Η επιστήμη της πληροφορικής για την ασφάλεια στον κυβερνοχώρο
  • 1. Η επιστήμη της πληροφορικής της κυβερνοασφάλειας είναι ένας πολύπλευρος κλάδος που περιλαμβάνει διάφορους τομείς γνώσης και πρακτικής, με στόχο την προστασία των συστημάτων υπολογιστών, των δικτύων και των δεδομένων από απειλές στον κυβερνοχώρο. Συνδυάζει αρχές της επιστήμης των υπολογιστών, της τεχνολογίας πληροφοριών και της μηχανικής για την κατανόηση, το σχεδιασμό και την υλοποίηση ασφαλών συστημάτων. Τα θεμελιώδη θέματα του τομέα αυτού περιλαμβάνουν την κρυπτογραφία, η οποία περιλαμβάνει την κωδικοποίηση των πληροφοριών για την προστασία της εμπιστευτικότητας και της ακεραιότητάς τους- την ασφάλεια δικτύων, η οποία επικεντρώνεται στην ασφαλή μετάδοση δεδομένων μέσω δικτύων και τη διασφάλιση έναντι εισβολών- και την ασφάλεια λογισμικού, η οποία αντιμετωπίζει τα τρωτά σημεία των εφαρμογών που θα μπορούσαν να αξιοποιηθούν από επιτιθέμενους. Επιπλέον, η ασφάλεια στον κυβερνοχώρο περιλαμβάνει επίσης τη διαχείριση κινδύνων, όπου οι επαγγελματίες αξιολογούν και μετριάζουν τις πιθανές απειλές για τα περιουσιακά στοιχεία των πληροφοριών, καθώς και την ανάπτυξη πολιτικών και πρωτοκόλλων για τη διασφάλιση της συμμόρφωσης με τους κανονισμούς και τα πρότυπα του κλάδου. Η αύξηση των εξελιγμένων επιθέσεων στον κυβερνοχώρο και η αυξανόμενη εξάρτηση από τις ψηφιακές υποδομές έχουν καταστήσει την κυβερνοασφάλεια κρίσιμο τομέα μελέτης, προωθώντας την ανάγκη για συνεχή καινοτομία και προσαρμογή στις νέες τεχνολογίες και μεθόδους. Επιπλέον, οι ηθικοί προβληματισμοί διαδραματίζουν σημαντικό ρόλο στον τομέα, καθώς οι εμπειρογνώμονες της κυβερνοασφάλειας πρέπει να εξισορροπούν τις πρακτικές ασφάλειας με τα δικαιώματα προστασίας της ιδιωτικής ζωής και τις πολιτικές ελευθερίες, ενώ παράλληλα προάγουν μια ανθεκτική και ενημερωμένη κοινωνία ικανή να ανταποκρίνεται στις συνεχώς εξελισσόμενες απειλές στον κυβερνοχώρο.

    Τι σημαίνει το ακρωνύμιο "CIA" στην κυβερνοασφάλεια;
A) Επιλογή, πρόθεση, πρόσβαση
B) Ταξινόμηση, πληροφορίες, τακτοποίηση
C) Εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα
D) Έλεγχος, ταυτότητα, ανάλυση
  • 2. Ποιος είναι ο πρωταρχικός σκοπός ενός τείχους προστασίας;
A) Για να αποκλείσετε τη μη εξουσιοδοτημένη πρόσβαση σε ένα δίκτυο
B) Για να δημιουργήσετε αντίγραφα ασφαλείας δεδομένων
C) Για την κρυπτογράφηση ευαίσθητων πληροφοριών
D) Για την παρακολούθηση της δραστηριότητας των εργαζομένων
  • 3. Ποιο από τα παρακάτω είναι ένας τύπος κακόβουλου λογισμικού;
A) Ransomware
B) Λογισμικό
C) Δρομολογητής
D) Πρόγραμμα περιήγησης
  • 4. Ποιος είναι ο σκοπός της κρυπτογράφησης;
A) Για την ανάλυση των προτύπων κυκλοφορίας
B) Αύξηση της χωρητικότητας αποθήκευσης
C) Βελτίωση της ταχύτητας επεξεργασίας
