ThatQuiz Βιβλιοθήκη δοκιμασιών Εκτέλεση της δοκιμασίας τώρα
Κυβερνοασφάλεια
Συνεισφορά από: Μητροπούλου
  • 1. Τι κάνει ένα τείχος προστασίας στην κυβερνοασφάλεια;
A) Παρακολουθεί και ελέγχει την εισερχόμενη και εξερχόμενη κυκλοφορία δικτύου
B) Μετράει τη θερμοκρασία
C) Τραβάει φωτογραφίες
D) Καταγράφει μουσική
  • 2. Τι είναι ο έλεγχος ταυτότητας δύο παραγόντων στην ασφάλεια στον κυβερνοχώρο;
A) Χρήση δύο διαφορετικών πληκτρολογίων
B) Μέθοδος επαλήθευσης που χρησιμοποιεί δύο παράγοντες: κάτι που γνωρίζετε και κάτι που έχετε
C) Δακτυλογράφηση πολύ γρήγορα
D) Γράφοντας δύο κωδικούς πρόσβασης
  • 3. Τι είναι το ransomware στην κυβερνοασφάλεια;
A) Λογισμικό για επεξεργασία φωτογραφιών
B) Λογισμικό για επεξεργασία κειμένου
C) Κακόβουλο λογισμικό που κρυπτογραφεί αρχεία και απαιτεί πληρωμή για αποκρυπτογράφηση
D) Λογισμικό για δημιουργία αντιγράφων ασφαλείας δεδομένων
  • 4. Τι είναι μια ευπάθεια μηδενικής ημέρας;
A) Τεχνική υποστήριξη διαθέσιμη 24/7
B) Ελάττωμα ασφαλείας που είναι άγνωστο στον προμηθευτή του λογισμικού
C) Αντίστροφη μέτρηση για την κυκλοφορία νέων προϊόντων
D) Λογισμικό που έχει μηδενικά σφάλματα
  • 5. Τι είναι η αξιολόγηση τρωτότητας στην κυβερνοασφάλεια;
A) Προγραμματισμός διακοπών
B) Διαδικασία εντοπισμού αδυναμιών ασφαλείας σε ένα σύστημα
C) Εύρεση ευκαιριών απασχόλησης
D) Ανάλυση καιρικών συνθηκών
  • 6. Ποια είναι η καλή πρακτική κωδικού πρόσβασης για την ασφάλεια στον κυβερνοχώρο;
A) Γράφοντας κωδικούς πρόσβασης σε αυτοκόλλητες σημειώσεις
B) Επαναχρησιμοποίηση του ίδιου κωδικού πρόσβασης
C) Κοινή χρήση κωδικών πρόσβασης με φίλους
D) Χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό
  • 7. Ποιος είναι ο σκοπός των πιστοποιητικών SSL στην ασφάλεια στον κυβερνοχώρο;
A) Ασφαλής διαδικτυακή επικοινωνία με κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ ενός ιστότοπου και ενός χρήστη
B) Δημιουργία λιστών αναπαραγωγής μουσικής
C) Ταξινόμηση εγγράφων αλφαβητικά
D) Επισκευή ηλεκτρονικών συσκευών
  • 8. Γιατί η τακτική επιδιόρθωση λογισμικού είναι σημαντική για την ασφάλεια στον κυβερνοχώρο;
A) Για να αλλάξετε φόντο επιφάνειας εργασίας
B) Για να βελτιώσετε την ποιότητα ροής βίντεο
C) Για να διορθώσετε ευπάθειες και σφάλματα ασφαλείας
D) Για να οργανώσετε αρχεία
  • 9. Ποιος όρος είναι συνώνυμος της ασφάλειας υπολογιστών;
A) Φυσική ασφάλεια
B) Ασφάλεια δικτύου
C) Βιομετρική ασφάλεια
D) Κυβερνοασφάλεια
  • 10. Ποιος είναι ο κύριος στόχος της ασφάλειας των υπολογιστών;
A) Αναβαθμίσεις υλικού και ενημερώσεις λογισμικού.
