Κυβερνοασφάλεια
  • 1. Τι κάνει ένα τείχος προστασίας στην κυβερνοασφάλεια;
A) Καταγράφει μουσική
B) Τραβάει φωτογραφίες
C) Μετράει τη θερμοκρασία
D) Παρακολουθεί και ελέγχει την εισερχόμενη και εξερχόμενη κυκλοφορία δικτύου
  • 2. Τι είναι ο έλεγχος ταυτότητας δύο παραγόντων στην ασφάλεια στον κυβερνοχώρο;
A) Χρήση δύο διαφορετικών πληκτρολογίων
B) Γράφοντας δύο κωδικούς πρόσβασης
C) Δακτυλογράφηση πολύ γρήγορα
D) Μέθοδος επαλήθευσης που χρησιμοποιεί δύο παράγοντες: κάτι που γνωρίζετε και κάτι που έχετε
  • 3. Τι είναι το ransomware στην κυβερνοασφάλεια;
A) Λογισμικό για επεξεργασία φωτογραφιών
B) Λογισμικό για επεξεργασία κειμένου
C) Λογισμικό για δημιουργία αντιγράφων ασφαλείας δεδομένων
D) Κακόβουλο λογισμικό που κρυπτογραφεί αρχεία και απαιτεί πληρωμή για αποκρυπτογράφηση
  • 4. Τι είναι μια ευπάθεια μηδενικής ημέρας;
A) Ελάττωμα ασφαλείας που είναι άγνωστο στον προμηθευτή του λογισμικού
B) Αντίστροφη μέτρηση για την κυκλοφορία νέων προϊόντων
C) Τεχνική υποστήριξη διαθέσιμη 24/7
D) Λογισμικό που έχει μηδενικά σφάλματα
  • 5. Τι είναι η αξιολόγηση τρωτότητας στην κυβερνοασφάλεια;
A) Προγραμματισμός διακοπών
B) Διαδικασία εντοπισμού αδυναμιών ασφαλείας σε ένα σύστημα
C) Εύρεση ευκαιριών απασχόλησης
D) Ανάλυση καιρικών συνθηκών
  • 6. Ποια είναι η καλή πρακτική κωδικού πρόσβασης για την ασφάλεια στον κυβερνοχώρο;
A) Επαναχρησιμοποίηση του ίδιου κωδικού πρόσβασης
B) Γράφοντας κωδικούς πρόσβασης σε αυτοκόλλητες σημειώσεις
C) Χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό
D) Κοινή χρήση κωδικών πρόσβασης με φίλους
  • 7. Ποιος είναι ο σκοπός των πιστοποιητικών SSL στην ασφάλεια στον κυβερνοχώρο;
A) Δημιουργία λιστών αναπαραγωγής μουσικής
B) Επισκευή ηλεκτρονικών συσκευών
C) Ταξινόμηση εγγράφων αλφαβητικά
D) Ασφαλής διαδικτυακή επικοινωνία με κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ ενός ιστότοπου και ενός χρήστη
  • 8. Γιατί η τακτική επιδιόρθωση λογισμικού είναι σημαντική για την ασφάλεια στον κυβερνοχώρο;
A) Για να οργανώσετε αρχεία
B) Για να αλλάξετε φόντο επιφάνειας εργασίας
C) Για να διορθώσετε ευπάθειες και σφάλματα ασφαλείας
D) Για να βελτιώσετε την ποιότητα ροής βίντεο
  • 9. Ποιος όρος είναι συνώνυμος της ασφάλειας υπολογιστών;
A) Κυβερνοασφάλεια
B) Βιομετρική ασφάλεια
C) Ασφάλεια δικτύου
D) Φυσική ασφάλεια
  • 10. Ποιος είναι ο κύριος στόχος της ασφάλειας των υπολογιστών;
A) Βελτιστοποίηση της ταχύτητας του δικτύου.
B) Αναβαθμίσεις υλικού και ενημερώσεις λογισμικού.
