Ερωτήσεις Μητρώο Θεμάτων Γνώσεων ΑΣΕΠ | Ερωτήσεις

701/1989. Ποιο από τα ακόλουθα αποτελεί την «αρχή των ελαχίστων προνομίων»;
Οι χρήστες/τριες πρέπει να έχουν διαχειριστική πρόσβαση στις συσκευές τους
Οι χρήστες/τριες θα πρέπει να έχουν μόνο την ελάχιστη πρόσβαση που είναι απαραίτητη για την εκτέλεση της εργασίας τους
Όλα τα δεδομένα θα πρέπει να αποθηκεύονται σε κρυπτογραφημένη μορφή
Τα δημόσια κλειδιά θα πρέπει να μοιράζονται μόνο με επαληθευμένους χρήστες/τριες
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (10/10)
Επισκέπτες: 85.71% (12/14)
05/05/26 14:00
702/1989. Ποιος είναι ο πρωταρχικός στόχος της εμπιστευτικότητας στην ασφάλεια υπολογιστών;
Να δημοσιοποιηθούν όλα τα δεδομένα
Να εξασφαλιστεί η απόδοση του συστήματος
Να προστατεύονται οι ευαίσθητες πληροφορίες από μη εξουσιοδοτημένη πρόσβαση
Να αυξηθεί η ταχύτητα του δικτύου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 81.82% (9/11)
05/05/26 14:00
703/1989. Τι παρέχει πρωτίστως ένα εικονικό ιδιωτικό δίκτυο (VPN);
Ταχύτερη σύνδεση στο διαδίκτυο
Αύξηση του αποθηκευτικού χώρου του υπολογιστή
Κρυπτογραφημένη και ασφαλή επικοινωνία μέσω δικτύου
Προηγμένη προστασία από ιούς
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 90.00% (9/10)
05/05/26 14:00
704/1989. Τι είναι το bandwidth;
Χωρητικότητα δικτύου
Τύπος υπολογιστή
Πρόγραμμα περιήγησης
Συσκευή αποθήκευσης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 66.67% (8/12)
05/05/26 14:00
705/1989. Τι είναι το HTTP;
Πρωτόκολλο Μεταφοράς Υπερκειμένου
Γλώσσα Προγραμματισμού
Λειτουργικό Σύστημα
Βάση Δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 92.31% (12/13)
05/05/26 14:00
706/1989. Ποιος είναι ο πρωταρχικός σκοπός ενός πιστοποιητικού TLS/SSL;
Να εγκαθιδρύσει κρυπτογραφημένη επικοινωνία μεταξύ ενός/μίας πελάτη/ισσας και ενός διακομιστή
Να βελτιώσει την ταχύτητα φόρτωσης του ιστότοπου
Να προστατεύει από όλους τους τύπους επιθέσεων στον κυβερνοχώρο
Να χρησιμεύει ως τείχος προστασίας για ένα δίκτυο
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 72.73% (8/11)
05/05/26 14:00
707/1989. Ποιος είναι ο κύριος στόχος της υψηλής διαθεσιμότητας (high-availability) κατά το σχεδιασμό ενός πληροφοριακού συστήματος;
Να βελτιώσει την απόδοση του συστήματος με τη χρησιμοποίηση της ελάχιστης δυνατής ποσότητας πόρων
Να ελαχιστοποιήσει τον κίνδυνο διακοπής λειτουργίας του συστήματος, εξασφαλίζοντας συνεχιζόμενη λειτουργία ακόμη και σε περίπτωση βλαβών υλικού ή λογισμικού
Να εξασφαλίσει την ασφαλή αποθήκευση μεγάλου όγκου δεδομένων και την ταχεία ανάκτησή τους
Να διασφαλίσει ότι το σύστημα έχει το χαμηλότερο δυνατό κόστος εγκατάστασης και συντήρησης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 83.33% (10/12)
05/05/26 14:00
708/1989. Τι είναι το IP;
Πρωτόκολλο Διαδικτύου