B) Μη εξουσιοδοτημένη αποκάλυψη πληροφοριών, κλοπή ή καταστροφή.
C) Βελτιστοποίηση της ταχύτητας του δικτύου.
D) Ελαττώματα στο σχεδιασμό της διεπαφής χρήστη.
  • 11. Τι είναι μια εκμεταλλεύσιμη ευπάθεια;
A) Μια ευπάθεια που δεν μπορεί να εντοπιστεί.
B) Μια ευπάθεια για την οποία υπάρχει τουλάχιστον μία επιτυχημένη επίθεση ή μέθοδος εκμετάλλευσης.
C) Μια ευπάθεια για την οποία δεν είναι γνωστές μέθοδοι εκμετάλλευσης.
D) Μια ευπάθεια που ενισχύει την ασφάλεια.
  • 12. Ποιοι είναι πιθανότερο να επηρεαστούν από επιθέσεις στον κυβερνοχώρο που δεν στοχεύουν συγκεκριμένους στόχους;
A) Μόνο κυβερνητικοί οργανισμοί
B) Μόνο ειδικοί στην ασφάλεια στον κυβερνοχώρο
C) Μόνο μεγάλες εταιρείες
D) Οι απλοί χρήστες του διαδικτύου
  • 13. Ποιο είδος επίθεσης τύπου "Man-in-the-Middle" (MITM) περιλαμβάνει την υποκλοπή πρωτοκόλλων δρομολόγησης;
A) Παραποίηση μηνυμάτων
B) Παραποίηση DNS
C) Παραποίηση SSID δικτύου WiFi
D) Παραποίηση διεύθυνσης IP
  • 14. Πότε εμφανίστηκαν για πρώτη φορά οι πολύμορφες επιθέσεις που χρησιμοποιούν πολλαπλούς φορείς;
A) 2005
B) 1999
C) 2017
D) 2020
  • 15. Ποιο από τα παρακάτω ΔΕΝ είναι μια συνηθισμένη μέθοδος που χρησιμοποιείται σε επιθέσεις ηλεκτρονικής απάτης (phishing);
A) Παραποίηση ηλεκτρονικού ταχυδρομείου
B) Άμεσο μήνυμα (instant messaging)
C) Τηλεφωνική κλήση
D) Μήνυμα κειμένου
  • 16. Τι χρησιμοποιείται συχνά ως αφετηρία σε επιθέσεις ανύψωσης προνομίων;
A) Άμεση παραβίαση του υλικού του συστήματος.
B) Αποστολή λογισμικού λύτρων σε μεγάλα δίκτυα.
C) Εκμετάλλευση ευπαθειών μέσω πλευρικών καναλιών.
D) Τεχνικές κοινωνικής μηχανικής, συχνά ηλεκτρονικό ψάρεμα (phishing).
  • 17. Ποιο από τα παρακάτω ΔΕΝ είναι μια μορφή επίθεσης μέσω δευτερευόντων καναλιών;
A) Ανάλυση υπολειπόμενων επιπτώσεων στις κυψέλες μνήμης RAM
B) Εκμετάλλευση ηλεκτρομαγνητικής ακτινοβολίας από συσκευές
C) Phishing μέσω μηνύματος κειμένου
D) Εκμετάλλευση σφαλμάτων στην υλοποίηση υλικού
  • 18. Ποιο είναι ένα παράδειγμα παραβίασης ασφαλείας που περιλαμβάνει φυσική επίθεση;
A) Επιθέσεις τύπου "κακός υπηρέτης" (Evil Maid attacks).
B) Επιθέσεις διασύνδεσης σελίδων (Cross-site scripting attacks).
C) Επιθέσεις SQL injection.
D) Επιθέσεις άρνησης υπηρεσίας κατανεμημένου τύπου (Distributed Denial-of-Service attacks).