C) Μη εξουσιοδοτημένη αποκάλυψη πληροφοριών, κλοπή ή καταστροφή.
D) Ελαττώματα στο σχεδιασμό της διεπαφής χρήστη.
  • 11. Τι είναι μια εκμεταλλεύσιμη ευπάθεια;
A) Μια ευπάθεια για την οποία υπάρχει τουλάχιστον μία επιτυχημένη επίθεση ή μέθοδος εκμετάλλευσης.
B) Μια ευπάθεια που δεν μπορεί να εντοπιστεί.
C) Μια ευπάθεια για την οποία δεν είναι γνωστές μέθοδοι εκμετάλλευσης.
D) Μια ευπάθεια που ενισχύει την ασφάλεια.
  • 12. Ποιοι είναι πιθανότερο να επηρεαστούν από επιθέσεις στον κυβερνοχώρο που δεν στοχεύουν συγκεκριμένους στόχους;
A) Μόνο ειδικοί στην ασφάλεια στον κυβερνοχώρο
B) Μόνο κυβερνητικοί οργανισμοί
C) Οι απλοί χρήστες του διαδικτύου
D) Μόνο μεγάλες εταιρείες
  • 13. Ποιο είδος επίθεσης τύπου "Man-in-the-Middle" (MITM) περιλαμβάνει την υποκλοπή πρωτοκόλλων δρομολόγησης;
A) Παραποίηση μηνυμάτων
B) Παραποίηση διεύθυνσης IP
C) Παραποίηση DNS
D) Παραποίηση SSID δικτύου WiFi
  • 14. Πότε εμφανίστηκαν για πρώτη φορά οι πολύμορφες επιθέσεις που χρησιμοποιούν πολλαπλούς φορείς;
A) 1999
B) 2005
C) 2020
D) 2017
  • 15. Ποιο από τα παρακάτω ΔΕΝ είναι μια συνηθισμένη μέθοδος που χρησιμοποιείται σε επιθέσεις ηλεκτρονικής απάτης (phishing);
A) Άμεσο μήνυμα (instant messaging)
B) Μήνυμα κειμένου
C) Παραποίηση ηλεκτρονικού ταχυδρομείου
D) Τηλεφωνική κλήση
  • 16. Τι χρησιμοποιείται συχνά ως αφετηρία σε επιθέσεις ανύψωσης προνομίων;
A) Τεχνικές κοινωνικής μηχανικής, συχνά ηλεκτρονικό ψάρεμα (phishing).
B) Εκμετάλλευση ευπαθειών μέσω πλευρικών καναλιών.
C) Αποστολή λογισμικού λύτρων σε μεγάλα δίκτυα.
D) Άμεση παραβίαση του υλικού του συστήματος.
  • 17. Ποιο από τα παρακάτω ΔΕΝ είναι μια μορφή επίθεσης μέσω δευτερευόντων καναλιών;
A) Εκμετάλλευση ηλεκτρομαγνητικής ακτινοβολίας από συσκευές
B) Ανάλυση υπολειπόμενων επιπτώσεων στις κυψέλες μνήμης RAM
C) Εκμετάλλευση σφαλμάτων στην υλοποίηση υλικού
D) Phishing μέσω μηνύματος κειμένου
  • 18. Ποιο είναι ένα παράδειγμα παραβίασης ασφαλείας που περιλαμβάνει φυσική επίθεση;
A) Επιθέσεις άρνησης υπηρεσίας κατανεμημένου τύπου (Distributed Denial-of-Service attacks).
B) Επιθέσεις SQL injection.
C) Επιθέσεις διασύνδεσης σελίδων (Cross-site scripting attacks).
D) Επιθέσεις τύπου "κακός υπηρέτης" (Evil Maid attacks).
