A) Καταγράφει μουσική B) Τραβάει φωτογραφίες C) Μετράει τη θερμοκρασία D) Παρακολουθεί και ελέγχει την εισερχόμενη και εξερχόμενη κυκλοφορία δικτύου
A) Χρήση δύο διαφορετικών πληκτρολογίων B) Γράφοντας δύο κωδικούς πρόσβασης C) Δακτυλογράφηση πολύ γρήγορα D) Μέθοδος επαλήθευσης που χρησιμοποιεί δύο παράγοντες: κάτι που γνωρίζετε και κάτι που έχετε
A) Λογισμικό για επεξεργασία φωτογραφιών B) Λογισμικό για επεξεργασία κειμένου C) Λογισμικό για δημιουργία αντιγράφων ασφαλείας δεδομένων D) Κακόβουλο λογισμικό που κρυπτογραφεί αρχεία και απαιτεί πληρωμή για αποκρυπτογράφηση
A) Ελάττωμα ασφαλείας που είναι άγνωστο στον προμηθευτή του λογισμικού B) Αντίστροφη μέτρηση για την κυκλοφορία νέων προϊόντων C) Τεχνική υποστήριξη διαθέσιμη 24/7 D) Λογισμικό που έχει μηδενικά σφάλματα
A) Προγραμματισμός διακοπών B) Διαδικασία εντοπισμού αδυναμιών ασφαλείας σε ένα σύστημα C) Εύρεση ευκαιριών απασχόλησης D) Ανάλυση καιρικών συνθηκών
A) Επαναχρησιμοποίηση του ίδιου κωδικού πρόσβασης B) Γράφοντας κωδικούς πρόσβασης σε αυτοκόλλητες σημειώσεις C) Χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό D) Κοινή χρήση κωδικών πρόσβασης με φίλους
A) Δημιουργία λιστών αναπαραγωγής μουσικής B) Επισκευή ηλεκτρονικών συσκευών C) Ταξινόμηση εγγράφων αλφαβητικά D) Ασφαλής διαδικτυακή επικοινωνία με κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ ενός ιστότοπου και ενός χρήστη
A) Για να οργανώσετε αρχεία B) Για να αλλάξετε φόντο επιφάνειας εργασίας C) Για να διορθώσετε ευπάθειες και σφάλματα ασφαλείας D) Για να βελτιώσετε την ποιότητα ροής βίντεο
A) Κυβερνοασφάλεια B) Βιομετρική ασφάλεια C) Ασφάλεια δικτύου D) Φυσική ασφάλεια
A) Βελτιστοποίηση της ταχύτητας του δικτύου. B) Αναβαθμίσεις υλικού και ενημερώσεις λογισμικού. C) Μη εξουσιοδοτημένη αποκάλυψη πληροφοριών, κλοπή ή καταστροφή. D) Ελαττώματα στο σχεδιασμό της διεπαφής χρήστη.
A) Μια ευπάθεια για την οποία υπάρχει τουλάχιστον μία επιτυχημένη επίθεση ή μέθοδος εκμετάλλευσης. B) Μια ευπάθεια που δεν μπορεί να εντοπιστεί. C) Μια ευπάθεια για την οποία δεν είναι γνωστές μέθοδοι εκμετάλλευσης. D) Μια ευπάθεια που ενισχύει την ασφάλεια.
A) Μόνο ειδικοί στην ασφάλεια στον κυβερνοχώρο B) Μόνο κυβερνητικοί οργανισμοί C) Οι απλοί χρήστες του διαδικτύου D) Μόνο μεγάλες εταιρείες
A) Παραποίηση μηνυμάτων B) Παραποίηση διεύθυνσης IP C) Παραποίηση DNS D) Παραποίηση SSID δικτύου WiFi
A) 1999 B) 2005 C) 2020 D) 2017
A) Άμεσο μήνυμα (instant messaging) B) Μήνυμα κειμένου C) Παραποίηση ηλεκτρονικού ταχυδρομείου D) Τηλεφωνική κλήση
A) Τεχνικές κοινωνικής μηχανικής, συχνά ηλεκτρονικό ψάρεμα (phishing). B) Εκμετάλλευση ευπαθειών μέσω πλευρικών καναλιών. C) Αποστολή λογισμικού λύτρων σε μεγάλα δίκτυα. D) Άμεση παραβίαση του υλικού του συστήματος.
