has a secure physical environment.

A) antivirus
B) hotspot
C) cloud
D) spam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
23
Rootkits collect bits of data, and can change your default home page. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
24
The effects of a(n) ____ can include physical damage and a general disruption of regular activities.

A) spam
B) phishing
C) war driving
D) cyberattack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
25
Magnetic hard drives have no moving parts and are relatively stable. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
26
The study of safe and efficient working environments is ergonomics. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
27
Internet addiction the excessive use of the Internet for gaming, video, Web surfing, etc. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
28
When someone taps into your unprotected Wi-Fi network, it is called Wi-Fi piggybacking. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
29
RSIs or ____ are caused by performing the same movement over and over again.

A) repetitive strain immersion
B) repetitive strain injuries
C) repetitive syndrome injuries
D) repetitive stress injuries
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
30
Fraud can have a long lasting effect on your credit score. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
31
Cloud storage systems have ____ at various online locations that provide additional protection.

A) hackers
B) backups
C) encryption
D) malware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
32
____ hard drives are especially prone to failure.

A) Wireless
B) Cloud
C) Solid state
D) Magnetic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
33
To provide battery backup during a short period, install an  uninterruptible  power system . _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
34
When a hard drive fails, Mac users see the ____.

A) Spinning Hand of Death
B) Grey Fail Screen
C) Marble of Doom
D) Blue Screen of Death
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
35
The study of safe and efficient working environments is ____?

A) ergonomics
B) white hat
C) computer vision syndrome
D) encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
36
The hacker community includes white hat and grey hat hackers. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
37
People who break into computers and networks are ____?

A) hackers
B) developers
C) worms
D) rootkits
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
38
The crime of hacking into and attacking networks is cybercrime. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
39
A hoax can be an email that warns about a nonexistant virus in order to get you to click a link that installs malware. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
40
Junk email, is also known as ____.

A) malware
B) spam
C) spyware
D) worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
41
A PIN or ____ is used to get into accounts through ATM.

A) personal information number
B) personal identification name
C) personal information name
D) personal identification number
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
42
Malware includes all but which of the following?

A) Trojan horse
B) Spyware
C) Virus
D) Spam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
43
A(n) ____ is a unique nine-digit number assigned to each individual in the United States.

A) PIN number
B) Social Security number
C) password
D) username
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
44
Software protection includes all but which of the following?

A) Firewall
B) Antivirus
C) Antispyware
D) Hotspots
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
45
Cybercriminals take advantage of flaws in all but which of the following?

A) online banking
B) email notifications
C) shopping sites
D) wireless networks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
46
A(n) ____ is an alphanumeric series of characters that you create to identify yourself online.

A) ID
B) password
C) username
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
47
___ spread by automatically sending themselves to everyone in your address book.

A) Worms
B) Viruses
C) Rootkits
D) Spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
48
When someone taps into your unprotected Wi-Fi network, it is called ____.

A) Wi-Fi war driving
B) Wi-Fi piggybacking
C) Wi-Fi hotspot
D) Wi-Fi firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
49
Software patches provided by the publisher to fix bugs and enhance performance are ____.

A) wireless packs
B) service packs
C) encryption packs
D) antivirus packs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
50
____ can lurk undetected in your system, infect it, and spread when you distribute infected files.

A) Spyware
B) Trojan horse
C) Viruses
D) Worms
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
51
A set of online communication practices and rules is ____.

A) cyberstalking
B) cyberbullying
C) netiquette
D) guideline
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
52
Which of the following does NOT pose a significant threat to your physical, employment, and financial security?

A) cyberterrorists
B) hackers
C) blogger
D) spammers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
53
The numeric score that affects your future ability to obtain credit is your ____.

A) credit score
B) netiquette
C) identity
D) pin number
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
54
____ ensures that your data is scrambled as it travels between you and its Internet destination.

A) Service packs
B) Firewall
C) Encryption
D) Passwords
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
55
A(n) ____ obtains personal information from various online and real-world sources.

A) rootkit
B) identity thief
C) ATM
D) electronic wallet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
56
School districts often develop policies and guidelines that address ____.

A) social media sharing
B) cyberbullying
C) cyberstalking
D) cookies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
57
A secure Web site has ____ at the beginning of the URL.

A) http://
B) https:/
C) ftp://
D) hssp://
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
58
To avoid being tracked through your browser online, use which of the following modes?

A) Stealth
B) Hid den
C) InPrivate
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
59
Areas in a wireless network where you can access the Internet are ____.

A) hotspots
B) trojan horse
C) piggybacking
D) war driving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
60
The device that sends the signal to connect your wireless devices to the Internet is ____.

A) wireless router
B) wireless firewall
C) wireless software
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
61
Discarded computers, cell phones, and other electronics are considered ____.

A) electronic trash
B) e-waste
C) e-trash
D) all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
62
On a secure Web site, a ____ icon may appear in the address bar.

A) bird
B) padlock
C) star
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
63
An illicit activity in which you are directed to a fake site to enter personal information is ____.

A) phishing
B) routing
C) pharming
D) all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
64
A good example of a strong password is ____.

A) password1
B) 12345
C) EmilyMay1998
D) DumFDP076
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
65
____, or environmentally friendly, computing and recycling can reduce the environmental impact of electronic waste and ultimately reduce costs.

A) Blue
B) Green
C) Yellow
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
66
The process of ____ is used to verify a user.

A) authentication
B) fingerprinting
C) passwords
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
67
When conducting online transactions, use a ____ Web site.

A) firewalled
B) secure
C) unsecure
D) smart
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
68
Which of the following privies added security by requiring two distinct items for verification?

A) Two-factor authentication
B) Two-step authentication
C) Two-factor verification
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
69
Biometric systems include all but which of the following?

A) fingerprint scanners
B) hair scanners
C) facial recognition technology
D) retinal scans
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
70
A bad example of a strong password is ____.

A) Gatsby1129#45
B) 123RoverDog456
C) Shekels5151$
D) JenniferMarch1st1978
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 70 في هذه المجموعة.