Εσωτερικός Προγραμματισμός
Διεθνές Πρότυπο
Ιντερνετικό Πρόγραμμα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 80.00% (8/10)
05/05/26 14:00
709/1989. Ποιος είναι ο πρωταρχικός σκοπός ενός ψηφιακού πιστοποιητικού;
Ο εντοπισμός και η αφαίρεση κακόβουλου λογισμικού
Η κρυπτογράφηση συνημμένων email
Η πιστοποίηση της ταυτότητας ενός ιστότοπου ή ενός/μίας χρήστη/τριας
Η παρακολούθηση της κίνησης δικτύου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (11/11)
Επισκέπτες: 90.00% (9/10)
05/05/26 14:00
710/1989. Ποιος παράγοντας ελέγχου ταυτότητας περιλαμβάνει κάτι που γνωρίζει ο/η χρήστης/τρια;
Βιομετρικά δεδομένα
Ασφαλής Διάταξη Δημιουργίας Υπογραφής (ΑΔΔΥ)
Κωδικός πρόσβασης ή PIN
Σάρωση δακτυλικών αποτυπωμάτων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (11/11)
Επισκέπτες: 90.00% (9/10)
05/05/26 14:00
711/1989. Ποιος είναι ο κύριος σκοπός της κρυπτογράφησης δεδομένων κατά τη μεταφορά (in transit);
Να επιταχύνει τη μετάδοση των δεδομένων
Να μειώσει το μέγεθος των πακέτων δεδομένων
Να προστατεύει την εμπιστευτικότητα δεδομένων από υποκλοπή τρίτων
Να διορθώνει αυτόματα σφάλματα μετάδοσης δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 85.71% (6/7)
05/05/26 14:00
712/1989. Ποιος παράγοντας ελέγχου ταυτότητας ανήκει στην κατηγορία «κάτι που έχει ο χρήστης»;
Κωδικός πρόσβασης
Μυστική ερώτηση
Κάρτα έξυπνου chip (token)
Απάντηση CAPTCHA
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 88.89% (8/9)
Επισκέπτες: 62.50% (5/8)
05/05/26 14:00
713/1989. Ποιο από τα παρακάτω είναι ένας βασικός στόχος ενός firewall;
Να αυξάνει την ταχύτητα του internet
Να φιλτράρει την κυκλοφορία επιτρέποντας ή μπλοκάροντας συνδέσεις βάσει κανόνων
Να διαχειρίζεται τις διευθύνσεις email
Να αποθηκεύει αντίγραφα ασφαλείας
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 87.50% (7/8)
05/05/26 14:00
714/1989. Ποιο από τα παρακάτω αποτελεί παράδειγμα επίθεσης κοινωνικής μηχανικής (social engineering) στην κυβερνοασφάλεια;
Αποστολή τεράστιου όγκου αιτημάτων σε server με στόχο την υπερφόρτωσή του
Εξαπάτηση χρηστών μέσω ψεύτικων μηνυμάτων ώστε να αποκαλύψουν κωδικούς πρόσβασης
Λανθασμένη εγκατάσταση ενημερώσεων ασφαλείας
Χρήση VPN για απομακρυσμένη παραβίαση δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 88.89% (8/9)
Επισκέπτες: 45.45% (5/11)
05/05/26 14:00
715/1989. Ποια από τις παρακάτω πρακτικές θεωρείται πιο ασφαλής για τη διαχείριση κωδικών;
Αποθήκευση κωδικών σε αρχείο κειμένου στην επιφάνεια εργασίας του υπολογιστή μας
Εναλλαγή τριών κωδικών για όλες τις εφαρμογές
Χρήση διαχειριστή κωδικών (password manager) με μοναδικό ισχυρό κύριο κωδικό
Καταγραφή κωδικών σε χαρτί στο συρτάρι του γραφείου μας
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 88.89% (8/9)
Επισκέπτες: 87.50% (7/8)
05/05/26 14:00
