A) Παρακολουθεί και ελέγχει την εισερχόμενη και εξερχόμενη κυκλοφορία δικτύου B) Μετράει τη θερμοκρασία C) Τραβάει φωτογραφίες D) Καταγράφει μουσική
A) Χρήση δύο διαφορετικών πληκτρολογίων B) Μέθοδος επαλήθευσης που χρησιμοποιεί δύο παράγοντες: κάτι που γνωρίζετε και κάτι που έχετε C) Δακτυλογράφηση πολύ γρήγορα D) Γράφοντας δύο κωδικούς πρόσβασης
A) Λογισμικό για επεξεργασία φωτογραφιών B) Λογισμικό για επεξεργασία κειμένου C) Κακόβουλο λογισμικό που κρυπτογραφεί αρχεία και απαιτεί πληρωμή για αποκρυπτογράφηση D) Λογισμικό για δημιουργία αντιγράφων ασφαλείας δεδομένων
A) Τεχνική υποστήριξη διαθέσιμη 24/7 B) Ελάττωμα ασφαλείας που είναι άγνωστο στον προμηθευτή του λογισμικού C) Αντίστροφη μέτρηση για την κυκλοφορία νέων προϊόντων D) Λογισμικό που έχει μηδενικά σφάλματα
A) Προγραμματισμός διακοπών B) Διαδικασία εντοπισμού αδυναμιών ασφαλείας σε ένα σύστημα C) Εύρεση ευκαιριών απασχόλησης D) Ανάλυση καιρικών συνθηκών
A) Γράφοντας κωδικούς πρόσβασης σε αυτοκόλλητες σημειώσεις B) Επαναχρησιμοποίηση του ίδιου κωδικού πρόσβασης C) Κοινή χρήση κωδικών πρόσβασης με φίλους D) Χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό
A) Ασφαλής διαδικτυακή επικοινωνία με κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ ενός ιστότοπου και ενός χρήστη B) Δημιουργία λιστών αναπαραγωγής μουσικής C) Ταξινόμηση εγγράφων αλφαβητικά D) Επισκευή ηλεκτρονικών συσκευών
A) Για να αλλάξετε φόντο επιφάνειας εργασίας B) Για να βελτιώσετε την ποιότητα ροής βίντεο C) Για να διορθώσετε ευπάθειες και σφάλματα ασφαλείας D) Για να οργανώσετε αρχεία
A) Φυσική ασφάλεια B) Ασφάλεια δικτύου C) Βιομετρική ασφάλεια D) Κυβερνοασφάλεια
A) Αναβαθμίσεις υλικού και ενημερώσεις λογισμικού. B) Μη εξουσιοδοτημένη αποκάλυψη πληροφοριών, κλοπή ή καταστροφή. C) Βελτιστοποίηση της ταχύτητας του δικτύου. D) Ελαττώματα στο σχεδιασμό της διεπαφής χρήστη.
A) Μια ευπάθεια που δεν μπορεί να εντοπιστεί. B) Μια ευπάθεια για την οποία υπάρχει τουλάχιστον μία επιτυχημένη επίθεση ή μέθοδος εκμετάλλευσης. C) Μια ευπάθεια για την οποία δεν είναι γνωστές μέθοδοι εκμετάλλευσης. D) Μια ευπάθεια που ενισχύει την ασφάλεια.
A) Μόνο κυβερνητικοί οργανισμοί B) Μόνο ειδικοί στην ασφάλεια στον κυβερνοχώρο C) Μόνο μεγάλες εταιρείες D) Οι απλοί χρήστες του διαδικτύου
A) Παραποίηση μηνυμάτων B) Παραποίηση DNS C) Παραποίηση SSID δικτύου WiFi D) Παραποίηση διεύθυνσης IP
A) 2005 B) 1999 C) 2017 D) 2020
A) Παραποίηση ηλεκτρονικού ταχυδρομείου B) Άμεσο μήνυμα (instant messaging) C) Τηλεφωνική κλήση D) Μήνυμα κειμένου
A) Άμεση παραβίαση του υλικού του συστήματος. B) Αποστολή λογισμικού λύτρων σε μεγάλα δίκτυα. C) Εκμετάλλευση ευπαθειών μέσω πλευρικών καναλιών. D) Τεχνικές κοινωνικής μηχανικής, συχνά ηλεκτρονικό ψάρεμα (phishing).