  • 19. Ποιο ποσοστό των περιστατικών κυβερνοασφάλειας περιλάμβανε εμπλεκόμενους από το εσωτερικό, σύμφωνα με την έκθεση Verizon Data Breach Investigations Report 2020;
A) 50%
B) 70%
C) 30%
D) 10%
  • 20. Ποιο βήμα στη διαχείριση της κουλτούρας ασφάλειας πληροφοριών περιλαμβάνει τον καθορισμό σαφών στόχων και τη συγκρότηση μιας εξειδικευμένης ομάδας;
A) Στρατηγικός σχεδιασμός
B) Προκαταρκτική αξιολόγηση
C) Λειτουργικός σχεδιασμός
D) Μεταγενέστερη αξιολόγηση
  • 21. Σε πόσα τμήματα χωρίζει το Εθνικό Κέντρο Κυβερνοασφάλειας της κυβέρνησης του Ηνωμένου Βασιλείου τις αρχές ασφαλούς κυβερνοσχεδιασμού;
A) Τρία τμήματα.
B) Πέντε τμήματα.
C) Δέκα τμήματα.
D) Επτά τμήματα.
  • 22. Ποιο θα πρέπει να είναι το επίπεδο σοβαρότητας μιας επιτυχημένης επίθεσης σε ένα ασφαλές σύστημα;
A) Απεριόριστη πρόσβαση για τους επιτιθέμενους.
B) Ελάχιστο επίπεδο σοβαρότητας.
C) Επίπεδο σοβαρότητας αρκετό για να προκαλέσει σημαντικές διαταραχές.
D) Μέγιστη επίδραση για τη δοκιμή των αμυντικών μηχανισμών.
  • 23. Ποιο από τα παρακάτω αποτελεί ένα μέτρο πρόληψης στην ασφάλεια των υπολογιστών;
A) Λογισμικό γραφικών.
B) Εφαρμογές επεξεργασίας κειμένου.
C) Τείχη προστασίας (firewalls).
D) Εργαλεία ανάλυσης δεδομένων.
  • 24. Ποιο πρότυπο κρυπτογράφησης χρησιμοποιείται συνήθως σε συσκευές USB για την ενίσχυση της ασφάλειας;
A) Πρότυπο Προηγμένης Κρυπτογράφησης (AES)
B) Πρότυπο Κρυπτογράφησης Δεδομένων (DES)
C) Τριπλό DES
D) RSA
  • 25. Τι ενσωματώνουν τα Μονάδες Αξιόπιστης Πλατφόρμας (TPM) στις συσκευές για να ενισχύσουν την ασφάλεια;
A) Συστήματα ανίχνευσης εισβολών
B) Κρυπτογραφικές δυνατότητες
C) Πρόσβαση μέσω κινητών συσκευών
D) Μηχανισμοί κλειδώματος δίσκων
  • 26. Σύμφωνα με το Network World, ποια είναι η πιο συνηθισμένη απειλή υλικού που αντιμετωπίζουν τα δίκτυα υπολογιστών;
A) Συσκευές πρόσβασης με δυνατότητες κινητής τηλεφωνίας.
B) Μολυσμένοι USB δίσκοι που συνδέονται εντός ενός τείχους προστασίας (firewall).
C) Λοκ-άουτ δίσκων (drive locks).
D) Ενσωματωμένα Μονάδες Ασφαλείας Πλατφόρμας (Trusted Platform Modules).