716/1989. Ποια από τις παρακάτω δηλώσεις περιγράφει την έννοια της «ακεραιότητας» δεδομένων;
Τα δεδομένα είναι διαθέσιμα 24/7
Τα δεδομένα είναι διαθέσιμα για ανάγνωση από οποιονδήποτε
Τα δεδομένα παραμένουν πλήρη και αμετάβλητα χωρίς μη εξουσιοδοτημένες αλλαγές
Τα δεδομένα είναι πάντα κρυπτογραφημένα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 88.89% (8/9)
Επισκέπτες: 77.78% (7/9)
05/05/26 14:00
717/1989. Ποιο από τα παρακάτω είναι χαρακτηριστικό ενός ransomware;
Χρησιμοποιεί συσκευές ως bot για DDoS
Κρυπτογραφεί τα αρχεία και ζητά λύτρα για την αποκρυπτογράφησή τους
Επιδιώκει αθόρυβη εξόρυξη κρυπτονομισμάτων
Αυτόματη δημιουργία reports με χαμηλό κόστος
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 81.82% (9/11)
05/05/26 14:00
718/1989. Ποιο χαρακτηριστικό διαφοροποιεί ένα IDS από ένα IPS;
Το IDS παρακολουθεί και ειδοποιεί, ενώ το IPS μπορεί και να μπλοκάρει ενεργά κακόβουλη κίνηση
Το IDS λειτουργεί μόνο σε ασύρματα δίκτυα
Το IPS δεν χρειάζεται υπογραφές επιθέσεων
Όλες οι λοιπές απαντήσεις
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 88.89% (8/9)
Επισκέπτες: 50.00% (5/10)
05/05/26 14:00
719/1989. Ποιος είναι ο κύριος σκοπός της ψευδωνυμοποίησης (pseudonymization);
Να διασφαλίζει το end-to-end κρυπτογραφημένο κανάλι επικοινωνίας μεταξύ πελάτη και διακομιστή, προστατεύοντας τα δεδομένα κατά τη μεταφορά
Να αντικαταστήσει τα απευθείας αναγνωριστικά με ψευδώνυμα, ώστε να μειωθεί ο κίνδυνος ταυτοποίησης, αλλά να είναι δυνατή υπό προϋποθέσεις η επαναταυτοποίηση
Να καταστήσει τα δεδομένα πάντα δημόσια
Να εγγυάται την ακεραιότητα των αρχείων μέσω χρήσης κρυπτογραφικών hash
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 50.00% (5/10)
05/05/26 14:00
720/1989. Ποια από τις παρακάτω επιλογές περιγράφει ορθά την αρχή της ελαχιστοποίησης δεδομένων (data minimization);
Συλλογή πολλών δεδομένων για να ελαχιστοποιηθεί, μελλοντικά, η αναζήτηση
Συλλογή μόνο των δεδομένων που είναι αναγκαία, κατάλληλα και συναφή με τον σκοπό επεξεργασίας
Ότι ο υπεύθυνος επεξεργασίας μπορεί να συλλέγει όσο το δυνατόν περισσότερα προσωπικά δεδομένα, αρκεί να τα διαγράφει μετά από σύντομο χρονικό διάστημα
Συλλογή δεδομένων μόνο σε έντυπη μορφή
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 83.33% (10/12)
05/05/26 14:00
721/1989. Ποιο από τα παρακάτω είναι βασικός ρόλος ενός Data Protection Officer (DPO) σε έναν οργανισμό;
Διαχειρίζεται τεχνικά τα συστήματα backup
Εποπτεύει τη συμμόρφωση του οργανισμού με τους κανόνες προστασίας δεδομένων και συμβουλεύει για τις σχετικές πολιτικές
Εκδίδει πιστοποιητικά κρυπτογράφησης και διαχειρίζεται τους κωδικούς πρόσβασης
Να έχει πλήρη πρόσβαση σε όλα τα προσωπικά δεδομένα του οργανισμού για επιχειρησιακούς σκοπούς
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 81.82% (9/11)
