ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΨΗΦΙΑΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ(Μητρώο Θεμάτων Γνώσεων ΑΣΕΠ)
| Ερωτήσεις
Εκτύπωση όλων σε PDF
151/257. Ποιο από τα ακόλουθα είναι μη λειτουργική απαίτηση (non-functional requirement);
Το σύστημα πρέπει να επιτρέπει στους/στις χρήστες/τριες να επαναφέρουν τους κωδικούς πρόσβασής τους
Το σύστημα πρέπει να υποστηρίζει την εξαγωγή δεδομένων σε μορφή CSV
Το σύστημα πρέπει να συμμορφώνεται με τους κανονισμούς του GDPR
Η εφαρμογή πρέπει να επιτρέπει στους/στις χρήστες/τριες να φιλτράρουν τα αποτελέσματα αναζήτησης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:66.67%(6/9)
05/05/26 14:00
152/257. Ποια είναι η βασική λειτουργία του πρωτοκόλλου SIP;
Διαχείριση και ρύθμιση κλήσεων σε υπηρεσίες VoIP
Μεταφορά αρχείων μέσω δικτύου
Μετατροπή δεδομένων σε μορφή βίντεο
Αποστολή email και διαχείριση μηνυμάτων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:66.67%(6/9)
05/05/26 14:00
153/257. Σε ποιο επίπεδο του μοντέλου Ανοικτής Διασύνδεσης Συστημάτων (OSI Open Systems Interconnection) λειτουργεί κυρίως ένας Μεταγωγέας (Switch);
Επίπεδο Δικτύου (Network Layer, Layer 3)
Επίπεδο Εφαρμογής (Application Layer, Layer 7)
Επίπεδο Μεταφοράς (Transport Layer, Layer 4)
Επίπεδο Σύνδεσης Δεδομένων (Data Link Layer, Layer 2)
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:50.00%(5/10)
05/05/26 14:00
154/257. Τι σημαίνει η συντομογραφία LAN;
Large Area Network
Licensed Access Network
Local Area Network
Logical Access Node
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:80.00%(8/10)
05/05/26 14:00
155/257. Ποιο από τα παρακάτω είναι παράδειγμα διεύθυνσης IPv4;
2001:0db8:85a3:0000:0000:8a2e:0370:7334
192.168.1.10
00-1A-2B-3C-4D-5E
https://www.asep.gr
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:66.67%(6/9)
05/05/26 14:00
156/257. Τι είναι ένα Subnet (Υποδίκτυο);
Ένας τύπος δικτύου όπου όλες οι συσκευές συνδέονται μέσω ενός κοινού ασύρματου σημείου πρόσβασης για καλύτερη διαχείριση
Ένας λογικός διαχωρισμός ενός μεγαλύτερου δικτύου για τη βελτίωση της διαχείρισης και της απόδοσης
Μια ειδική κατηγορία δικτύου που χρησιμοποιείται για τη διασύνδεση διαφορετικών περιοχών μέσω μισθωμένων γραμμών ή VPN για ενιαία πρόσβαση σε υπηρεσίες
Ένα τμήμα δικτύου που λειτουργεί αποκλειστικά με το πρωτόκολλο UDP για εφαρμογές που απαιτούν υψηλή απόδοση
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:90.91%(10/11)
Επισκέπτες:45.45%(5/11)
05/05/26 14:00
157/257. Τι σημαίνει η συντομογραφία SLA σε ένα πλαίσιο υπηρεσιών δικτύου;
Standard Local Access
Security Level Agreement
Service Level Agreement
System Logic Architecture
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:75.00%(12/16)
05/05/26 14:00
158/257. Το LTE (Long Term Evolution) αναφέρεται σε ποια από τις παρακάτω τεχνολογίες;
Σταθερή ευρυζωνική σύνδεση μέσω χάλκινου ή οπτικού καλωδίου
Ασύρματη τεχνολογία 4G των δικτύων κινητής τηλεφωνίας που παρέχει υψηλές ταχύτητες internet μέσω SIM
Τοπικό ασύρματο δίκτυο Wi-Fi (802.11) για σύνδεση μέσα στο σπίτι ή την επιχείρηση
Την επόμενη γενιά κινητής τηλεφωνίας 5G NR