  • 27. Ποια τεχνολογία επιτρέπει την απομόνωση των εξαρτημάτων ενός υπολογιστή σε επίπεδο υλικού;
A) Κλειδαριές δίσκων
B) USB προσαρμογείς
C) TPMs
D) IOMMUs
  • 28. Ποιο χαρακτηριστικό των κινητών τηλεφώνων ενισχύει την ασφάλεια μέσω της βιομετρικής επαλήθευσης;
A) Διεπαφές Εισόδου/Εξόδου Με Μεταβλητό Μέγεθος (IOMMUs)
B) Τμήματα Διαχείρισης Ασφάλειας Υλικού (TPMs)
C) Αναγνώστες δακτυλικών αποτυπωμάτων
D) Κλειδαριές δίσκων
  • 29. Ποια πιστοποίηση είναι δημοφιλής για τα ασφαλή λειτουργικά συστήματα;
A) Common Criteria (CC)
B) Lean Manufacturing
C) ISO 9001
D) Six Sigma
  • 30. Ποιο μοντέλο ασφάλειας χρησιμοποιεί μια λίστα δικαιωμάτων που συνδέονται με ένα αντικείμενο;
A) Λίστες ελέγχου πρόσβασης (ACLs)
B) Υποχρεωτικός έλεγχος πρόσβασης (MAC)
C) Ασφάλεια βάσει δυνατοτήτων
D) Έλεγχος πρόσβασης βάσει ρόλων (RBAC)
  • 31. Σε ποιο επίπεδο μπορεί να εφαρμοστεί η ασφάλεια βασισμένη σε δυνατότητες;
A) Το επίπεδο της διεπαφής χρήστη
B) Το επίπεδο του δικτύου
C) Το επίπεδο της γλώσσας προγραμματισμού
D) Το επίπεδο του υλικού
  • 32. Ποιο έργο ανοιχτού κώδικα σχετίζεται με την ασφάλεια που βασίζεται σε ικανότητες;
A) Python
B) Η γλώσσα E
C) Java
D) C++
  • 33. Ποιο ποσοστό των περιστατικών ασφαλείας εκτιμάται ότι οφείλεται σε ανθρώπινο λάθος;
A) Περισσότερο από 90%
B) Λιγότερο από 50%
C) Ακριβώς 100%
D) Περίπου 70%
  • 34. Σε τι μπορεί να συγκριθεί η ψηφιακή υγιεινή;
A) Προσανατολισμοί ύπνου
B) Προσωπική υγιεινή
C) Διατροφικές συνήθειες
D) Σωματική κατάσταση
  • 35. Ποιος δημιούργησε τον όρο «κυβερνοϋγιεινή»;
A) Vint Cerf
B) Tim Berners-Lee
C) Bill Gates
D) Steve Jobs
  • 36. Ποια τεχνολογία επιτρέπει στους πελάτες να πραγματοποιούν ασφαλείς ηλεκτρονικές συναλλαγές χρησιμοποιώντας φορητές συσκευές ανάγνωσης καρτών;
A) Πρόγραμμα αυθεντικοποίησης με τσιπ
B) Εικονικά ιδιωτικά δίκτυα (VPN)
C) Συστήματα βιομετρικής αυθεντικοποίησης
D) Αυθεντικοποίηση με δύο παράγοντες μέσω SMS
  • 37. Ποια τεχνολογία επιτρέπει στα αυτόματα μηχανήματα σε εμπορικά κέντρα να εκδίδουν πιστωτικές κάρτες άμεσα;
A) Συστήματα ανέπαφων πληρωμών
B) Συναλλαγές βασισμένες σε τεχνολογία blockchain
C) Τεχνολογία άμεσης έκδοσης
D) Σάρωση κωδικών QR
  • 38. Ποιος οργανισμός διερεύνησε 79 περιστατικά κυβερνοεπιθέσεων σε εταιρείες ενέργειας το 2014;
A) Η Εθνική Υπηρεσία Ασφαλείας (NSA)
B) Η Κεντρική Υπηρεσία Πληροφοριών (CIA)
C) Το Ομοσπονδιακό Γραφείο Διερευνήσεων (FBI)
D) Η ομάδα αντιμετώπισης επειγόντων περιστατικών στον τομέα της πληροφορικής (Computer Emergency Readiness Team)
  • 39. Ποιες είναι οι συνέπειες μιας απλής διακοπής ρεύματος σε ένα αεροδρόμιο;
A) Μπορεί να προκαλέσει παγκόσμιες επιπτώσεις.
B) Βελτιώνει την αποδοτικότητα του αεροδρομίου.
C) Δεν έχει σημαντικό αντίκτυπο.