A) Ανάλυση υπολειπόμενων επιπτώσεων στις κυψέλες μνήμης RAM B) Εκμετάλλευση ηλεκτρομαγνητικής ακτινοβολίας από συσκευές C) Phishing μέσω μηνύματος κειμένου D) Εκμετάλλευση σφαλμάτων στην υλοποίηση υλικού
A) Επιθέσεις τύπου "κακός υπηρέτης" (Evil Maid attacks). B) Επιθέσεις διασύνδεσης σελίδων (Cross-site scripting attacks). C) Επιθέσεις SQL injection. D) Επιθέσεις άρνησης υπηρεσίας κατανεμημένου τύπου (Distributed Denial-of-Service attacks).
A) 50% B) 70% C) 30% D) 10%
A) Στρατηγικός σχεδιασμός B) Προκαταρκτική αξιολόγηση C) Λειτουργικός σχεδιασμός D) Μεταγενέστερη αξιολόγηση
A) Τρία τμήματα. B) Πέντε τμήματα. C) Δέκα τμήματα. D) Επτά τμήματα.
A) Απεριόριστη πρόσβαση για τους επιτιθέμενους. B) Ελάχιστο επίπεδο σοβαρότητας. C) Επίπεδο σοβαρότητας αρκετό για να προκαλέσει σημαντικές διαταραχές. D) Μέγιστη επίδραση για τη δοκιμή των αμυντικών μηχανισμών.
A) Λογισμικό γραφικών. B) Εφαρμογές επεξεργασίας κειμένου. C) Τείχη προστασίας (firewalls). D) Εργαλεία ανάλυσης δεδομένων.
A) Πρότυπο Προηγμένης Κρυπτογράφησης (AES) B) Πρότυπο Κρυπτογράφησης Δεδομένων (DES) C) Τριπλό DES D) RSA
A) Συστήματα ανίχνευσης εισβολών B) Κρυπτογραφικές δυνατότητες C) Πρόσβαση μέσω κινητών συσκευών D) Μηχανισμοί κλειδώματος δίσκων
A) Συσκευές πρόσβασης με δυνατότητες κινητής τηλεφωνίας. B) Μολυσμένοι USB δίσκοι που συνδέονται εντός ενός τείχους προστασίας (firewall). C) Λοκ-άουτ δίσκων (drive locks). D) Ενσωματωμένα Μονάδες Ασφαλείας Πλατφόρμας (Trusted Platform Modules).
A) Κλειδαριές δίσκων B) USB προσαρμογείς C) TPMs D) IOMMUs
A) Διεπαφές Εισόδου/Εξόδου Με Μεταβλητό Μέγεθος (IOMMUs) B) Τμήματα Διαχείρισης Ασφάλειας Υλικού (TPMs) C) Αναγνώστες δακτυλικών αποτυπωμάτων D) Κλειδαριές δίσκων
A) Common Criteria (CC) B) Lean Manufacturing C) ISO 9001 D) Six Sigma
A) Λίστες ελέγχου πρόσβασης (ACLs) B) Υποχρεωτικός έλεγχος πρόσβασης (MAC) C) Ασφάλεια βάσει δυνατοτήτων D) Έλεγχος πρόσβασης βάσει ρόλων (RBAC)
A) Το επίπεδο της διεπαφής χρήστη B) Το επίπεδο του δικτύου C) Το επίπεδο της γλώσσας προγραμματισμού D) Το επίπεδο του υλικού
A) Python B) Η γλώσσα E C) Java D) C++
A) Περισσότερο από 90% B) Λιγότερο από 50% C) Ακριβώς 100% D) Περίπου 70%
A) Προσανατολισμοί ύπνου B) Προσωπική υγιεινή C) Διατροφικές συνήθειες D) Σωματική κατάσταση
A) Vint Cerf B) Tim Berners-Lee C) Bill Gates D) Steve Jobs
A) Πρόγραμμα αυθεντικοποίησης με τσιπ B) Εικονικά ιδιωτικά δίκτυα (VPN) C) Συστήματα βιομετρικής αυθεντικοποίησης D) Αυθεντικοποίηση με δύο παράγοντες μέσω SMS
A) Συστήματα ανέπαφων πληρωμών B) Συναλλαγές βασισμένες σε τεχνολογία blockchain C) Τεχνολογία άμεσης έκδοσης D) Σάρωση κωδικών QR
A) Η Εθνική Υπηρεσία Ασφαλείας (NSA) B) Η Κεντρική Υπηρεσία Πληροφοριών (CIA) C) Το Ομοσπονδιακό Γραφείο Διερευνήσεων (FBI) D) Η ομάδα αντιμετώπισης επειγόντων περιστατικών στον τομέα της πληροφορικής (Computer Emergency Readiness Team)
A) Μπορεί να προκαλέσει παγκόσμιες επιπτώσεις. B) Βελτιώνει την αποδοτικότητα του αεροδρομίου. C) Δεν έχει σημαντικό αντίκτυπο. D) Επηρεάζει μόνο την τοπική περιοχή.
