Εφαρμογές Πληροφορικής
Κυριακή 23 Νοεμβρίου 2025
66 Quiz: Ενότητα 10 (10.2.4-10.2.5)-Deepfake Videos & AI-Powered Phishing
Quiz: Deepfake Videos & AI-Powered Phishing (25 Ερωτήσεις, 20 λεπτά)
Deepfake Videos & AI-Powered Phishing
Χρόνος: 20:00
Σκορ: 0 / 25
1. Μέσω ποιας τεχνολογίας μηχανικής μάθησης αναπτύσσονται κυρίως τα deepfake videos;
Convolutional Neural Networks (CNNs).
Generative Adversarial Networks (GANs).
Recurrent Neural Networks (RNNs).
Support Vector Machines (SVMs).
Τα deepfake videos χρησιμοποιούν τη μηχανική μάθηση και ειδικότερα αναπτύσσονται μέσω των **Generative Adversarial Networks (GANs)**.
2. Ποιος είναι ο ρόλος του **Γεννήτορα** (Generator) στα GANs που χρησιμοποιούνται για deepfakes;
Να διακρίνει αν τα στοιχεία είναι αληθή ή ψευδή.
Να είναι υπεύθυνος για τη δημιουργία ψεύτικων εικόνων, βίντεο ή ήχου που μοιάζουν ρεαλιστικά.
Να επεξεργάζεται τα δεδομένα εισόδου του διακριτή.
Να συλλέγει τις μεγάλες ποσότητες δεδομένων.
Ο **Γεννήτορας** (Generator) είναι υπεύθυνος για τη δημιουργία ψεύτικου περιεχομένου που μοιάζει ρεαλιστικό, προσπαθώντας να ξεγελάσει τον Διακριτή.
3. Τι κάνει ο **Διακριτής** (Discriminator) στα GANs κατά τη διαδικασία δημιουργίας deepfakes;
Προσπαθεί να μιμηθεί την εμφάνιση και τη φωνή του ατόμου.
Προσπαθεί να διακρίνει αν τα στοιχεία που του δίνονται είναι αληθή ή όχι.
Δημιουργεί τη συνθετική φωνή μέσω TTS.
Παρέχει τις μεγάλες ποσότητες δεδομένων για την εκπαίδευση.
Ο **Διακριτής** (Discriminator) είναι το νευρωνικό δίκτυο που προσπαθεί να ξεχωρίσει αν η είσοδος που δέχεται είναι πραγματική ή δημιουργημένη από τον Γεννήτορα.
4. Τι απαιτείται για να εκπαιδευτεί το νευρωνικό δίκτυο ώστε να μιμείται την εμφάνιση και τη φωνή ενός ατόμου με υψηλή ακρίβεια;
Μόνο η χρήση αλγορίθμων κρυπτογράφησης.
Μεγάλες ποσότητες δεδομένων (π.χ. βίντεο και ηχητικά δείγματα του ατόμου).
Αποκλειστικά τεχνικές text-to-speech.
Μόνο η χρήση παραδοσιακών τεχνικών phishing.
Για τη δημιουργία ενός deepfake video, απαιτούνται **μεγάλες ποσότητες δεδομένων** (π.χ. βίντεο και ηχητικά δείγματα ενός ατόμου) για την εκπαίδευση.
5. Μέσω ποιων τεχνικών, που βασίζονται σε deep learning, δημιουργείται η συνθετική φωνή (synthetic voice) για τα deepfakes;
Image Recognition και Object Detection.
Text-to-Speech (TTS) και Voice Cloning.
Clustering και Classification.
Blockchain και Data Mining.
Η συνθετική φωνή (synthetic voice) δημιουργείται μέσω **text-to-speech (TTS)** και **voice cloning** τεχνικών που βασίζονται σε deep learning.
6. Ποια είναι η κύρια διαφορά των AI-powered phishing επιθέσεων σε σχέση με τις παραδοσιακές;
Είναι λιγότερο στοχευμένες και λιγότερο εξατομικευμένες.
Είναι πιο στοχευμένες, εξατομικευμένες και δεν μπορούν εύκολα να ανιχνευτούν.
Βασίζονται μόνο σε μηνύματα SMS.