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:50.00%(5/10)
05/05/26 14:00
159/257. Ποια επιλογή περιγράφει καλύτερα το IEEE 802.11;
Τεχνολογία δικτύων ευρείας περιοχής
Πρωτόκολλο ασφαλείας
Πρότυπο για ασύρματα δίκτυα Wi-Fi
Πρωτόκολλο μεταφοράς δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:70.00%(7/10)
05/05/26 14:00
160/257. Ποια είναι η προεπιλεγμένη θύρα (default port) του πρωτοκόλλου HTTP σύμφωνα με τα επίσημα standards (IETF);
21
80
23
443
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:77.78%(7/9)
05/05/26 14:00
161/257. Ποια τοπολογία δικτύου χρησιμοποιεί ένα κεντρικό κόμβο (συνήθως έναν Switch) στον οποίο συνδέονται όλοι οι άλλοι κόμβοι;
Bus (Δίαυλος)
Ring (Δακτύλιος)
Mesh (Πλέγμα)
Star (Αστέρας)
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:72.73%(8/11)
05/05/26 14:00
162/257. Ποιο είναι το κύριο πρόβλημα που επιλύθηκε με την εισαγωγή του IPv6;
Η έλλειψη κρυπτογράφησης
Η έλλειψη ταχύτητας
Η εξάντληση των διαθέσιμων διευθύνσεων IPv4
Η πολυπλοκότητα της δρομολόγησης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:81.82%(9/11)
Επισκέπτες:63.64%(7/11)
05/05/26 14:00
163/257. Ποιο πρωτόκολλο αξιοποιεί το εργαλείο ping για να ελέγξει αν ένας προορισμός είναι προσβάσιμος;
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP)
Internet Control Message Protocol (ICMP)
HyperText Transfer Protocol (HTTP)
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:80.00%(8/10)
Επισκέπτες:63.64%(7/11)
05/05/26 14:00
164/257. Τι είναι ένα Πληροφοριακό Σύστημα (Information System);
Συνδυασμός ανθρώπων, τεχνολογίας, δεδομένων και διαδικασιών που συλλέγουν, επεξεργάζονται και διανέμουν πληροφορίες
Το λογισμικό και τα προγράμματα ενός υπολογιστή
Ένα σύνολο από βάσεις δεδομένων, με ελεγχόμενους μηχανισμούς πρόσβασης, όπου αποθηκεύονται όλα τα δεδομένα ενός οργανισμού ή μιας επιχείρησης
Οι υπολογιστές και ο δικτυακός εξοπλισμός ενός οργανισμού
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:83.33%(10/12)
05/05/26 14:00
165/257. Τι είναι ο δρομολογητής (router);
Συσκευή δρομολόγησης δικτύου
Πρόγραμμα επεξεργασίας κειμένου
Σύστημα αποθήκευσης
Συσκευή εκτύπωσης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:90.00%(9/10)
05/05/26 14:00
166/257. Ποιος είναι ο κύριος λόγος για τον οποίο η αποθήκευση αντιγράφων ασφαλείας σε πολλαπλές φυσικές τοποθεσίες θεωρείται κρίσιμη;
Να διασφαλιστεί ότι τα δεδομένα είναι πάντα διαθέσιμα, ανεξαρτήτως δικτυακών προβλημάτων
Να επιταχυνθεί η διαδικασία ανάκτησης δεδομένων χωρίς να χρειάζεται σύνδεση στο διαδίκτυο
Να προστατευθούν τα δεδομένα από εξωτερικές απειλές, όπως κυβερνοεπιθέσεις, και να μειωθεί ο κίνδυνος από φυσικές ή ανθρωπογενείς καταστροφές
Να μειωθούν οι απαιτήσεις απόδοσης στους εξυπηρετητές κατά την ανάγνωση των αντιγράφων ασφαλείας
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:80.00%(8/10)
05/05/26 14:00
167/257. Ποιο από τα παρακάτω περιγράφει καλύτερα ένα σχέδιο ανάκαμψης από καταστροφή (DRP);
Μια στρατηγική για τη διατήρηση τακτικών αντιγράφων ασφαλείας των δεδομένων
Ένα σχέδιο για την ανάκτηση συστημάτων και δεδομένων μετά από ένα καταστροφικό συμβάν, με στόχο την επιχειρησιακή συνέχεια