  • 19. Ποιο ποσοστό των περιστατικών κυβερνοασφάλειας περιλάμβανε εμπλεκόμενους από το εσωτερικό, σύμφωνα με την έκθεση Verizon Data Breach Investigations Report 2020;
A) 70%
B) 30%
C) 10%
D) 50%
  • 20. Ποιο βήμα στη διαχείριση της κουλτούρας ασφάλειας πληροφοριών περιλαμβάνει τον καθορισμό σαφών στόχων και τη συγκρότηση μιας εξειδικευμένης ομάδας;
A) Στρατηγικός σχεδιασμός
B) Μεταγενέστερη αξιολόγηση
C) Λειτουργικός σχεδιασμός
D) Προκαταρκτική αξιολόγηση
  • 21. Σε πόσα τμήματα χωρίζει το Εθνικό Κέντρο Κυβερνοασφάλειας της κυβέρνησης του Ηνωμένου Βασιλείου τις αρχές ασφαλούς κυβερνοσχεδιασμού;
A) Τρία τμήματα.
B) Επτά τμήματα.
C) Δέκα τμήματα.
D) Πέντε τμήματα.
  • 22. Ποιο θα πρέπει να είναι το επίπεδο σοβαρότητας μιας επιτυχημένης επίθεσης σε ένα ασφαλές σύστημα;
A) Απεριόριστη πρόσβαση για τους επιτιθέμενους.
B) Επίπεδο σοβαρότητας αρκετό για να προκαλέσει σημαντικές διαταραχές.
C) Ελάχιστο επίπεδο σοβαρότητας.
D) Μέγιστη επίδραση για τη δοκιμή των αμυντικών μηχανισμών.
  • 23. Ποιο από τα παρακάτω αποτελεί ένα μέτρο πρόληψης στην ασφάλεια των υπολογιστών;
A) Εφαρμογές επεξεργασίας κειμένου.
B) Τείχη προστασίας (firewalls).
C) Εργαλεία ανάλυσης δεδομένων.
D) Λογισμικό γραφικών.
  • 24. Ποιο πρότυπο κρυπτογράφησης χρησιμοποιείται συνήθως σε συσκευές USB για την ενίσχυση της ασφάλειας;
A) Πρότυπο Κρυπτογράφησης Δεδομένων (DES)
B) Τριπλό DES
C) RSA
D) Πρότυπο Προηγμένης Κρυπτογράφησης (AES)
  • 25. Τι ενσωματώνουν τα Μονάδες Αξιόπιστης Πλατφόρμας (TPM) στις συσκευές για να ενισχύσουν την ασφάλεια;
A) Πρόσβαση μέσω κινητών συσκευών
B) Μηχανισμοί κλειδώματος δίσκων
C) Συστήματα ανίχνευσης εισβολών
D) Κρυπτογραφικές δυνατότητες
  • 26. Σύμφωνα με το Network World, ποια είναι η πιο συνηθισμένη απειλή υλικού που αντιμετωπίζουν τα δίκτυα υπολογιστών;
A) Μολυσμένοι USB δίσκοι που συνδέονται εντός ενός τείχους προστασίας (firewall).
B) Λοκ-άουτ δίσκων (drive locks).
C) Συσκευές πρόσβασης με δυνατότητες κινητής τηλεφωνίας.
D) Ενσωματωμένα Μονάδες Ασφαλείας Πλατφόρμας (Trusted Platform Modules).