D) Επηρεάζει μόνο την τοπική περιοχή.
  • 40. Σε ποιες τεχνολογίες μεταβαίνουν οι εταιρείες λεωφορείων για δρομολόγια μεγάλων αποστάσεων;
A) Συστήματα ανταλλαγής
B) Πωλήσεις εισιτηρίων με χειροκίνητη διαδικασία
C) Συναλλαγές ηλεκτρονικών εισιτηρίων
D) Χάρτινα εισιτήρια
  • 41. Ποιο ποσοστό των οργανισμών δεν αύξησε την εκπαίδευση σε θέματα ασφάλειας το 2015;
A) 75%
B) 50%
C) 62%
D) 80%
  • 42. Ποιοι τύποι συσκευών γίνονται όλο και πιο συχνά στόχοι κυβερνοεπιθέσεων λόγω της αυξανόμενης χρήσης τους;
A) Συσκευές οικιακού αυτοματισμού, όπως το θερμοστάτη Nest.
B) Δίκτυα παρόχων υγειονομικής περίθαλψης.
C) Υπολογιστές επιτραπέζιου τύπου.
D) Κινητά τηλέφωνα και tablet.
  • 43. Ποιο είναι ένα παράδειγμα μεγάλης εταιρείας που υπέστη παραβίαση δεδομένων που αφορούσε τα στοιχεία πιστωτικών καρτών πελατών;
A) Sony Pictures
B) HBGary Federal
C) Nest
D) Home Depot
  • 44. Ποιο σύστημα οχήματος χρησιμοποιήθηκε ως σημείο εισβολής σε απλά θέματα ασφάλειας;
A) Ενεργοποίηση αερόσακων
B) Επικοινωνία Bluetooth
C) Σύστημα αυτόματου ελέγχου ταχύτητας
D) Ένας κακόβουλος δίσκος CD
  • 45. Στην δοκιμή του 2015, σε ποια απόσταση οι χάκερ κατάφεραν να ελέγξουν εξ αποστάσεως ένα όχημα;
A) 10 χιλιόμετρα
B) 5 χιλιόμετρα
C) 15 χιλιόμετρα
D) 20 χιλιόμετρα
  • 46. Ποια εταιρεία διέθεσε ενημερώσεις ασφαλείας μέσω ασύρματης σύνδεσης το 2016;
A) UPS
B) Tesla
C) FedEx
D) ICV
  • 47. Τι τεχνολογίες χρησιμοποιούν οι εταιρείες FedEx και UPS για την παρακολούθηση των αποστολών;
A) RFID (Ραδιοσυχντική αναγνώριση)
B) Barcode (Γραμμωτοί κώδικες)
C) Bluetooth
D) GPS (Σύστημα Παγκόσμιου Εντοπισμού Θέσης)
  • 48. Ποια πόλη του Μεξικού έλαβε τις πρώτες ψηφιακές άδειες οδήγησης που χρησιμοποιούν μια πλατφόρμα έξυπνης κάρτας;
A) Γουαδαλάχαρα
B) Πόλη του Μεξικού
C) Πουέμπλα
D) Μοντερέι
  • 49. Σε ποια ημερομηνία η Υπηρεσία Τροφίμων και Φαρμάκων των ΗΠΑ (FDA) δημοσίευσε τις συστάσεις της για τη διατήρηση της ασφάλειας στις ιατρικές συσκευές που συνδέονται μέσω διαδικτύου;
A) 28 Δεκεμβρίου 2016
B) 15 Νοεμβρίου 2015
C) 30 Ιουνίου 2018
D) 1 Ιανουαρίου 2017
  • 50. Ποιο είδος εξοπλισμού έχει αποτελεσματικά παραβιαστεί σε νοσοκομεία;
A) Διαγνωστικός εξοπλισμός εντός των νοσοκομείων
B) Προσομοιωτές ιατρικής εκπαίδευσης
C) Οχήματα μεταφοράς ασθενών
D) Συστήματα εστίασης των νοσοκομείων
  • 51. Ποια είναι μια ευρέως γνωστή ψηφιακή συσκευή τηλεπικοινωνίας με υψηλή ασφάλεια;
A) Η κάρτα SIM (Subscriber Identity Module).