A) Εκμετάλλευση ηλεκτρομαγνητικής ακτινοβολίας από συσκευές B) Ανάλυση υπολειπόμενων επιπτώσεων στις κυψέλες μνήμης RAM C) Εκμετάλλευση σφαλμάτων στην υλοποίηση υλικού D) Phishing μέσω μηνύματος κειμένου
A) Επιθέσεις άρνησης υπηρεσίας κατανεμημένου τύπου (Distributed Denial-of-Service attacks). B) Επιθέσεις SQL injection. C) Επιθέσεις διασύνδεσης σελίδων (Cross-site scripting attacks). D) Επιθέσεις τύπου "κακός υπηρέτης" (Evil Maid attacks).
A) 70% B) 30% C) 10% D) 50%
A) Στρατηγικός σχεδιασμός B) Μεταγενέστερη αξιολόγηση C) Λειτουργικός σχεδιασμός D) Προκαταρκτική αξιολόγηση
A) Τρία τμήματα. B) Επτά τμήματα. C) Δέκα τμήματα. D) Πέντε τμήματα.
A) Απεριόριστη πρόσβαση για τους επιτιθέμενους. B) Επίπεδο σοβαρότητας αρκετό για να προκαλέσει σημαντικές διαταραχές. C) Ελάχιστο επίπεδο σοβαρότητας. D) Μέγιστη επίδραση για τη δοκιμή των αμυντικών μηχανισμών.
A) Εφαρμογές επεξεργασίας κειμένου. B) Τείχη προστασίας (firewalls). C) Εργαλεία ανάλυσης δεδομένων. D) Λογισμικό γραφικών.
A) Πρότυπο Κρυπτογράφησης Δεδομένων (DES) B) Τριπλό DES C) RSA D) Πρότυπο Προηγμένης Κρυπτογράφησης (AES)
A) Πρόσβαση μέσω κινητών συσκευών B) Μηχανισμοί κλειδώματος δίσκων C) Συστήματα ανίχνευσης εισβολών D) Κρυπτογραφικές δυνατότητες
A) Μολυσμένοι USB δίσκοι που συνδέονται εντός ενός τείχους προστασίας (firewall). B) Λοκ-άουτ δίσκων (drive locks). C) Συσκευές πρόσβασης με δυνατότητες κινητής τηλεφωνίας. D) Ενσωματωμένα Μονάδες Ασφαλείας Πλατφόρμας (Trusted Platform Modules).
A) IOMMUs B) Κλειδαριές δίσκων C) TPMs D) USB προσαρμογείς
A) Τμήματα Διαχείρισης Ασφάλειας Υλικού (TPMs) B) Αναγνώστες δακτυλικών αποτυπωμάτων C) Διεπαφές Εισόδου/Εξόδου Με Μεταβλητό Μέγεθος (IOMMUs) D) Κλειδαριές δίσκων
A) Six Sigma B) Common Criteria (CC) C) ISO 9001 D) Lean Manufacturing
A) Υποχρεωτικός έλεγχος πρόσβασης (MAC) B) Ασφάλεια βάσει δυνατοτήτων C) Έλεγχος πρόσβασης βάσει ρόλων (RBAC) D) Λίστες ελέγχου πρόσβασης (ACLs)
A) Το επίπεδο της διεπαφής χρήστη B) Το επίπεδο της γλώσσας προγραμματισμού C) Το επίπεδο του δικτύου D) Το επίπεδο του υλικού
A) C++ B) Java C) Python D) Η γλώσσα E
A) Ακριβώς 100% B) Περίπου 70% C) Λιγότερο από 50% D) Περισσότερο από 90%
A) Προσανατολισμοί ύπνου B) Διατροφικές συνήθειες C) Προσωπική υγιεινή D) Σωματική κατάσταση
A) Tim Berners-Lee B) Steve Jobs C) Bill Gates D) Vint Cerf
A) Συστήματα βιομετρικής αυθεντικοποίησης B) Αυθεντικοποίηση με δύο παράγοντες μέσω SMS C) Πρόγραμμα αυθεντικοποίησης με τσιπ D) Εικονικά ιδιωτικά δίκτυα (VPN)
A) Τεχνολογία άμεσης έκδοσης B) Σάρωση κωδικών QR C) Συναλλαγές βασισμένες σε τεχνολογία blockchain D) Συστήματα ανέπαφων πληρωμών
A) Η Εθνική Υπηρεσία Ασφαλείας (NSA) B) Η ομάδα αντιμετώπισης επειγόντων περιστατικών στον τομέα της πληροφορικής (Computer Emergency Readiness Team) C) Το Ομοσπονδιακό Γραφείο Διερευνήσεων (FBI) D) Η Κεντρική Υπηρεσία Πληροφοριών (CIA)
A) Μπορεί να προκαλέσει παγκόσμιες επιπτώσεις. B) Βελτιώνει την αποδοτικότητα του αεροδρομίου. C) Δεν έχει σημαντικό αντίκτυπο. D) Επηρεάζει μόνο την τοπική περιοχή.