A) Συστήματα ανταλλαγής B) Πωλήσεις εισιτηρίων με χειροκίνητη διαδικασία C) Συναλλαγές ηλεκτρονικών εισιτηρίων D) Χάρτινα εισιτήρια
A) 75% B) 50% C) 62% D) 80%
A) Συσκευές οικιακού αυτοματισμού, όπως το θερμοστάτη Nest. B) Δίκτυα παρόχων υγειονομικής περίθαλψης. C) Υπολογιστές επιτραπέζιου τύπου. D) Κινητά τηλέφωνα και tablet.
A) Sony Pictures B) HBGary Federal C) Nest D) Home Depot
A) Ενεργοποίηση αερόσακων B) Επικοινωνία Bluetooth C) Σύστημα αυτόματου ελέγχου ταχύτητας D) Ένας κακόβουλος δίσκος CD
A) 10 χιλιόμετρα B) 5 χιλιόμετρα C) 15 χιλιόμετρα D) 20 χιλιόμετρα
A) UPS B) Tesla C) FedEx D) ICV
A) RFID (Ραδιοσυχντική αναγνώριση) B) Barcode (Γραμμωτοί κώδικες) C) Bluetooth D) GPS (Σύστημα Παγκόσμιου Εντοπισμού Θέσης)
A) Γουαδαλάχαρα B) Πόλη του Μεξικού C) Πουέμπλα D) Μοντερέι
A) 28 Δεκεμβρίου 2016 B) 15 Νοεμβρίου 2015 C) 30 Ιουνίου 2018 D) 1 Ιανουαρίου 2017
A) Διαγνωστικός εξοπλισμός εντός των νοσοκομείων B) Προσομοιωτές ιατρικής εκπαίδευσης C) Οχήματα μεταφοράς ασθενών D) Συστήματα εστίασης των νοσοκομείων
A) Η κάρτα SIM (Subscriber Identity Module). B) Ένα αναλογικό ραδιόφωνο. C) Ένα τηλέφωνο σταθερής τηλεφωνίας. D) Ένα έξυπνο ρολόι (smartwatch).
A) Clifford Stoll B) Ένας χειριστής ηλεκτρικού δικτύου από την Ουκρανία C) Markus Hess D) Ένας ακτιβιστής του διαδικτύου
A) Το Φάντασμα στα Καλώδια B) Το Αυγό του Κούκου C) Κυβερνοασφάλεια και Κυβερνοπόλεμος: Όσα πρέπει να γνωρίζει ο καθένας D) Δεδομένα και Γολιάθ
A) Η επίθεση στο ηλεκτρικό δίκτυο της Ουκρανίας το 2015. B) Μια επίθεση λύτρων σε ιατρικές εγκαταστάσεις. C) Διαρροή δεδομένων από μια τράπεζα το 2021. D) Μια επίθεση σε μια πλατφόρμα κοινωνικής δικτύωσης.
A) Προετοιμασία B) Ανίχνευση και ανάλυση C) Δραστηριότητες μετά το περιστατικό D) Περιορισμός, εξάλειψη και αποκατάσταση
A) Kevin Mitnick B) John McAfee C) Robert Tappan Morris D) Adrian Lamo
A) 1994 B) 1988 C) 2000 D) 2010
A) Ιπποδρόμια (Trojan horses) B) Εισβολή SQL (SQL injection) C) Επιθέσεις με χρήση ακατάλληλων συνδυασμών (Brute force attacks) D) Ηλεκτρονικά μηνύματα απάτης (Phishing emails)
A) Target Corporation B) Office of Personnel Management C) TJX D) Home Depot
A) Ευρωπαϊκά δίκτυα ηλεκτρικής ενέργειας. B) Δίκτυα της ισραηλινής κυβέρνησης. C) Οι πυρηνικοί φυγοκέντρηοι του Ιράν. D) Συστήματα του αμερικανικού στρατού.