  • 27. Ποια τεχνολογία επιτρέπει την απομόνωση των εξαρτημάτων ενός υπολογιστή σε επίπεδο υλικού;
A) IOMMUs
B) Κλειδαριές δίσκων
C) TPMs
D) USB προσαρμογείς
  • 28. Ποιο χαρακτηριστικό των κινητών τηλεφώνων ενισχύει την ασφάλεια μέσω της βιομετρικής επαλήθευσης;
A) Τμήματα Διαχείρισης Ασφάλειας Υλικού (TPMs)
B) Αναγνώστες δακτυλικών αποτυπωμάτων
C) Διεπαφές Εισόδου/Εξόδου Με Μεταβλητό Μέγεθος (IOMMUs)
D) Κλειδαριές δίσκων
  • 29. Ποια πιστοποίηση είναι δημοφιλής για τα ασφαλή λειτουργικά συστήματα;
A) Six Sigma
B) Common Criteria (CC)
C) ISO 9001
D) Lean Manufacturing
  • 30. Ποιο μοντέλο ασφάλειας χρησιμοποιεί μια λίστα δικαιωμάτων που συνδέονται με ένα αντικείμενο;
A) Υποχρεωτικός έλεγχος πρόσβασης (MAC)
B) Ασφάλεια βάσει δυνατοτήτων
C) Έλεγχος πρόσβασης βάσει ρόλων (RBAC)
D) Λίστες ελέγχου πρόσβασης (ACLs)
  • 31. Σε ποιο επίπεδο μπορεί να εφαρμοστεί η ασφάλεια βασισμένη σε δυνατότητες;
A) Το επίπεδο της διεπαφής χρήστη
B) Το επίπεδο της γλώσσας προγραμματισμού
C) Το επίπεδο του δικτύου
D) Το επίπεδο του υλικού
  • 32. Ποιο έργο ανοιχτού κώδικα σχετίζεται με την ασφάλεια που βασίζεται σε ικανότητες;
A) C++
B) Java
C) Python
D) Η γλώσσα E
  • 33. Ποιο ποσοστό των περιστατικών ασφαλείας εκτιμάται ότι οφείλεται σε ανθρώπινο λάθος;
A) Ακριβώς 100%
B) Περίπου 70%
C) Λιγότερο από 50%
D) Περισσότερο από 90%
  • 34. Σε τι μπορεί να συγκριθεί η ψηφιακή υγιεινή;
A) Προσανατολισμοί ύπνου
B) Διατροφικές συνήθειες
C) Προσωπική υγιεινή
D) Σωματική κατάσταση
  • 35. Ποιος δημιούργησε τον όρο «κυβερνοϋγιεινή»;
A) Tim Berners-Lee
B) Steve Jobs
C) Bill Gates
D) Vint Cerf
  • 36. Ποια τεχνολογία επιτρέπει στους πελάτες να πραγματοποιούν ασφαλείς ηλεκτρονικές συναλλαγές χρησιμοποιώντας φορητές συσκευές ανάγνωσης καρτών;
A) Συστήματα βιομετρικής αυθεντικοποίησης
B) Αυθεντικοποίηση με δύο παράγοντες μέσω SMS
C) Πρόγραμμα αυθεντικοποίησης με τσιπ
D) Εικονικά ιδιωτικά δίκτυα (VPN)
  • 37. Ποια τεχνολογία επιτρέπει στα αυτόματα μηχανήματα σε εμπορικά κέντρα να εκδίδουν πιστωτικές κάρτες άμεσα;
A) Τεχνολογία άμεσης έκδοσης
B) Σάρωση κωδικών QR
C) Συναλλαγές βασισμένες σε τεχνολογία blockchain
D) Συστήματα ανέπαφων πληρωμών
  • 38. Ποιος οργανισμός διερεύνησε 79 περιστατικά κυβερνοεπιθέσεων σε εταιρείες ενέργειας το 2014;
A) Η Εθνική Υπηρεσία Ασφαλείας (NSA)
B) Η ομάδα αντιμετώπισης επειγόντων περιστατικών στον τομέα της πληροφορικής (Computer Emergency Readiness Team)
C) Το Ομοσπονδιακό Γραφείο Διερευνήσεων (FBI)
D) Η Κεντρική Υπηρεσία Πληροφοριών (CIA)
  • 39. Ποιες είναι οι συνέπειες μιας απλής διακοπής ρεύματος σε ένα αεροδρόμιο;
A) Μπορεί να προκαλέσει παγκόσμιες επιπτώσεις.
B) Βελτιώνει την αποδοτικότητα του αεροδρομίου.
C) Δεν έχει σημαντικό αντίκτυπο.