Μια διαδικασία για την προστασία των δικαιωμάτων πρόσβασης χρηστών σε ευαίσθητα συστήματα και δεδομένα
Μια στρατηγική για τη διαχείριση των εκδόσεων των δεδομένων και την αποκατάσταση προηγούμενων καταστάσεων σε περίπτωση απώλειας
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:90.00%(9/10)
Επισκέπτες:80.00%(8/10)
05/05/26 14:00
168/257. Ποιο πρωτόκολλο χρησιμοποιείται για ασφαλείς συνδέσεις στο διαδίκτυο;
HTTPS
FTP
SMTP
UDP
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:83.33%(10/12)
05/05/26 14:00
169/257. Τι προσθέτει η αυθεντικοποίηση δύο παραγόντων (2FA) στις τυπικές διαδικασίες σύνδεσης;
Εφεδρικό κωδικό πρόσβασης
Ένα πρόσθετο επίπεδο ασφάλειας με τη χρήση μιας δευτερεύουσας μεθόδου επαλήθευσης
Μια απαίτηση για έγκριση από τον διαχειριστή
Κρυπτογράφηση των διαπιστευτηρίων σύνδεσης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:88.89%(8/9)
05/05/26 14:00
170/257. Ποια είναι η κύρια διαφορά μεταξύ αυθεντικοποίησης και εξουσιοδότησης;
Αποτελούν την ίδια έννοια ασφάλειας
Η αυθεντικοποίηση επαληθεύει την ταυτότητα του/της χρήστη/τριας, ενώ η εξουσιοδότηση καθορίζει τα δικαιώματα πρόσβασης
Η αυθεντικοποίηση χορηγεί πρόσβαση στο σύστημα και καθορίζει το επίπεδο πρόσβασης
Η εξουσιοδότηση χρησιμοποιείται μόνο στην ασφάλεια δικτύου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:88.89%(8/9)
05/05/26 14:00
171/257. Ποια είναι η πιο ασφαλής προσέγγιση ελέγχου ταυτότητας πολλαπλών παραγόντων;
Χρήση δύο πανομοιότυπων μεθόδων ελέγχου ταυτότητας
Βασιζόμενη αποκλειστικά στην προστασία με κωδικό πρόσβασης
Χρησιμοποιώντας μόνο βιομετρικά δεδομένα
Συνδυάζοντας κάτι που γνωρίζετε, κάτι που έχετε και κάτι που είστε
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(11/11)
Επισκέπτες:85.71%(6/7)
05/05/26 14:00
172/257. Ποιο είναι το πρωτόκολλο του ηλεκτρονικού ταχυδρομείου (email);
SMTP
HTTP
FTP
TCP
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:83.33%(10/12)
05/05/26 14:00
173/257. Ποια είναι η λειτουργία του DNS;
Μετατροπή IP διευθύνσεων σε ονόματα τομέων και αντίστροφα
Κρυπτογράφηση δεδομένων
Συμπίεση αρχείων
Διαχείριση emails
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:80.00%(8/10)
05/05/26 14:00
174/257. Ποιος είναι ο κύριος σκοπός της χρήσης μιας στρατηγικής εναλλαγής αντιγράφων ασφαλείας, όπως η μέθοδος παππού-πατέρα-γιου (GFS);
Να διασφαλιστεί ότι διατηρείται μόνο το πιο πρόσφατο αντίγραφο ασφαλείας
Να διατηρούνται πολλαπλές γενιές αντιγράφων ασφαλείας για ανάκτηση με την πάροδο του χρόνου
Να μειωθεί το κόστος αποθήκευσης αντιγράφων ασφαλείας
Να διατηρούνται τα αντίγραφα ασφαλείας κρυπτογραφημένα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:88.89%(8/9)
05/05/26 14:00
175/257. Ποιος από τους ακόλουθους είναι ο κύριος σκοπός της εφαρμογής εξισορρόπησης φορτίου (load balancing) σε ένα πληροφοριακό σύστημα;
Να παρακολουθεί και να καταγράφει την κυκλοφορία του δικτύου για ανάλυση ασφαλείας
Να διασφαλίσει ότι τα δεδομένα των χρηστών/τριών κρυπτογραφούνται κατά τη μεταφορά μεταξύ των διακομιστών