05/05/26 14:00
722/1989. Ποιο από τα παρακάτω αποτελεί παράδειγμα επίθεσης άρνησης υπηρεσίας (DoS);
Εκτέλεση κώδικα SQL injection για μη εξουσιοδοτημένη άντληση δεδομένων μιας υπηρεσίας
Μαζική αποστολή αιτημάτων σε server με σκοπό την υπερφόρτωσή του και την αδυναμία εξυπηρέτησης νόμιμων χρηστών
Αποστολή παραπλανητικών email
Μη εξουσιοδοτημένη πρόσβαση σε βάση δεδομένων πελατών και εξαγωγή αρχείων με προσωπικές πληροφορίες για μεταπώληση στο dark web
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (10/10)
Επισκέπτες: 77.78% (7/9)
05/05/26 14:00
723/1989. Τι από τα παρακάτω θεωρείται βασικό μέρος του hardening ενός συστήματος;
Τακτική εγκατάσταση ενημερώσεων ασφαλείας (security patches)
Διατήρηση όλων των προεπιλεγμένων ρυθμίσεων ασφαλείας του λειτουργικού συστήματος
Κοινή χρήση του ίδιου λογαριασμού διαχειριστή από όλους τους διαχειριστές
Όλες οι λοιπές απαντήσεις
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 90.00% (9/10)
Επισκέπτες: 50.00% (5/10)
05/05/26 14:00
724/1989. Ποιος είναι ο κύριος στόχος μιας αξιολόγησης αντικτύπου στην προστασία δεδομένων (DPIA);
Να επιλέξει το καλύτερο λογισμικό antivirus
Να αξιολογήσει εκ των προτέρων τους κινδύνους για τα δικαιώματα και τις ελευθερίες των υποκειμένων των δεδομένων και να προτείνει μέτρα μετριασμού
Να υποκαθιστά την ανάγκη για τεχνικά μέτρα ασφάλειας
Να χρησιμοποιείται μόνο ως εργαλείο για την εκτίμηση του οικονομικού κόστους παραβίασης δεδομένων και της επίπτωσης στα έσοδα του οργανισμού
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 75.00% (9/12)
05/05/26 14:00
725/1989. Τι είναι το firewall;
Τείχος προστασίας δικτύου
Πρόγραμμα Antivirus
Λογισμικό επεξεργασίας κειμένου
Πρόγραμμα περιήγησης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 92.31% (12/13)
05/05/26 14:00
726/1989. Ποια είναι η βασική αρχή της κρυπτογράφησης δημόσιου κλειδιού;
Ασύμμετρη κρυπτογράφηση
Συμπίεση αρχείων
Διαγραφή δεδομένων
Αντιγραφή αρχείων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (10/10)
Επισκέπτες: 91.67% (11/12)
05/05/26 14:00
727/1989. Τι είναι το antivirus;
Λογισμικό προστασίας από ιούς
Πρόγραμμα επεξεργασίας κειμένου
Σύστημα αποθήκευσης
Συσκευή εξόδου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 87.50% (7/8)
05/05/26 14:00
728/1989. Τι περιγράφει ο όρος «ανωνυμοποίηση»;
Την διαδικασία μετατροπής εγγράφων σε έγγραφα που σχετίζονται με ταυτοποιημένα φυσικά πρόσωπα
Την διαδικασία μετατροπής εγγράφων σε ανώνυμα έγγραφα που δεν σχετίζονται με ταυτοποιημένο ή ταυτοποιήσιμο φυσικό πρόσωπο
Την διαδικασία αποθήκευσης προσωπικών δεδομένων σε ασφαλείς βάσεις δεδομένων
Την διαδικασία επεξεργασίας προσωπικών δεδομένων για την ανάλυση των συνηθειών των χρηστών
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 90.00% (9/10)