Αξιοποιούν αποκλειστικά τεχνικές Voice Phishing.
Οι επιθέσεις AI-powered phishing είναι πιο **στοχευμένες** και **εξατομικευμένες**, καθιστώντας τις δυσκολότερο να ανιχνευθούν σε σύγκριση με τις παραδοσιακές.
7. Ποιοι δύο βασικοί αλγόριθμοι αξιοποιούνται στις επιθέσεις AI-powered phishing για τη δημιουργία αυτοματοποιημένων και πιεστικών μηνυμάτων;
Image Processing και Face Recognition.
Machine Learning (ML) και Natural Language Processing (NLP).
Cryptography και Steganography.
Data Compression και Network Routing.
Οι επιθέσεις αξιοποιούν αλγορίθμους **Μηχανικής Μάθησης (ML)** και **Επεξεργασίας Φυσικής Γλώσσας (NLP)**.
8. Πώς επιτυγχάνεται η **προσαρμογή στον εκάστοτε στόχο** στο AI-powered Phishing;
Μέσω τυχαίας επιλογής μηνυμάτων.
Η ΤΝ αναλύει δεδομένα από κοινωνικά δίκτυα, email και ψηφιακές δραστηριότητες για τη δημιουργία εξατομικευμένων επιθέσεων.
Μόνο με τη χρήση deepfake βίντεο.
Με τη χρήση μόνο κλασικών τεχνικών ηλεκτρονικού ψαρέματος.
Η ΤΝ αναλύει δεδομένα από **κοινωνικά δίκτυα, email και ψηφιακές δραστηριότητες** του στόχου για να δημιουργήσει προσαρμοσμένα μηνύματα.
9. Ποια είναι η επίπτωση της **αυξημένης αληθοφάνειας** των phishing μηνυμάτων που παράγονται από ΤΝ;
Γίνονται ευκολότερα να εντοπιστούν από τα κλασικά ανιχνευτικά συστήματα.
Είναι λεξιλογικά πιο φυσικά και δυσκολότερο να εντοπιστούν ως απάτες.
Περιορίζονται σε επιθέσεις μέσω τηλεφωνικών κλήσεων.
Η ανίχνευσή τους γίνεται μόνο μέσω Voice Phishing.
Τα μηνύματα ΤΝ είναι λεξιλογικά πιο φυσικά, γεγονός που τα καθιστά **δυσκολότερο να εντοπιστούν ως απάτες** από τα κλασικά συστήματα.
10. Τι σημαίνει η ιδιότητα «Αυτόματη προσαρμογή σε πραγματικό χρόνο» των αλγορίθμων AI-powered phishing;
Οι επιθέσεις γίνονται μόνο μέσω chatbots.
Οι αλγόριθμοι μαθαίνουν και εξελίσσουν τις μεθόδους εξαπάτησης ανάλογα με την απόκριση των θυμάτων.
Τα μηνύματα είναι πάντα ίδια για όλους τους στόχους.
Απαιτείται χειροκίνητη παρέμβαση για κάθε μήνυμα.
Η **αυτόματη προσαρμογή** σημαίνει ότι οι αλγόριθμοι βελτιώνουν συνεχώς τις τεχνικές τους με βάση τη συμπεριφορά και την αντίδραση του θύματος.
11. Ποια εφαρμογή του AI-powered phishing χρησιμοποιεί chatbots και AI assistants για να προσομοιώσει ανθρώπινες συνομιλίες;
Spear Phishing μέσω AI.
Phishing μέσω αυτοματοποιημένων συνομιλιών (Conversational AI Phishing).
Voice Phishing (Vishing).
Business Email Compromise (BEC).
Το **Phishing μέσω αυτοματοποιημένων συνομιλιών (Conversational AI Phishing)** χρησιμοποιεί chatbots και AI assistants για την προσομοίωση ανθρώπινων διαλόγων.
12. Το **Spear Phishing μέσω AI** χρησιμοποιείται κυρίως για την παραβίαση ποιων λογαριασμών;
Προσωπικών λογαριασμών ηλεκτρονικού ταχυδρομείου.
Επιχειρησιακών λογαριασμών (Business Email Compromise - BEC).