Η τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων των χρηστών/τριών, ώστε να αποφεύγεται η απώλεια δεδομένων κατά τη διάρκεια βλάβης του διακομιστή
Να κατανέμει ομοιόμορφα την κυκλοφορία του δικτύου σε πολλούς διακομιστές, εξασφαλίζοντας τη βέλτιστη απόδοση και διαθεσιμότητα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:85.71%(6/7)
05/05/26 14:00
176/257. Τι είναι το bandwidth;
Εύρος ζώνης δικτύου
Μέγεθος οθόνης
Ταχύτητα επεξεργαστή
Χωρητικότητα δίσκου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:90.91%(10/11)
05/05/26 14:00
177/257. Ποιο από τα ακόλουθα αποτελεί την «αρχή των ελαχίστων προνομίων»;
Οι χρήστες/τριες πρέπει να έχουν διαχειριστική πρόσβαση στις συσκευές τους
Οι χρήστες/τριες θα πρέπει να έχουν μόνο την ελάχιστη πρόσβαση που είναι απαραίτητη για την εκτέλεση της εργασίας τους
Όλα τα δεδομένα θα πρέπει να αποθηκεύονται σε κρυπτογραφημένη μορφή
Τα δημόσια κλειδιά θα πρέπει να μοιράζονται μόνο με επαληθευμένους χρήστες/τριες
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:85.71%(12/14)
05/05/26 14:00
178/257. Ποιος είναι ο πρωταρχικός στόχος της εμπιστευτικότητας στην ασφάλεια υπολογιστών;
Να δημοσιοποιηθούν όλα τα δεδομένα
Να εξασφαλιστεί η απόδοση του συστήματος
Να προστατεύονται οι ευαίσθητες πληροφορίες από μη εξουσιοδοτημένη πρόσβαση
Να αυξηθεί η ταχύτητα του δικτύου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:81.82%(9/11)
05/05/26 14:00
179/257. Τι παρέχει πρωτίστως ένα εικονικό ιδιωτικό δίκτυο (VPN);
Ταχύτερη σύνδεση στο διαδίκτυο
Αύξηση του αποθηκευτικού χώρου του υπολογιστή
Κρυπτογραφημένη και ασφαλή επικοινωνία μέσω δικτύου
Προηγμένη προστασία από ιούς
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:90.00%(9/10)
05/05/26 14:00
180/257. Τι είναι το bandwidth;
Χωρητικότητα δικτύου
Τύπος υπολογιστή
Πρόγραμμα περιήγησης
Συσκευή αποθήκευσης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:66.67%(8/12)
05/05/26 14:00
181/257. Τι είναι το HTTP;
Πρωτόκολλο Μεταφοράς Υπερκειμένου
Γλώσσα Προγραμματισμού
Λειτουργικό Σύστημα
Βάση Δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:92.31%(12/13)
05/05/26 14:00
182/257. Ποιος είναι ο πρωταρχικός σκοπός ενός πιστοποιητικού TLS/SSL;
Να εγκαθιδρύσει κρυπτογραφημένη επικοινωνία μεταξύ ενός/μίας πελάτη/ισσας και ενός διακομιστή
Να βελτιώσει την ταχύτητα φόρτωσης του ιστότοπου
Να προστατεύει από όλους τους τύπους επιθέσεων στον κυβερνοχώρο
Να χρησιμεύει ως τείχος προστασίας για ένα δίκτυο
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:72.73%(8/11)
05/05/26 14:00
183/257. Ποιος είναι ο κύριος στόχος της υψηλής διαθεσιμότητας (high-availability) κατά το σχεδιασμό ενός πληροφοριακού συστήματος;
Να βελτιώσει την απόδοση του συστήματος με τη χρησιμοποίηση της ελάχιστης δυνατής ποσότητας πόρων
Να ελαχιστοποιήσει τον κίνδυνο διακοπής λειτουργίας του συστήματος, εξασφαλίζοντας συνεχιζόμενη λειτουργία ακόμη και σε περίπτωση βλαβών υλικού ή λογισμικού
Να εξασφαλίσει την ασφαλή αποθήκευση μεγάλου όγκου δεδομένων και την ταχεία ανάκτησή τους
Να διασφαλίσει ότι το σύστημα έχει το χαμηλότερο δυνατό κόστος εγκατάστασης και συντήρησης
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:83.33%(10/12)
05/05/26 14:00