A) Συναλλαγές ηλεκτρονικών εισιτηρίων B) Χάρτινα εισιτήρια C) Πωλήσεις εισιτηρίων με χειροκίνητη διαδικασία D) Συστήματα ανταλλαγής
A) 80% B) 75% C) 50% D) 62%
A) Κινητά τηλέφωνα και tablet. B) Συσκευές οικιακού αυτοματισμού, όπως το θερμοστάτη Nest. C) Δίκτυα παρόχων υγειονομικής περίθαλψης. D) Υπολογιστές επιτραπέζιου τύπου.
A) Nest B) HBGary Federal C) Home Depot D) Sony Pictures
A) Ένας κακόβουλος δίσκος CD B) Επικοινωνία Bluetooth C) Ενεργοποίηση αερόσακων D) Σύστημα αυτόματου ελέγχου ταχύτητας
A) 20 χιλιόμετρα B) 15 χιλιόμετρα C) 10 χιλιόμετρα D) 5 χιλιόμετρα
A) UPS B) Tesla C) FedEx D) ICV
A) GPS (Σύστημα Παγκόσμιου Εντοπισμού Θέσης) B) Bluetooth C) RFID (Ραδιοσυχντική αναγνώριση) D) Barcode (Γραμμωτοί κώδικες)
A) Πόλη του Μεξικού B) Γουαδαλάχαρα C) Πουέμπλα D) Μοντερέι
A) 30 Ιουνίου 2018 B) 28 Δεκεμβρίου 2016 C) 1 Ιανουαρίου 2017 D) 15 Νοεμβρίου 2015
A) Συστήματα εστίασης των νοσοκομείων B) Οχήματα μεταφοράς ασθενών C) Διαγνωστικός εξοπλισμός εντός των νοσοκομείων D) Προσομοιωτές ιατρικής εκπαίδευσης
A) Ένα έξυπνο ρολόι (smartwatch). B) Ένα τηλέφωνο σταθερής τηλεφωνίας. C) Η κάρτα SIM (Subscriber Identity Module). D) Ένα αναλογικό ραδιόφωνο.
A) Ένας ακτιβιστής του διαδικτύου B) Clifford Stoll C) Markus Hess D) Ένας χειριστής ηλεκτρικού δικτύου από την Ουκρανία
A) Το Αυγό του Κούκου B) Κυβερνοασφάλεια και Κυβερνοπόλεμος: Όσα πρέπει να γνωρίζει ο καθένας C) Δεδομένα και Γολιάθ D) Το Φάντασμα στα Καλώδια
A) Η επίθεση στο ηλεκτρικό δίκτυο της Ουκρανίας το 2015. B) Διαρροή δεδομένων από μια τράπεζα το 2021. C) Μια επίθεση λύτρων σε ιατρικές εγκαταστάσεις. D) Μια επίθεση σε μια πλατφόρμα κοινωνικής δικτύωσης.
A) Ανίχνευση και ανάλυση B) Προετοιμασία C) Περιορισμός, εξάλειψη και αποκατάσταση D) Δραστηριότητες μετά το περιστατικό
A) Robert Tappan Morris B) Kevin Mitnick C) John McAfee D) Adrian Lamo
A) 2000 B) 2010 C) 1994 D) 1988
A) Εισβολή SQL (SQL injection) B) Επιθέσεις με χρήση ακατάλληλων συνδυασμών (Brute force attacks) C) Ιπποδρόμια (Trojan horses) D) Ηλεκτρονικά μηνύματα απάτης (Phishing emails)
A) Target Corporation B) Home Depot C) TJX D) Office of Personnel Management
A) Δίκτυα της ισραηλινής κυβέρνησης. B) Ευρωπαϊκά δίκτυα ηλεκτρικής ενέργειας. C) Συστήματα του αμερικανικού στρατού. D) Οι πυρηνικοί φυγοκέντρηοι του Ιράν.