D) Επηρεάζει μόνο την τοπική περιοχή.
  • 40. Σε ποιες τεχνολογίες μεταβαίνουν οι εταιρείες λεωφορείων για δρομολόγια μεγάλων αποστάσεων;
A) Συναλλαγές ηλεκτρονικών εισιτηρίων
B) Χάρτινα εισιτήρια
C) Πωλήσεις εισιτηρίων με χειροκίνητη διαδικασία
D) Συστήματα ανταλλαγής
  • 41. Ποιο ποσοστό των οργανισμών δεν αύξησε την εκπαίδευση σε θέματα ασφάλειας το 2015;
A) 80%
B) 75%
C) 50%
D) 62%
  • 42. Ποιοι τύποι συσκευών γίνονται όλο και πιο συχνά στόχοι κυβερνοεπιθέσεων λόγω της αυξανόμενης χρήσης τους;
A) Κινητά τηλέφωνα και tablet.
B) Συσκευές οικιακού αυτοματισμού, όπως το θερμοστάτη Nest.
C) Δίκτυα παρόχων υγειονομικής περίθαλψης.
D) Υπολογιστές επιτραπέζιου τύπου.
  • 43. Ποιο είναι ένα παράδειγμα μεγάλης εταιρείας που υπέστη παραβίαση δεδομένων που αφορούσε τα στοιχεία πιστωτικών καρτών πελατών;
A) Nest
B) HBGary Federal
C) Home Depot
D) Sony Pictures
  • 44. Ποιο σύστημα οχήματος χρησιμοποιήθηκε ως σημείο εισβολής σε απλά θέματα ασφάλειας;
A) Ένας κακόβουλος δίσκος CD
B) Επικοινωνία Bluetooth
C) Ενεργοποίηση αερόσακων
D) Σύστημα αυτόματου ελέγχου ταχύτητας
  • 45. Στην δοκιμή του 2015, σε ποια απόσταση οι χάκερ κατάφεραν να ελέγξουν εξ αποστάσεως ένα όχημα;
A) 20 χιλιόμετρα
B) 15 χιλιόμετρα
C) 10 χιλιόμετρα
D) 5 χιλιόμετρα
  • 46. Ποια εταιρεία διέθεσε ενημερώσεις ασφαλείας μέσω ασύρματης σύνδεσης το 2016;
A) UPS
B) Tesla
C) FedEx
D) ICV
  • 47. Τι τεχνολογίες χρησιμοποιούν οι εταιρείες FedEx και UPS για την παρακολούθηση των αποστολών;
A) GPS (Σύστημα Παγκόσμιου Εντοπισμού Θέσης)
B) Bluetooth
C) RFID (Ραδιοσυχντική αναγνώριση)
D) Barcode (Γραμμωτοί κώδικες)
  • 48. Ποια πόλη του Μεξικού έλαβε τις πρώτες ψηφιακές άδειες οδήγησης που χρησιμοποιούν μια πλατφόρμα έξυπνης κάρτας;
A) Πόλη του Μεξικού
B) Γουαδαλάχαρα
C) Πουέμπλα
D) Μοντερέι
  • 49. Σε ποια ημερομηνία η Υπηρεσία Τροφίμων και Φαρμάκων των ΗΠΑ (FDA) δημοσίευσε τις συστάσεις της για τη διατήρηση της ασφάλειας στις ιατρικές συσκευές που συνδέονται μέσω διαδικτύου;
A) 30 Ιουνίου 2018
B) 28 Δεκεμβρίου 2016
C) 1 Ιανουαρίου 2017
D) 15 Νοεμβρίου 2015
  • 50. Ποιο είδος εξοπλισμού έχει αποτελεσματικά παραβιαστεί σε νοσοκομεία;
A) Συστήματα εστίασης των νοσοκομείων
B) Οχήματα μεταφοράς ασθενών
C) Διαγνωστικός εξοπλισμός εντός των νοσοκομείων
D) Προσομοιωτές ιατρικής εκπαίδευσης
  • 51. Ποια είναι μια ευρέως γνωστή ψηφιακή συσκευή τηλεπικοινωνίας με υψηλή ασφάλεια;
A) Ένα έξυπνο ρολόι (smartwatch).