184/257. Τι είναι το IP;
Πρωτόκολλο Διαδικτύου
Εσωτερικός Προγραμματισμός
Διεθνές Πρότυπο
Ιντερνετικό Πρόγραμμα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:80.00%(8/10)
05/05/26 14:00
185/257. Ποιος είναι ο πρωταρχικός σκοπός ενός ψηφιακού πιστοποιητικού;
Ο εντοπισμός και η αφαίρεση κακόβουλου λογισμικού
Η κρυπτογράφηση συνημμένων email
Η πιστοποίηση της ταυτότητας ενός ιστότοπου ή ενός/μίας χρήστη/τριας
Η παρακολούθηση της κίνησης δικτύου
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(11/11)
Επισκέπτες:90.00%(9/10)
05/05/26 14:00
186/257. Ποιος παράγοντας ελέγχου ταυτότητας περιλαμβάνει κάτι που γνωρίζει ο/η χρήστης/τρια;
Βιομετρικά δεδομένα
Ασφαλής Διάταξη Δημιουργίας Υπογραφής (ΑΔΔΥ)
Κωδικός πρόσβασης ή PIN
Σάρωση δακτυλικών αποτυπωμάτων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(11/11)
Επισκέπτες:90.00%(9/10)
05/05/26 14:00
187/257. Ποιος είναι ο κύριος σκοπός της κρυπτογράφησης δεδομένων κατά τη μεταφορά (in transit);
Να επιταχύνει τη μετάδοση των δεδομένων
Να μειώσει το μέγεθος των πακέτων δεδομένων
Να προστατεύει την εμπιστευτικότητα δεδομένων από υποκλοπή τρίτων
Να διορθώνει αυτόματα σφάλματα μετάδοσης δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:85.71%(6/7)
05/05/26 14:00
188/257. Ποιος παράγοντας ελέγχου ταυτότητας ανήκει στην κατηγορία «κάτι που έχει ο χρήστης»;
Κωδικός πρόσβασης
Μυστική ερώτηση
Κάρτα έξυπνου chip (token)
Απάντηση CAPTCHA
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:88.89%(8/9)
Επισκέπτες:62.50%(5/8)
05/05/26 14:00
189/257. Ποιο από τα παρακάτω είναι ένας βασικός στόχος ενός firewall;
Να αυξάνει την ταχύτητα του internet
Να φιλτράρει την κυκλοφορία επιτρέποντας ή μπλοκάροντας συνδέσεις βάσει κανόνων
Να διαχειρίζεται τις διευθύνσεις email
Να αποθηκεύει αντίγραφα ασφαλείας
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:87.50%(7/8)
05/05/26 14:00
190/257. Ποιο από τα παρακάτω αποτελεί παράδειγμα επίθεσης κοινωνικής μηχανικής (social engineering) στην κυβερνοασφάλεια;
Αποστολή τεράστιου όγκου αιτημάτων σε server με στόχο την υπερφόρτωσή του
Εξαπάτηση χρηστών μέσω ψεύτικων μηνυμάτων ώστε να αποκαλύψουν κωδικούς πρόσβασης
Λανθασμένη εγκατάσταση ενημερώσεων ασφαλείας
Χρήση VPN για απομακρυσμένη παραβίαση δεδομένων
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:88.89%(8/9)
Επισκέπτες:45.45%(5/11)
05/05/26 14:00
191/257. Ποια από τις παρακάτω πρακτικές θεωρείται πιο ασφαλής για τη διαχείριση κωδικών;
Αποθήκευση κωδικών σε αρχείο κειμένου στην επιφάνεια εργασίας του υπολογιστή μας
Εναλλαγή τριών κωδικών για όλες τις εφαρμογές
Χρήση διαχειριστή κωδικών (password manager) με μοναδικό ισχυρό κύριο κωδικό
Καταγραφή κωδικών σε χαρτί στο συρτάρι του γραφείου μας
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:88.89%(8/9)
Επισκέπτες:87.50%(7/8)
05/05/26 14:00
192/257. Ποια από τις παρακάτω δηλώσεις περιγράφει την έννοια της «ακεραιότητας» δεδομένων;
Τα δεδομένα είναι διαθέσιμα 24/7
Τα δεδομένα είναι διαθέσιμα για ανάγνωση από οποιονδήποτε
Τα δεδομένα παραμένουν πλήρη και αμετάβλητα χωρίς μη εξουσιοδοτημένες αλλαγές
Τα δεδομένα είναι πάντα κρυπτογραφημένα