A) Mark Zuckerberg B) Chelsea Manning C) Edward Snowden D) Julian Assange
A) Rescator B) Guccifer C) Lazarus Group D) NotPetya
A) 10 εκατομμύρια B) 25 εκατομμύρια C) 60 εκατομμύρια D) Περίπου 40 εκατομμύρια
A) Αναβάθμισαν το λογισμικό ασφαλείας τους. B) Διόρθωσαν αμέσως όλες τις ευπάθειες. C) Οι προειδοποιήσεις αγνοήθηκαν. D) Έκλεισαν προσωρινά τα συστήματά τους.
A) Ρώσοι χάκερ B) Ιρανοί χάκερ C) Κινέζοι χάκερ D) Βορειοκορεάτες χάκερ
A) Facebook B) Twitter C) LinkedIn D) Ashley Madison
A) Παραιτήθηκε. B) Άρνησε οποιαδήποτε εμπλοκή σε παράνομες δραστηριότητες. C) Επένδυσε σε νομικές ενέργειες κατά της ομάδας The Impact Team. D) Ενίσχυσε τα μέτρα ασφαλείας.
A) Η ασφάλεια των κυβερνητικών συστημάτων. B) Ο συντονισμός των παγκόσμιων κέντρων αντιμετώπισης περιστατικών κυβερνοασφάλειας (CSIRT). C) Η διαχείριση της ασφάλειας των ευρωπαϊκών δικτύων. D) Η ρύθμιση των διεθνών νόμων για την προστασία των δεδομένων.
A) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (Canadian Cyber Incident Response Centre - CCIRC) B) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (European Union Agency for Cybersecurity - ENISA) C) Φόρουμ Ομάδων Αντιμετώπισης Συμβάντων και Ασφάλειας (Forum of Incident Response and Security Teams - FIRST) D) Συμβούλιο της Ευρώπης
A) Συμβούλιο της Ευρώπης B) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (ENISA) C) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (CCIRC) D) ΣΤΑΜΑΤΑ. ΣΚΕΦΤΟΥ. ΣΥΝΔΕΣΟΥ
A) Υπουργείο Ηλεκτρονικών Επικοινωνιών και Πληροφοριών B) Εθνική Ομάδα Αντίδρασης σε Υπολογιστικά Επείγοντα Θέματα (Indian Computer Emergency Response Team) C) Εθνική Υπηρεσία Κυβερνοασφάλειας D) CERT-In
A) 1999 B) 2013 C) 2008 D) 2020
A) Ομοσπονδιακή Επιτροπή Επικοινωνιών B) Εθνικό Κέντρο για την Καταπολέμηση του Οικονομικού Εγκλήματος (NW3C) C) Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών D) Υπουργείο Εσωτερικής Ασφάλειας
A) CERT/CC B) NEI C) NRC D) US-CERT
A) 2009 B) 2008 C) 2015 D) 2010
A) 28% B) 35% C) 50% D) 46%
A) Βιομετρικά συστήματα. B) Κωδικοί πρόσβασης. C) Κάρτες με ενσωματωμένο μικροτσίπ. D) Ελέγχος θυρών (port scanning).
A) Καταγραφή της δραστηριότητας των χρηστών σε ένα δίκτυο. B) Ανίχνευση και εξάλειψη κακόβουλου λογισμικού. C) Κρυπτογράφηση δεδομένων για ασφαλή μετάδοση. D) Εντοπισμός του δράστη μιας κυβερνοεπίθεσης.
A) Δεκαετία του 1990 B) Δεκαετία του 1970 C) Δεκαετία του 1980 D) Δεκαετία του 2000
A) Willis Ware B) Ray Tomlinson C) Bob Thomas D) Markus Hess
A) Creeper B) Blaster C) Ιός Morris D) Reaper
A) Ray Tomlinson B) Bob Thomas C) Willis Ware D) Markus Hess
A) Apple B) IBM C) Netscape D) Microsoft |