B) Ένα αναλογικό ραδιόφωνο.
C) Ένα τηλέφωνο σταθερής τηλεφωνίας.
D) Ένα έξυπνο ρολόι (smartwatch).
  • 52. Ποιος ήταν ένα πρώιμο παράδειγμα χάκερ που υποστηρίχθηκε από το κράτος;
A) Clifford Stoll
B) Ένας χειριστής ηλεκτρικού δικτύου από την Ουκρανία
C) Markus Hess
D) Ένας ακτιβιστής του διαδικτύου
  • 53. Ποιο βιβλίο περιγράφει τις δραστηριότητες του Markus Hess ως χάκερ για την KGB;
A) Το Φάντασμα στα Καλώδια
B) Το Αυγό του Κούκου
C) Κυβερνοασφάλεια και Κυβερνοπόλεμος: Όσα πρέπει να γνωρίζει ο καθένας
D) Δεδομένα και Γολιάθ
  • 54. Ποια επίθεση περιλάμβανε επιθέσεις μέσω ηλεκτρονικού ψαρέματος, καταστροφή αρχείων και άρνηση υπηρεσίας;
A) Η επίθεση στο ηλεκτρικό δίκτυο της Ουκρανίας το 2015.
B) Μια επίθεση λύτρων σε ιατρικές εγκαταστάσεις.
C) Διαρροή δεδομένων από μια τράπεζα το 2021.
D) Μια επίθεση σε μια πλατφόρμα κοινωνικής δικτύωσης.
  • 55. Ποιο είναι το πρώτο βασικό στοιχείο ενός σχεδίου αντιμετώπισης περιστατικών ασφάλειας υπολογιστών;
A) Προετοιμασία
B) Ανίχνευση και ανάλυση
C) Δραστηριότητες μετά το περιστατικό
D) Περιορισμός, εξάλειψη και αποκατάσταση
  • 56. Ποιος δημιούργησε τον πρώτο υπολογιστικό ιό για το διαδίκτυο το 1988;
A) Kevin Mitnick
B) John McAfee
C) Robert Tappan Morris
D) Adrian Lamo
  • 57. Σε ποιο έτος σημειώθηκαν περισσότερες από εκατό παραβιάσεις ασφαλείας στο Εργαστήριο της Ρώμης;
A) 1994
B) 1988
C) 2000
D) 2010
  • 58. Ποια μέθοδο χρησιμοποίησαν οι χάκερ για να αποκτήσουν πρόσβαση στα συστήματα του Εργαστηρίου της Ρώμης;
A) Ιπποδρόμια (Trojan horses)
B) Εισβολή SQL (SQL injection)
C) Επιθέσεις με χρήση ακατάλληλων συνδυασμών (Brute force attacks)
D) Ηλεκτρονικά μηνύματα απάτης (Phishing emails)
  • 59. Ποια εταιρεία επλήγη από παραβίαση δεδομένων πιστωτικών καρτών στις αρχές του 2007;
A) Target Corporation
B) Office of Personnel Management
C) TJX
D) Home Depot
  • 60. Ποιος ήταν ο κύριος στόχος της επίθεσης Stuxnet το 2010;
A) Ευρωπαϊκά δίκτυα ηλεκτρικής ενέργειας.
B) Δίκτυα της ισραηλινής κυβέρνησης.
C) Οι πυρηνικοί φυγοκέντρηοι του Ιράν.
D) Συστήματα του αμερικανικού στρατού.