05/05/26 14:00
729/1989. Η ταυτοποίηση για την έκδοση διαπιστευτηρίων μπορεί να πραγματοποιηθεί:
Με φυσική παρουσία στα Κέντρα Εξυπηρέτησης Πολιτών (ΚΕΠ)
Μέσω της Ανεξάρτητης Αρχής Δημοσίων Εσόδων
Με τη χρήση εξ αποστάσεως ταυτοποίησης που παρέχει διασφάλιση ισοδύναμη με τη φυσική παρουσία
Όλες οι λοιπές απαντήσεις
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 77.78% (7/9)
05/05/26 14:00
730/1989. Τι είναι η επίθεση ενδιάμεσου ανθρώπου (man-in-the-middle attack);
Απόκτηση μη εξουσιοδοτημένης πρόσβασης σε έναν διακομιστή
Υποκλοπή και αλλοίωση της επικοινωνίας μεταξύ δύο μερών
Υπερφόρτωση ενός δικτύου με κίνηση για την πρόκληση διαταραχής
Χρήση κακόβουλου λογισμικού για το κλείδωμα αρχείων και την απαίτηση λύτρων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 88.89% (8/9)
Επισκέπτες: 58.33% (7/12)
05/05/26 14:00
731/1989. Ποιος είναι ο πρωταρχικός ρόλος μιας αρχής πιστοποίησης (Certificate Authority - CA);
Να δημιουργεί υποδομές διαδικτύου
Να εκδίδει και να επικυρώνει ψηφιακά πιστοποιητικά
Να πωλεί ονόματα τομέα δικτυακών τόπων
Να σχεδιάζει αλγόριθμους κρυπτογράφησης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 88.89% (8/9)
05/05/26 14:00
732/1989. Ποια είναι η βασική λειτουργία της κρυπτογράφησης;
Προστασία της εμπιστευτικότητας των δεδομένων
Αύξηση ταχύτητας δικτύου
Διαχείριση αρχείων
Συμπίεση δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (12/12)
Επισκέπτες: 90.00% (9/10)
05/05/26 14:00
733/1989. Τι είναι το malware;
Κακόβουλο λογισμικό
Πρόγραμμα προστασίας
Λογισμικό backup
Εργαλείο διαχείρισης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 84.62% (11/13)
05/05/26 14:00
734/1989. Τι είναι το two-factor authentication;
Διπλός έλεγχος ταυτότητας
Τύπος βάσης δεδομένων
Πρόγραμμα γραφικών
Σύστημα αρχείων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 90.00% (9/10)
05/05/26 14:00
735/1989. Τι ορίζεται ως «δεδομένα προσωπικού χαρακτήρα»;
Κάθε πληροφορία που αφορά μη ταυτοποιημένα φυσικά πρόσωπα
Κάθε πληροφορία που αφορά ταυτοποιημένο ή ταυτοποιήσιμο φυσικό πρόσωπο («υποκείμενο των δεδομένων»)
Μόνο οι αριθμοί ταυτότητας και τα ονόματα των φυσικών προσώπων
Πληροφορίες που σχετίζονται αποκλειστικά με οικονομικά δεδομένα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 90.00% (9/10)
05/05/26 14:00
736/1989. Ποια είναι η κύρια διαφορά μεταξύ συμμετρικής και ασύμμετρης κρυπτογραφίας;
Η συμμετρική κρυπτογραφία είναι ταχύτερη αλλά λιγότερο ασφαλής από την ασύμμετρη κρυπτογραφία
Η συμμετρική χρησιμοποιεί ένα κλειδί, ενώ η ασύμμετρη χρησιμοποιεί ένα δημόσιο και ένα ιδιωτικό κλειδί
Η συμμετρική κρυπτογραφία χρησιμοποιείται μόνο για αρχεία κειμένου
Η ασύμμετρη κρυπτογραφία δεν μπορεί να χρησιμοποιηθεί για ασφαλή επικοινωνία
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (10/10)