A) Edward Snowden B) Julian Assange C) Chelsea Manning D) Mark Zuckerberg
A) Guccifer B) Lazarus Group C) NotPetya D) Rescator
A) Περίπου 40 εκατομμύρια B) 10 εκατομμύρια C) 25 εκατομμύρια D) 60 εκατομμύρια
A) Αναβάθμισαν το λογισμικό ασφαλείας τους. B) Διόρθωσαν αμέσως όλες τις ευπάθειες. C) Οι προειδοποιήσεις αγνοήθηκαν. D) Έκλεισαν προσωρινά τα συστήματά τους.
A) Ρώσοι χάκερ B) Κινέζοι χάκερ C) Ιρανοί χάκερ D) Βορειοκορεάτες χάκερ
A) Twitter B) LinkedIn C) Facebook D) Ashley Madison
A) Επένδυσε σε νομικές ενέργειες κατά της ομάδας The Impact Team. B) Παραιτήθηκε. C) Άρνησε οποιαδήποτε εμπλοκή σε παράνομες δραστηριότητες. D) Ενίσχυσε τα μέτρα ασφαλείας.
A) Η ασφάλεια των κυβερνητικών συστημάτων. B) Η διαχείριση της ασφάλειας των ευρωπαϊκών δικτύων. C) Ο συντονισμός των παγκόσμιων κέντρων αντιμετώπισης περιστατικών κυβερνοασφάλειας (CSIRT). D) Η ρύθμιση των διεθνών νόμων για την προστασία των δεδομένων.
A) Φόρουμ Ομάδων Αντιμετώπισης Συμβάντων και Ασφάλειας (Forum of Incident Response and Security Teams - FIRST) B) Συμβούλιο της Ευρώπης C) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (Canadian Cyber Incident Response Centre - CCIRC) D) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (European Union Agency for Cybersecurity - ENISA)
A) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (CCIRC) B) ΣΤΑΜΑΤΑ. ΣΚΕΦΤΟΥ. ΣΥΝΔΕΣΟΥ C) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (ENISA) D) Συμβούλιο της Ευρώπης
A) Εθνική Ομάδα Αντίδρασης σε Υπολογιστικά Επείγοντα Θέματα (Indian Computer Emergency Response Team) B) CERT-In C) Εθνική Υπηρεσία Κυβερνοασφάλειας D) Υπουργείο Ηλεκτρονικών Επικοινωνιών και Πληροφοριών
A) 2020 B) 1999 C) 2013 D) 2008
A) Εθνικό Κέντρο για την Καταπολέμηση του Οικονομικού Εγκλήματος (NW3C) B) Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών C) Ομοσπονδιακή Επιτροπή Επικοινωνιών D) Υπουργείο Εσωτερικής Ασφάλειας
A) NEI B) NRC C) CERT/CC D) US-CERT
A) 2008 B) 2015 C) 2009 D) 2010
A) 28% B) 50% C) 35% D) 46%
A) Κωδικοί πρόσβασης. B) Ελέγχος θυρών (port scanning). C) Κάρτες με ενσωματωμένο μικροτσίπ. D) Βιομετρικά συστήματα.
A) Εντοπισμός του δράστη μιας κυβερνοεπίθεσης. B) Καταγραφή της δραστηριότητας των χρηστών σε ένα δίκτυο. C) Ανίχνευση και εξάλειψη κακόβουλου λογισμικού. D) Κρυπτογράφηση δεδομένων για ασφαλή μετάδοση.
A) Δεκαετία του 1980 B) Δεκαετία του 1990 C) Δεκαετία του 2000 D) Δεκαετία του 1970
A) Ray Tomlinson B) Bob Thomas C) Markus Hess D) Willis Ware
A) Blaster B) Reaper C) Ιός Morris D) Creeper
A) Ray Tomlinson B) Markus Hess C) Willis Ware D) Bob Thomas
A) Microsoft B) Apple C) IBM D) Netscape |