  • 61. Ποιος παρείχε τα έγγραφα που αποκάλυψαν την παγκόσμια επιτήρηση της NSA το 2013;
A) Mark Zuckerberg
B) Chelsea Manning
C) Edward Snowden
D) Julian Assange
  • 62. Ποιος Ουκρανός χάκερ συμμετείχε στην παραβίαση της εταιρείας Target Corporation;
A) Rescator
B) Guccifer
C) Lazarus Group
D) NotPetya
  • 63. Πόσες πιστωτικές κάρτες κλάπηκαν από την εταιρεία Target το 2013;
A) 10 εκατομμύρια
B) 25 εκατομμύρια
C) 60 εκατομμύρια
D) Περίπου 40 εκατομμύρια
  • 64. Πώς αντέδρασαν οι εταιρείες Target και Home Depot στις προειδοποιήσεις σχετικά με παραβιάσεις ασφαλείας;
A) Αναβάθμισαν το λογισμικό ασφαλείας τους.
B) Διόρθωσαν αμέσως όλες τις ευπάθειες.
C) Οι προειδοποιήσεις αγνοήθηκαν.
D) Έκλεισαν προσωρινά τα συστήματά τους.
  • 65. Ποιος πιστεύεται ότι διέπραξε την επίθεση στον οργανισμό Διαχείρισης Προσωπικού (Office of Personnel Management);
A) Ρώσοι χάκερ
B) Ιρανοί χάκερ
C) Κινέζοι χάκερ
D) Βορειοκορεάτες χάκερ
  • 66. Ποια ιστοσελίδα παραβιάστηκε από την ομάδα The Impact Team τον Ιούλιο του 2015;
A) Facebook
B) Twitter
C) LinkedIn
D) Ashley Madison
  • 67. Ποια ήταν η αντίδραση του διευθύνοντος συμβούλου της Avid Life Media, Noel Biderman, μετά την παραβίαση δεδομένων της Ashley Madison;
A) Παραιτήθηκε.
B) Άρνησε οποιαδήποτε εμπλοκή σε παράνομες δραστηριότητες.
C) Επένδυσε σε νομικές ενέργειες κατά της ομάδας The Impact Team.
D) Ενίσχυσε τα μέτρα ασφαλείας.
  • 68. Ποιο είναι ένα από τα βασικά στοιχεία της στρατηγικής κυβερνοασφάλειας του Καναδά;
A) Η ασφάλεια των κυβερνητικών συστημάτων.
B) Ο συντονισμός των παγκόσμιων κέντρων αντιμετώπισης περιστατικών κυβερνοασφάλειας (CSIRT).
C) Η διαχείριση της ασφάλειας των ευρωπαϊκών δικτύων.
D) Η ρύθμιση των διεθνών νόμων για την προστασία των δεδομένων.
  • 69. Ποιος Καναδικός οργανισμός είναι υπεύθυνος για την αντιμετώπιση των απειλών εναντίον των κρίσιμων υποδομών του Καναδά;
A) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (Canadian Cyber Incident Response Centre - CCIRC)
B) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (European Union Agency for Cybersecurity - ENISA)
C) Φόρουμ Ομάδων Αντιμετώπισης Συμβάντων και Ασφάλειας (Forum of Incident Response and Security Teams - FIRST)
D) Συμβούλιο της Ευρώπης
  • 70. Με ποια συμμαχία συνεργάστηκε η Υπηρεσία Δημόσιας Ασφάλειας του Καναδά για τη δημιουργία του Προγράμματος Συνεργασίας στον Κυβερνοχώρο;
A) Συμβούλιο της Ευρώπης
B) Ευρωπαϊκή Υπηρεσία Κυβερνοασφάλειας (ENISA)
C) Καναδικό Κέντρο Αντιμετώπισης Κυβερνοεπιθέσεων (CCIRC)
D) ΣΤΑΜΑΤΑ. ΣΚΕΦΤΟΥ. ΣΥΝΔΕΣΟΥ
  • 71. Ποιος οργανισμός παρακολουθεί τις κυβερνοεπιθέσεις στην Ινδία;