Λογαριασμών μέσων κοινωνικής δικτύωσης.
Τηλεφωνικών γραμμών (Vishing).
Το Spear Phishing μέσω AI είναι στοχευμένο και χρησιμοποιείται κυρίως για την παραβίαση **επιχειρησιακών λογαριασμών (Business Email Compromise - BEC)**.
13. Ποιο μοντέλο κάνει χρήση γεννητικών νευρωνικών δικτύων για τη δημιουργία συνθετικής φωνής, μιμούμενο ανώτερα στελέχη ή αξιωματούχους;
Phishing μέσω SMS.
Malicious AI Chatbots.
Voice Phishing (Vishing) και Deepfake Audio.
Conversational AI Phishing μέσω email.
Το **Voice Phishing (Vishing) και Deepfake Audio** χρησιμοποιεί γεννητικά νευρωνικά δίκτυα (GANs/Deep Learning) για τη δημιουργία συνθετικής φωνής για τηλεφωνικές κλήσεις.
14. Ποιος είναι ο κύριος σκοπός των Malicious AI Chatbots και Social Engineering Bots στα μέσα κοινωνικής δικτύωσης;
Η παροχή βοήθειας στους χρήστες.
Η ανάπτυξη παραπλανητικών διαλόγων με μοναδικό σκοπό την εξαπάτηση.
Η ανάλυση κρυπτογραφημένων δεδομένων.
Η βελτίωση του κλασικού phishing.
Τα κακόβουλα AI-driven bots αναπτύσσουν **παραπλανητικούς διαλόγους** στα μέσα κοινωνικής δικτύωσης και πλατφόρμες ανταλλαγής μηνυμάτων με σκοπό την εξαπάτηση.
15. Ποιο είναι το αποτέλεσμα της ύπαρξης deepfake φωνητικών και βιντεοσκοπημένων μηνυμάτων στην αξιοπιστία των επιθέσεων AI-powered phishing;
Μειώνεται η αξιοπιστία τους.
Ενισχύεται η αξιοπιστία των επιθέσεων.
Δεν έχουν καμία επίδραση.
Περιορίζονται οι επιθέσεις σε email.
Όσα περισσότερα deepfake φωνητικά και βιντεοσκοπημένα μηνύματα υπάρχουν, **τόσο περισσότερο ενισχύεται η αξιοπιστία** των επιθέσεων, καθώς γίνονται πιο πειστικές.
16. Πώς επιτυγχάνει ο **Γεννήτορας** να δημιουργήσει ρεαλιστικό περιεχόμενο που ξεγελά τον **Διακριτή** στα GANs;
Μέσω της χρήσης αλγορίθμων κρυπτογράφησης.
Μέσω συνεχόμενων βελτιώσεων και εκπαίδευσης από την ανατροφοδότηση του Διακριτή.
Μόνο με την παροχή τυχαίων δεδομένων εισόδου.
Με τη χειροκίνητη παρέμβαση του χρήστη.
Ο Γεννήτορας γίνεται ικανός στο να δημιουργεί ρεαλιστικό περιεχόμενο μέσω **συνεχόμενων βελτιώσεων** κατά την αλληλεπίδρασή του με τον Διακριτή.
17. Ποιες δύο μορφές δεδομένων απαιτούνται σε μεγάλες ποσότητες για την εκπαίδευση του νευρωνικού δικτύου ενός deepfake video;
Αποκλειστικά κείμενο και εικόνες.
Βίντεο και ηχητικά δείγματα του ατόμου.
Μόνο ψηφιακές υπογραφές και κωδικοί πρόσβασης.
Αλγόριθμοι συμπίεσης δεδομένων και πρωτόκολλα δικτύου.
Για τη μίμηση ενός ατόμου με υψηλή ακρίβεια, απαιτούνται **βίντεο και ηχητικά δείγματα** του ατόμου σε μεγάλες ποσότητες.
18. Ποια τεχνική χρησιμοποιείται για τη δημιουργία συνθετικής φωνής (synthetic voice) από κείμενο στα deepfakes;
Voice Recognition.
Text-to-Speech (TTS).
Speech-to-Text (STT).
Neural Style Transfer.
