- 1. Η επιστήμη της πληροφορικής της κυβερνοασφάλειας είναι ένας πολύπλευρος κλάδος που περιλαμβάνει διάφορους τομείς γνώσης και πρακτικής, με στόχο την προστασία των συστημάτων υπολογιστών, των δικτύων και των δεδομένων από απειλές στον κυβερνοχώρο. Συνδυάζει αρχές της επιστήμης των υπολογιστών, της τεχνολογίας πληροφοριών και της μηχανικής για την κατανόηση, το σχεδιασμό και την υλοποίηση ασφαλών συστημάτων. Τα θεμελιώδη θέματα του τομέα αυτού περιλαμβάνουν την κρυπτογραφία, η οποία περιλαμβάνει την κωδικοποίηση των πληροφοριών για την προστασία της εμπιστευτικότητας και της ακεραιότητάς τους- την ασφάλεια δικτύων, η οποία επικεντρώνεται στην ασφαλή μετάδοση δεδομένων μέσω δικτύων και τη διασφάλιση έναντι εισβολών- και την ασφάλεια λογισμικού, η οποία αντιμετωπίζει τα τρωτά σημεία των εφαρμογών που θα μπορούσαν να αξιοποιηθούν από επιτιθέμενους. Επιπλέον, η ασφάλεια στον κυβερνοχώρο περιλαμβάνει επίσης τη διαχείριση κινδύνων, όπου οι επαγγελματίες αξιολογούν και μετριάζουν τις πιθανές απειλές για τα περιουσιακά στοιχεία των πληροφοριών, καθώς και την ανάπτυξη πολιτικών και πρωτοκόλλων για τη διασφάλιση της συμμόρφωσης με τους κανονισμούς και τα πρότυπα του κλάδου. Η αύξηση των εξελιγμένων επιθέσεων στον κυβερνοχώρο και η αυξανόμενη εξάρτηση από τις ψηφιακές υποδομές έχουν καταστήσει την κυβερνοασφάλεια κρίσιμο τομέα μελέτης, προωθώντας την ανάγκη για συνεχή καινοτομία και προσαρμογή στις νέες τεχνολογίες και μεθόδους. Επιπλέον, οι ηθικοί προβληματισμοί διαδραματίζουν σημαντικό ρόλο στον τομέα, καθώς οι εμπειρογνώμονες της κυβερνοασφάλειας πρέπει να εξισορροπούν τις πρακτικές ασφάλειας με τα δικαιώματα προστασίας της ιδιωτικής ζωής και τις πολιτικές ελευθερίες, ενώ παράλληλα προάγουν μια ανθεκτική και ενημερωμένη κοινωνία ικανή να ανταποκρίνεται στις συνεχώς εξελισσόμενες απειλές στον κυβερνοχώρο.
Τι σημαίνει το ακρωνύμιο "CIA" στην κυβερνοασφάλεια;
A) Εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα B) Ταξινόμηση, πληροφορίες, τακτοποίηση C) Έλεγχος, ταυτότητα, ανάλυση D) Επιλογή, πρόθεση, πρόσβαση
- 2. Ποιος είναι ο πρωταρχικός σκοπός ενός τείχους προστασίας;
A) Για να δημιουργήσετε αντίγραφα ασφαλείας δεδομένων B) Για την κρυπτογράφηση ευαίσθητων πληροφοριών C) Για να αποκλείσετε τη μη εξουσιοδοτημένη πρόσβαση σε ένα δίκτυο D) Για την παρακολούθηση της δραστηριότητας των εργαζομένων
- 3. Ποιο από τα παρακάτω είναι ένας τύπος κακόβουλου λογισμικού;
A) Ransomware B) Δρομολογητής C) Πρόγραμμα περιήγησης D) Λογισμικό
- 4. Ποιος είναι ο σκοπός της κρυπτογράφησης;