B) Ένα τηλέφωνο σταθερής τηλεφωνίας.
C) Η κάρτα SIM (Subscriber Identity Module).
D) Ένα αναλογικό ραδιόφωνο.
  • 52. Ποιος ήταν ένα πρώιμο παράδειγμα χάκερ που υποστηρίχθηκε από το κράτος;
A) Ένας ακτιβιστής του διαδικτύου
B) Clifford Stoll
C) Markus Hess
D) Ένας χειριστής ηλεκτρικού δικτύου από την Ουκρανία
  • 53. Ποιο βιβλίο περιγράφει τις δραστηριότητες του Markus Hess ως χάκερ για την KGB;
A) Το Αυγό του Κούκου
B) Κυβερνοασφάλεια και Κυβερνοπόλεμος: Όσα πρέπει να γνωρίζει ο καθένας
C) Δεδομένα και Γολιάθ
D) Το Φάντασμα στα Καλώδια
  • 54. Ποια επίθεση περιλάμβανε επιθέσεις μέσω ηλεκτρονικού ψαρέματος, καταστροφή αρχείων και άρνηση υπηρεσίας;
A) Η επίθεση στο ηλεκτρικό δίκτυο της Ουκρανίας το 2015.
B) Διαρροή δεδομένων από μια τράπεζα το 2021.
C) Μια επίθεση λύτρων σε ιατρικές εγκαταστάσεις.
D) Μια επίθεση σε μια πλατφόρμα κοινωνικής δικτύωσης.
  • 55. Ποιο είναι το πρώτο βασικό στοιχείο ενός σχεδίου αντιμετώπισης περιστατικών ασφάλειας υπολογιστών;
A) Ανίχνευση και ανάλυση
B) Προετοιμασία
C) Περιορισμός, εξάλειψη και αποκατάσταση
D) Δραστηριότητες μετά το περιστατικό
  • 56. Ποιος δημιούργησε τον πρώτο υπολογιστικό ιό για το διαδίκτυο το 1988;
A) Robert Tappan Morris
B) Kevin Mitnick
C) John McAfee
D) Adrian Lamo
  • 57. Σε ποιο έτος σημειώθηκαν περισσότερες από εκατό παραβιάσεις ασφαλείας στο Εργαστήριο της Ρώμης;
A) 2000
B) 2010
C) 1994
D) 1988
  • 58. Ποια μέθοδο χρησιμοποίησαν οι χάκερ για να αποκτήσουν πρόσβαση στα συστήματα του Εργαστηρίου της Ρώμης;
A) Εισβολή SQL (SQL injection)
B) Επιθέσεις με χρήση ακατάλληλων συνδυασμών (Brute force attacks)
C) Ιπποδρόμια (Trojan horses)
D) Ηλεκτρονικά μηνύματα απάτης (Phishing emails)
  • 59. Ποια εταιρεία επλήγη από παραβίαση δεδομένων πιστωτικών καρτών στις αρχές του 2007;
A) Target Corporation
B) Home Depot
C) TJX
D) Office of Personnel Management
  • 60. Ποιος ήταν ο κύριος στόχος της επίθεσης Stuxnet το 2010;
A) Δίκτυα της ισραηλινής κυβέρνησης.
B) Ευρωπαϊκά δίκτυα ηλεκτρικής ενέργειας.
C) Συστήματα του αμερικανικού στρατού.
D) Οι πυρηνικοί φυγοκέντρηοι του Ιράν.