A) Υπουργείο Ηλεκτρονικών Επικοινωνιών και Πληροφοριών
B) Εθνική Ομάδα Αντίδρασης σε Υπολογιστικά Επείγοντα Θέματα (Indian Computer Emergency Response Team)
C) Εθνική Υπηρεσία Κυβερνοασφάλειας
D) CERT-In
  • 72. Πότε εισήχθη η Εθνική Πολιτική Κυβερνοασφάλειας του 2013 στην Ινδία;
A) 1999
B) 2013
C) 2008
D) 2020
  • 73. Με ποιον οργανισμό συνεργάζεται το FBI για τη δημιουργία μιας πολυ-υπηρεσιακής ομάδας εργασίας;
A) Ομοσπονδιακή Επιτροπή Επικοινωνιών
B) Εθνικό Κέντρο για την Καταπολέμηση του Οικονομικού Εγκλήματος (NW3C)
C) Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών
D) Υπουργείο Εσωτερικής Ασφάλειας
  • 74. Ποιος οργανισμός ανήκει στην Εθνική Διεύθυνση Κυβερνοασφάλειας του Υπουργείου Εσωτερικής Ασφάλειας των Ηνωμένων Πολιτειών;
A) CERT/CC
B) NEI
C) NRC
D) US-CERT
  • 75. Πότε δημιουργήθηκε η Διοίκηση Κυβερνοασφάλειας των Ηνωμένων Πολιτειών;
A) 2009
B) 2008
C) 2015
D) 2010
  • 76. Ποιο ποσοστό των οργανισμών ανέφερε έλλειψη εξειδικευμένου προσωπικού στον τομέα της κυβερνοασφάλειας το 2016;
A) 28%
B) 35%
C) 50%
D) 46%
  • 77. Ποιο από τα παρακάτω ΔΕΝ είναι μια μέθοδος που χρησιμοποιείται για την εξουσιοδότηση πρόσβασης;
A) Βιομετρικά συστήματα.
B) Κωδικοί πρόσβασης.
C) Κάρτες με ενσωματωμένο μικροτσίπ.
D) Ελέγχος θυρών (port scanning).
  • 78. Τι είναι η ψηφιακή ανίχνευση;
A) Καταγραφή της δραστηριότητας των χρηστών σε ένα δίκτυο.
B) Ανίχνευση και εξάλειψη κακόβουλου λογισμικού.
C) Κρυπτογράφηση δεδομένων για ασφαλή μετάδοση.
D) Εντοπισμός του δράστη μιας κυβερνοεπίθεσης.
  • 79. Σε ποια δεκαετία η ασφάλεια των υπολογιστών άρχισε να επεκτείνεται πέρα από τον ακαδημαϊκό χώρο λόγω της αυξημένης συνδεσιμότητας;
A) Δεκαετία του 1990
B) Δεκαετία του 1970
C) Δεκαετία του 1980
D) Δεκαετία του 2000
  • 80. Ποιος διοργάνωσε την θεμελιώδη συνεδρία για την ασφάλεια υπολογιστών στο συνέδριο Spring Joint Computer Conference τον Απρίλιο του 1967;
A) Willis Ware
B) Ray Tomlinson
C) Bob Thomas
D) Markus Hess
  • 81. Ποιο ήταν το όνομα ενός από τους πρώτους υπολογιστικούς ιούς που δημιουργήθηκε από τον Bob Thomas;
A) Creeper
B) Blaster
C) Ιός Morris
D) Reaper
  • 82. Ποιος έγραψε το πρόγραμμα Reaper για να καταστρέψει τον ιό Creeper;
A) Ray Tomlinson
B) Bob Thomas
C) Willis Ware
D) Markus Hess
  • 83. Ποια εταιρεία ξεκίνησε να προσφέρει εμπορικά συστήματα ελέγχου πρόσβασης και προϊόντα λογισμικού ασφάλειας υπολογιστών στα τέλη της δεκαετίας του 1970;
A) Apple
B) IBM
C) Netscape
D) Microsoft
Δημιουργήθηκε με That Quiz — Όταν μια δοκιμασία εξάσκησης μαθηματικών είναι πάντα ένα κλικ μακριά.