A) Για την ανάλυση των προτύπων κυκλοφορίας B) Αύξηση της χωρητικότητας αποθήκευσης C) Βελτίωση της ταχύτητας επεξεργασίας D) Για την προστασία της εμπιστευτικότητας των δεδομένων
A) Αναλύει τις συνήθειες περιήγησής σας B) Αυξάνει την ταχύτητά σας στο διαδίκτυο C) Αποθηκεύει τα δεδομένα σας στο cloud D) Δημιουργεί ένα ασφαλές ιδιωτικό δίκτυο μέσω του διαδικτύου
- 6. Ποιος είναι ο σκοπός ενός συστήματος ανίχνευσης εισβολών (IDS);
A) Για να εγκαταστήσετε ενημερώσεις λογισμικού B) Για να δημιουργήσετε λογαριασμούς χρηστών C) Για να παρακολουθείτε την κυκλοφορία του δικτύου για ύποπτες δραστηριότητες D) Για να δημιουργείτε τακτικά αντίγραφα ασφαλείας δεδομένων
- 7. Τι είναι μια ενημερωμένη έκδοση ασφαλείας;
A) Μια τεχνική ανάκτησης δεδομένων B) Ενημέρωση λογισμικού που διορθώνει ευπάθειες C) Λύση εφεδρικού αντίγραφου D) Ένας τύπος κακόβουλου λογισμικού
- 8. Σε τι αναφέρεται ο όρος "ransomware";
A) Ένα πρόγραμμα προστασίας από ιούς B) Λογισμικό που παρακολουθεί την κυκλοφορία του δικτύου C) Ένας τύπος τείχους προστασίας D) Κακόβουλο λογισμικό που κρυπτογραφεί αρχεία και απαιτεί πληρωμή για το κλειδί αποκρυπτογράφησης
- 9. Τι είναι η επίθεση brute-force;
A) Ένας τύπος επίθεσης phishing B) Μια επίθεση που χρησιμοποιεί κακόβουλο λογισμικό για τη διείσδυση σε δίκτυα C) Χρήση κοινωνικής μηχανικής για την εξαπάτηση των χρηστών D) Συστηματική μαντεψιά κωδικών πρόσβασης μέχρι να βρεθεί ο σωστός
- 10. Ποιος τύπος επίθεσης περιλαμβάνει την υποκλοπή και την αλλοίωση των επικοινωνιών;
A) Επίθεση Man-in-the-middle B) Επίθεση Phishing C) Επίθεση άρνησης παροχής υπηρεσιών D) Επίθεση με ωμή βία
- 11. Ποιος είναι ο σκοπός των δοκιμών διείσδυσης;
A) Αξιολόγηση της ασφάλειας ενός συστήματος με προσομοίωση μιας επίθεσης B) Για τη δημιουργία στρατηγικών πωλήσεων C) Για να βελτιώσετε την ταχύτητα του δικτύου D) Ανάπτυξη νέων χαρακτηριστικών λογισμικού
- 12. Ποια από τις ακόλουθες μεθόδους θεωρείται γενικά η πιο ασφαλής μέθοδος για την αποθήκευση κωδικών πρόσβασης;
A) Απλό κείμενο B) Κωδικοποίηση C) Συγκάλυψη D) Hashing
- 13. Τι είναι ένα rootkit;
A) Ένας τύπος τείχους προστασίας B) Ένας τύπος λογισμικού που έχει σχεδιαστεί για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε υπολογιστή ή δίκτυο. C) Μια μορφή κρυπτογράφησης D) Ένα νόμιμο εργαλείο συστήματος
- 14. Ποιο από τα παρακάτω είναι ένας κοινός τύπος κακόβουλου λογισμικού;
A) Διακόπτης B) Τείχος προστασίας C) Δρομολογητής D) Ιός
- 15. Ποιο από τα ακόλουθα αποτελεί μέθοδο ελέγχου ταυτότητας;
A) Κρυπτογράφηση B) Τείχος προστασίας C) Κακόβουλο λογισμικό D) Κωδικός πρόσβασης
- 16. Ποιο πρωτόκολλο χρησιμοποιείται συνήθως για την ασφαλή μετάδοση δεδομένων;
A) HTTP B) FTP C) HTTPS D) SMTP
|