  • 61. Ποιος παρείχε τα έγγραφα που αποκάλυψαν την παγκόσμια επιτήρηση της NSA το 2013;
A) Edward Snowden
B) Julian Assange
C) Chelsea Manning
D) Mark Zuckerberg
  • 62. Ποιος Ουκρανός χάκερ συμμετείχε στην παραβίαση της εταιρείας Target Corporation;
A) Guccifer
B) Lazarus Group
C) NotPetya
D) Rescator
  • 63. Πόσες πιστωτικές κάρτες κλάπηκαν από την εταιρεία Target το 2013;
A) Περίπου 40 εκατομμύρια
B) 10 εκατομμύρια
C) 25 εκατομμύρια
D) 60 εκατομμύρια
  • 64. Πώς αντέδρασαν οι εταιρείες Target και Home Depot στις προειδοποιήσεις σχετικά με παραβιάσεις ασφαλείας;
A) Αναβάθμισαν το λογισμικό ασφαλείας τους.
B) Διόρθωσαν αμέσως όλες τις ευπάθειες.
C) Οι προειδοποιήσεις αγνοήθηκαν.
D) Έκλεισαν προσωρινά τα συστήματά τους.
  • 65. Ποιος πιστεύεται ότι διέπραξε την επίθεση στον οργανισμό Διαχείρισης Προσωπικού (Office of Personnel Management);
A) Ρώσοι χάκερ
B) Κινέζοι χάκερ
C) Ιρανοί χάκερ
D) Βορειοκορεάτες χάκερ
  • 66. Ποια ιστοσελίδα παραβιάστηκε από την ομάδα The Impact Team τον Ιούλιο του 2015;
A) Twitter
B) LinkedIn
C) Facebook
D) Ashley Madison
  • 67. Ποια ήταν η αντίδραση του διευθύνοντος συμβούλου της Avid Life Media, Noel Biderman, μετά την παραβίαση δεδομένων της Ashley Madison;
A) Επένδυσε σε νομικές ενέργειες κατά της ομάδας The Impact Team.
B) Παραιτήθηκε.
C) Άρνησε οποιαδήποτε εμπλοκή σε παράνομες δραστηριότητες.
D) Ενίσχυσε τα μέτρα ασφαλείας.
  • 68. Ποιο είναι ένα από τα βασικά στοιχεία της στρατηγικής κυβερνοασφάλειας του Καναδά;
A) Η ασφάλεια των κυβερνητικών συστημάτων.
B) Η διαχείριση της ασφάλειας των ευρωπαϊκών δικτύων.
C) Ο συντονισμός των παγκόσμιων κέντρων αντιμετώπισης περιστατικών κυβερνοασφάλειας (CSIRT).
D) Η ρύθμιση των διεθνών νόμων για την προστασία των δεδομένων.
  • 69. Ποιος Καναδικός οργανισμός είναι υπεύθυνος για την αντιμετώπιση των απειλών εναντίον των κρίσιμων υποδομών του Καναδά;
A) Φόρουμ Ομάδων Αντιμετώπισης Συμβάντων και Ασφάλειας (Forum of Incident Response and Security Teams - FIRST)
B) Συμβούλιο της Ευρώπης
C) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (Canadian Cyber Incident Response Centre - CCIRC)
D) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (European Union Agency for Cybersecurity - ENISA)
  • 70. Με ποια συμμαχία συνεργάστηκε η Υπηρεσία Δημόσιας Ασφάλειας του Καναδά για τη δημιουργία του Προγράμματος Συνεργασίας στον Κυβερνοχώρο;
A) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (CCIRC)
B) ΣΤΑΜΑΤΑ. ΣΚΕΦΤΟΥ. ΣΥΝΔΕΣΟΥ
C) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (ENISA)
D) Συμβούλιο της Ευρώπης
  • 71. Ποιος οργανισμός παρακολουθεί τις κυβερνοεπιθέσεις στην Ινδία;