D) Για την προστασία της εμπιστευτικότητας των δεδομένων
  • 5. Τι κάνει ένα VPN;
A) Αυξάνει την ταχύτητά σας στο διαδίκτυο
B) Αναλύει τις συνήθειες περιήγησής σας
C) Αποθηκεύει τα δεδομένα σας στο cloud
D) Δημιουργεί ένα ασφαλές ιδιωτικό δίκτυο μέσω του διαδικτύου
  • 6. Ποιος είναι ο σκοπός ενός συστήματος ανίχνευσης εισβολών (IDS);
A) Για να εγκαταστήσετε ενημερώσεις λογισμικού
B) Για να δημιουργήσετε λογαριασμούς χρηστών
C) Για να δημιουργείτε τακτικά αντίγραφα ασφαλείας δεδομένων
D) Για να παρακολουθείτε την κυκλοφορία του δικτύου για ύποπτες δραστηριότητες
  • 7. Τι είναι μια ενημερωμένη έκδοση ασφαλείας;
A) Ενημέρωση λογισμικού που διορθώνει ευπάθειες
B) Μια τεχνική ανάκτησης δεδομένων
C) Λύση εφεδρικού αντίγραφου
D) Ένας τύπος κακόβουλου λογισμικού
  • 8. Σε τι αναφέρεται ο όρος "ransomware";
A) Ένας τύπος τείχους προστασίας
B) Ένα πρόγραμμα προστασίας από ιούς
C) Λογισμικό που παρακολουθεί την κυκλοφορία του δικτύου
D) Κακόβουλο λογισμικό που κρυπτογραφεί αρχεία και απαιτεί πληρωμή για το κλειδί αποκρυπτογράφησης
  • 9. Τι είναι η επίθεση brute-force;
A) Μια επίθεση που χρησιμοποιεί κακόβουλο λογισμικό για τη διείσδυση σε δίκτυα
B) Ένας τύπος επίθεσης phishing
C) Συστηματική μαντεψιά κωδικών πρόσβασης μέχρι να βρεθεί ο σωστός
D) Χρήση κοινωνικής μηχανικής για την εξαπάτηση των χρηστών
  • 10. Ποιος τύπος επίθεσης περιλαμβάνει την υποκλοπή και την αλλοίωση των επικοινωνιών;
A) Επίθεση άρνησης παροχής υπηρεσιών
B) Επίθεση Phishing
C) Επίθεση με ωμή βία
D) Επίθεση Man-in-the-middle
  • 11. Ποιος είναι ο σκοπός των δοκιμών διείσδυσης;
A) Αξιολόγηση της ασφάλειας ενός συστήματος με προσομοίωση μιας επίθεσης
B) Για να βελτιώσετε την ταχύτητα του δικτύου
C) Για τη δημιουργία στρατηγικών πωλήσεων
D) Ανάπτυξη νέων χαρακτηριστικών λογισμικού
  • 12. Ποια από τις ακόλουθες μεθόδους θεωρείται γενικά η πιο ασφαλής μέθοδος για την αποθήκευση κωδικών πρόσβασης;
A) Συγκάλυψη
B) Απλό κείμενο
C) Κωδικοποίηση
D) Hashing
  • 13. Τι είναι ένα rootkit;
A) Ένας τύπος λογισμικού που έχει σχεδιαστεί για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε υπολογιστή ή δίκτυο.
B) Μια μορφή κρυπτογράφησης
C) Ένας τύπος τείχους προστασίας
D) Ένα νόμιμο εργαλείο συστήματος
  • 14. Ποιο από τα παρακάτω είναι ένας κοινός τύπος κακόβουλου λογισμικού;
A) Διακόπτης
B) Ιός
C) Δρομολογητής
D) Τείχος προστασίας
  • 15. Ποιο από τα ακόλουθα αποτελεί μέθοδο ελέγχου ταυτότητας;
A) Κωδικός πρόσβασης
B) Κακόβουλο λογισμικό
C) Τείχος προστασίας
D) Κρυπτογράφηση
  • 16. Ποιο πρωτόκολλο χρησιμοποιείται συνήθως για την ασφαλή μετάδοση δεδομένων;
A) FTP
B) SMTP
C) HTTP
D) HTTPS
Δημιουργήθηκε με That Quiz — Δημιουργώντας δοκιμασίες και εκτελώντας δραστηριότητες όλα γίνονται εύκολα στα μαθηματικά και στ` άλλα γνωστικά αντικείμενα.