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:88.89%(8/9)
Επισκέπτες:77.78%(7/9)
05/05/26 14:00
193/257. Ποιο από τα παρακάτω είναι χαρακτηριστικό ενός ransomware;
Χρησιμοποιεί συσκευές ως bot για DDoS
Κρυπτογραφεί τα αρχεία και ζητά λύτρα για την αποκρυπτογράφησή τους
Επιδιώκει αθόρυβη εξόρυξη κρυπτονομισμάτων
Αυτόματη δημιουργία reports με χαμηλό κόστος
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:81.82%(9/11)
05/05/26 14:00
194/257. Ποιο χαρακτηριστικό διαφοροποιεί ένα IDS από ένα IPS;
Το IDS παρακολουθεί και ειδοποιεί, ενώ το IPS μπορεί και να μπλοκάρει ενεργά κακόβουλη κίνηση
Το IDS λειτουργεί μόνο σε ασύρματα δίκτυα
Το IPS δεν χρειάζεται υπογραφές επιθέσεων
Όλες οι λοιπές απαντήσεις
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:88.89%(8/9)
Επισκέπτες:50.00%(5/10)
05/05/26 14:00
195/257. Ποιος είναι ο κύριος σκοπός της ψευδωνυμοποίησης (pseudonymization);
Να διασφαλίζει το end-to-end κρυπτογραφημένο κανάλι επικοινωνίας μεταξύ πελάτη και διακομιστή, προστατεύοντας τα δεδομένα κατά τη μεταφορά
Να αντικαταστήσει τα απευθείας αναγνωριστικά με ψευδώνυμα, ώστε να μειωθεί ο κίνδυνος ταυτοποίησης, αλλά να είναι δυνατή υπό προϋποθέσεις η επαναταυτοποίηση
Να καταστήσει τα δεδομένα πάντα δημόσια
Να εγγυάται την ακεραιότητα των αρχείων μέσω χρήσης κρυπτογραφικών hash
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:50.00%(5/10)
05/05/26 14:00
196/257. Ποια από τις παρακάτω επιλογές περιγράφει ορθά την αρχή της ελαχιστοποίησης δεδομένων (data minimization);
Συλλογή πολλών δεδομένων για να ελαχιστοποιηθεί, μελλοντικά, η αναζήτηση
Συλλογή μόνο των δεδομένων που είναι αναγκαία, κατάλληλα και συναφή με τον σκοπό επεξεργασίας
Ότι ο υπεύθυνος επεξεργασίας μπορεί να συλλέγει όσο το δυνατόν περισσότερα προσωπικά δεδομένα, αρκεί να τα διαγράφει μετά από σύντομο χρονικό διάστημα
Συλλογή δεδομένων μόνο σε έντυπη μορφή
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(8/8)
Επισκέπτες:83.33%(10/12)
05/05/26 14:00
197/257. Ποιο από τα παρακάτω είναι βασικός ρόλος ενός Data Protection Officer (DPO) σε έναν οργανισμό;
Διαχειρίζεται τεχνικά τα συστήματα backup
Εποπτεύει τη συμμόρφωση του οργανισμού με τους κανόνες προστασίας δεδομένων και συμβουλεύει για τις σχετικές πολιτικές
Εκδίδει πιστοποιητικά κρυπτογράφησης και διαχειρίζεται τους κωδικούς πρόσβασης
Να έχει πλήρη πρόσβαση σε όλα τα προσωπικά δεδομένα του οργανισμού για επιχειρησιακούς σκοπούς
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(9/9)
Επισκέπτες:81.82%(9/11)
05/05/26 14:00
198/257. Ποιο από τα παρακάτω αποτελεί παράδειγμα επίθεσης άρνησης υπηρεσίας (DoS);
Εκτέλεση κώδικα SQL injection για μη εξουσιοδοτημένη άντληση δεδομένων μιας υπηρεσίας
Μαζική αποστολή αιτημάτων σε server με σκοπό την υπερφόρτωσή του και την αδυναμία εξυπηρέτησης νόμιμων χρηστών
Αποστολή παραπλανητικών email
Μη εξουσιοδοτημένη πρόσβαση σε βάση δεδομένων πελατών και εξαγωγή αρχείων με προσωπικές πληροφορίες για μεταπώληση στο dark web
ΠΟΣΟΣΤΟ ΕΠΙΤΥΧΙΑΣ
Μέλη:100.00%(10/10)
Επισκέπτες:77.78%(7/9)
05/05/26 14:00
199/257. Τι από τα παρακάτω θεωρείται βασικό μέρος του hardening ενός συστήματος;