Επισκέπτες: 88.89% (8/9)
05/05/26 14:00
737/1989. Ποιος είναι ο κύριος σκοπός ενός CAPTCHA στην ασφάλεια ιστοσελίδων;
Να βελτιώσει την ταχύτητα φόρτωσης της ιστοσελίδας
Να αποτρέψει την πρόσβαση αυτοματοποιημένων ρομπότ (bots) στις υπηρεσίες
Να βελτιώσει την εμπειρία χρήστη
Να κρυπτογραφήσει τα δεδομένα των χρηστών/τριών
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 90.91% (10/11)
05/05/26 14:00
738/1989. Ποια από τις παρακάτω δηλώσεις σχετικά με τον σκοπό της ηλεκτρονικής υπογραφής ΔΕΝ είναι σωστή;
Χρησιμοποιείται για την ταυτοποίηση του υπογράφοντος, δηλαδή τη σύνδεση της ηλεκτρονικής συναλλαγής με το φυσικό πρόσωπο που υπογράφει
Εξασφαλίζει τη γνησιότητα των ψηφιακών δεδομένων
Δεσμεύει τον υπογράφοντα ως προς τη συναλλαγή, αποτρέποντάς τον από το να αρνηθεί τη συμβολή του
Χρησιμοποιείται για την κρυπτογράφηση των δεδομένων της συναλλαγής
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 90.91% (10/11)
Επισκέπτες: 87.50% (7/8)
05/05/26 14:00
739/1989. Τι είναι το phishing;
Απάτη μέσω παραπλανητικών μηνυμάτων
Τύπος ιού υπολογιστή
Μέθοδος backup
Τεχνική προγραμματισμού
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 87.50% (7/8)
05/05/26 14:00
740/1989. Τι είναι το backup;
Αντίγραφο ασφαλείας
Τύπος ιού
Πρόγραμμα περιήγησης
Συσκευή εισόδου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (10/10)
Επισκέπτες: 83.33% (10/12)
05/05/26 14:00
741/1989. Ποια είναι η βασική λειτουργία του VPN;
Ασφαλής απομακρυσμένη σύνδεση
Επεξεργασία εικόνας
Αναπαραγωγή βίντεο
Εκτύπωση εγγράφων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (10/10)
Επισκέπτες: 88.89% (8/9)
05/05/26 14:00
742/1989. Ποιοι είναι οι προβλεπόμενοι τρόποι αυθεντικοποίησης για χρήση υπηρεσιών μέσω της Ενιαίας Ψηφιακής Πύλης της Δημόσιας Διοίκησης, με βάση τις διατάξεις του νόμου 4727/2020;
Οι κωδικοί-διαπιστευτήρια της Γενικής Γραμματείας Πληροφοριακών Συστημάτων Δημόσιας Διοίκησης (TAXISnet)
Οι κωδικοί-διαπιστευτήρια των συστημάτων ηλεκτρονικής τραπεζικής (e-banking) των πιστωτικών ιδρυμάτων
Εγκεκριμένα πιστοποιητικά ηλεκτρονικών υπογραφών
Όλες οι λοιπές απαντήσεις
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 88.89% (8/9)
05/05/26 14:00
743/1989. Ποια είναι η κύρια λειτουργία ενός τείχους προστασίας;
Κρυπτογράφηση της κυκλοφορίας του δικτύου
Αποτροπή μη εξουσιοδοτημένης πρόσβασης σε ή από ένα ιδιωτικό δίκτυο
Παρακολούθηση ενημερώσεων λογισμικού
Ανίχνευση ιών σε ένα σύστημα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 70.00% (7/10)
05/05/26 14:00
744/1989. Ποιο πλαίσιο κυβερνοασφάλειας χρησιμοποιείται συνήθως για την αξιολόγηση και τη διαχείριση των κινδύνων;
ISO/IEC 27001
TCP/IP
DNS
SHA-256
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (11/11)
Επισκέπτες: 63.64% (7/11)
05/05/26 14:00