A) Εθνική Ομάδα Αντίδρασης σε Υπολογιστικά Επείγοντα Θέματα (Indian Computer Emergency Response Team)
B) CERT-In
C) Εθνική Υπηρεσία Κυβερνοασφάλειας
D) Υπουργείο Ηλεκτρονικών Επικοινωνιών και Πληροφοριών
  • 72. Πότε εισήχθη η Εθνική Πολιτική Κυβερνοασφάλειας του 2013 στην Ινδία;
A) 2020
B) 1999
C) 2013
D) 2008
  • 73. Με ποιον οργανισμό συνεργάζεται το FBI για τη δημιουργία μιας πολυ-υπηρεσιακής ομάδας εργασίας;
A) Εθνικό Κέντρο για την Καταπολέμηση του Οικονομικού Εγκλήματος (NW3C)
B) Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών
C) Ομοσπονδιακή Επιτροπή Επικοινωνιών
D) Υπουργείο Εσωτερικής Ασφάλειας
  • 74. Ποιος οργανισμός ανήκει στην Εθνική Διεύθυνση Κυβερνοασφάλειας του Υπουργείου Εσωτερικής Ασφάλειας των Ηνωμένων Πολιτειών;
A) NEI
B) NRC
C) CERT/CC
D) US-CERT
  • 75. Πότε δημιουργήθηκε η Διοίκηση Κυβερνοασφάλειας των Ηνωμένων Πολιτειών;
A) 2008
B) 2015
C) 2009
D) 2010
  • 76. Ποιο ποσοστό των οργανισμών ανέφερε έλλειψη εξειδικευμένου προσωπικού στον τομέα της κυβερνοασφάλειας το 2016;
A) 28%
B) 50%
C) 35%
D) 46%
  • 77. Ποιο από τα παρακάτω ΔΕΝ είναι μια μέθοδος που χρησιμοποιείται για την εξουσιοδότηση πρόσβασης;
A) Κωδικοί πρόσβασης.
B) Ελέγχος θυρών (port scanning).
C) Κάρτες με ενσωματωμένο μικροτσίπ.
D) Βιομετρικά συστήματα.
  • 78. Τι είναι η ψηφιακή ανίχνευση;
A) Εντοπισμός του δράστη μιας κυβερνοεπίθεσης.
B) Καταγραφή της δραστηριότητας των χρηστών σε ένα δίκτυο.
C) Ανίχνευση και εξάλειψη κακόβουλου λογισμικού.
D) Κρυπτογράφηση δεδομένων για ασφαλή μετάδοση.
  • 79. Σε ποια δεκαετία η ασφάλεια των υπολογιστών άρχισε να επεκτείνεται πέρα από τον ακαδημαϊκό χώρο λόγω της αυξημένης συνδεσιμότητας;
A) Δεκαετία του 1980
B) Δεκαετία του 1990
C) Δεκαετία του 2000
D) Δεκαετία του 1970
  • 80. Ποιος διοργάνωσε την θεμελιώδη συνεδρία για την ασφάλεια υπολογιστών στο συνέδριο Spring Joint Computer Conference τον Απρίλιο του 1967;
A) Ray Tomlinson
B) Bob Thomas
C) Markus Hess
D) Willis Ware
  • 81. Ποιο ήταν το όνομα ενός από τους πρώτους υπολογιστικούς ιούς που δημιουργήθηκε από τον Bob Thomas;
A) Blaster
B) Reaper
C) Ιός Morris
D) Creeper
  • 82. Ποιος έγραψε το πρόγραμμα Reaper για να καταστρέψει τον ιό Creeper;
A) Ray Tomlinson
B) Markus Hess
C) Willis Ware
D) Bob Thomas
  • 83. Ποια εταιρεία ξεκίνησε να προσφέρει εμπορικά συστήματα ελέγχου πρόσβασης και προϊόντα λογισμικού ασφάλειας υπολογιστών στα τέλη της δεκαετίας του 1970;
A) Microsoft
B) Apple
C) IBM
D) Netscape
Δημιουργήθηκε με That Quiz — Όταν μια δοκιμασία εξάσκησης μαθηματικών είναι πάντα ένα κλικ μακριά.