745/1989. Τι είναι η ενισχυτική μάθηση (Reinforcement Learning);
Μέθοδος όπου ένας πράκτορας μαθαίνει μέσω ανταμοιβών και ποινών για τις ενέργειές του
Τεχνική που βασίζεται αποκλειστικά σε στατικές ετικέτες
Απλή στατιστική ανάλυση δεδομένων χωρίς ανατροφοδότηση
Διαδικασία συλλογής δεδομένων από αισθητήρες χωρίς εκπαίδευση
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 80.00% (8/10)
05/05/26 14:00
746/1989. Ποιος είναι ο κύριος ρόλος των βαρών (weights) σε ένα νευρωνικό δίκτυο;
Ρυθμίζουν τη σημασία των εισόδων σε κάθε νευρώνα
Καθορίζουν τον αριθμό των διαθέσιμων πυρήνων CPU
Ορίζουν το πλήθος των νευρώνων στο δίκτυο
Διασφαλίζουν την κρυπτογράφηση των συνάψεων μεταξύ νευρώνων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (8/8)
Επισκέπτες: 50.00% (6/12)
05/05/26 14:00
747/1989. Τι είναι η συνάρτηση απώλειας (loss function) στην Τεχνητή Νοημοσύνη;
Μαθηματική συνάρτηση που μετράει τη διαφορά μεταξύ των προβλέψεων ενός μοντέλου και των πραγματικών τιμών
Μαθηματική συνάρτηση που χρησιμοποιείται για να ενισχύσει την υπερπροσαρμογή (overfitting) των μοντέλων
Μαθηματική μέθοδος που υπολογίζει το άθροισμα των τετραγώνων των προβλέψεων
Μορφή αποθήκευσης δομημένων εγγράφων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 70.00% (7/10)
05/05/26 14:00
748/1989. Ποιος είναι ο κύριος σκοπός της διαδικασίας εκπαίδευσης (training) σε ένα μοντέλο ML»;
Προσαρμογή των παραμέτρων του μοντέλου ώστε να ελαχιστοποιείται το σφάλμα πρόβλεψης
Η αποθήκευση των εκπαιδευτικών δεδομένων στη μνήμη για βελτίωση της ταχύτητας
Προσαρμογή των παραμέτρων του μοντέλου ώστε να επιταχύνεται η λειτουργία του μοντέλου
Η διόρθωση των εκπαιδευτικών δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 57.14% (8/14)
05/05/26 14:00
749/1989. Τι ονομάζουμε overfitting (υπερεκπαίδευση) σε ένα μοντέλο Μηχανικής Μάθησης;
Όταν το μοντέλο έχει πολύ καλή απόδοση στο training set αλλά σημαντικά χειρότερη απόδοση σε άγνωστα δεδομένα
Όταν το μοντέλο επιτυγχάνει πολύ χαμηλό σφάλμα σε όλα τα σύνολα δεδομένων
Όταν το μοντέλο βασίζεται σε τυχαία αρχικοποίηση βαρών
Όταν το μοντέλο σταματά την εκπαίδευση πολύ νωρίς, με αποτέλεσμα να μην έχει προλάβει να προσαρμοστεί επαρκώς στα δεδομένα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (10/10)
Επισκέπτες: 50.00% (4/8)
05/05/26 14:00
750/1989. Τι είναι το underfitting σε ένα μοντέλο Μηχανικής Μάθησης;
Όταν το μοντέλο είναι υπερβολικά απλό και δεν μαθαίνει τα βασικά μοτίβα των δεδομένων
Όταν το μοντέλο έχει πάρα πολλές παραμέτρους κάποιες από τις οποίες δεν έχουν καθόλου τιμές
Όταν η εκπαίδευση γίνεται με πολλά δεδομέν
Όταν το μοντέλο επιτυγχάνει πολύ χαμηλό σφάλμα σε όλα τα σύνολα δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη: 100.00% (9/9)
Επισκέπτες: 37.50% (3/8)
05/05/26 14:00