Η συνθετική φωνή δημιουργείται μέσω **Text-to-Speech (TTS)** τεχνικών, σε συνδυασμό με το voice cloning.
19. Εκτός από το Machine Learning (ML), ποιος άλλος αλγόριθμος είναι κρίσιμος για τη δημιουργία λεξιλογικά φυσικών μηνυμάτων στο AI-powered Phishing;
Computer Vision.
Natural Language Processing (NLP).
Sentiment Analysis.
Reinforced Learning.
Η **Επεξεργασία Φυσικής Γλώσσας (NLP)** είναι απαραίτητη για τη δημιουργία μηνυμάτων phishing που είναι λεξιλογικά φυσικά και δύσκολο να εντοπιστούν.
20. Ποια πηγή δεδομένων αναλύει η ΤΝ για να δημιουργήσει **εξατομικευμένες** επιθέσεις phishing, επιτυγχάνοντας προσαρμογή στον εκάστοτε στόχο;
Μόνο ιστορικά δεδομένα από επιθέσεις ιών.
Δεδομένα από κοινωνικά δίκτυα, email και ψηφιακές δραστηριότητες.
Αποκλειστικά δεδομένα κρυπτονομισμάτων.
Πληροφορίες από κυβερνητικούς διακομιστές.
Η ΤΝ αναλύει ένα ευρύ φάσμα δεδομένων (κοινωνικά δίκτυα, email, ψηφιακές δραστηριότητες) για να κατανοήσει τον στόχο και να δημιουργήσει **εξατομικευμένα** μηνύματα.
21. Ποια είναι η βασική ιδιότητα των phishing μηνυμάτων που παράγονται από ΤΝ, η οποία τα κάνει δύσκολο να εντοπιστούν ως απάτες από τα κλασικά ανιχνευτικά συστήματα;
Η μικρή τους υπολογιστική απαίτηση.
Η αυξημένη τους αληθοφάνεια και η λεξιλογική τους φυσικότητα.
Η χρήση αποκλειστικά εικόνων και βίντεο.
Η περιορισμένη χρήση του Deep Learning.
Η **αυξημένη αληθοφάνεια** που προέρχεται από τη χρήση NLP, τα καθιστά λεξιλογικά φυσικά και δυσκολοεντόπιστα.
22. Ποια εργαλεία προσομοιώνουν ανθρώπινες συνομιλίες στις επιθέσεις **Conversational AI Phishing**;
Κρυπτογραφικοί αλγόριθμοι.
Chatbots και AI assistants.
Συστήματα βιομετρικής αναγνώρισης.
Παραδοσιακοί φίλτροι spam.
Οι επιθέσεις Conversational AI Phishing χρησιμοποιούν **chatbots και AI assistants** για να διεξάγουν παραπλανητικές συνομιλίες μέσω email, SMS ή κοινωνικών δικτύων.
23. Σε τι διαφέρουν οι επιθέσεις **Spear Phishing μέσω AI** από τις γενικές επιθέσεις phishing;
Χρησιμοποιούν μόνο γενικά μηνύματα προς όλους.
Είναι στοχευμένες σε συγκεκριμένα άτομα ή οργανισμούς με εξατομικευμένα μηνύματα.
Βασίζονται μόνο σε τηλεφωνικές κλήσεις.
Δεν κάνουν χρήση ανάλυσης μεγάλων δεδομένων.
Το Spear Phishing χαρακτηρίζεται από το ότι είναι **στοχευμένο** σε συγκεκριμένα άτομα ή οργανισμούς, χρησιμοποιώντας ανάλυση δεδομένων για εξατομίκευση.
24. Ποιο είναι το μέσο μέσω του οποίου πραγματοποιείται κυρίως το «ψάρεμα» στο **Voice Phishing (Vishing)**;
Μέσω email.
Μέσω τηλεφωνικών κλήσεων.
Μέσω πλατφορμών ανταλλαγής μηνυμάτων.
Μέσω φυσικών επιστολών.
Το Voice Phishing (Vishing) είναι το μοντέλο που κάνει χρήση συνθετικής φωνής και πραγματοποιείται κυρίως μέσω **τηλεφωνικών κλήσεων** για την εξαπάτηση θυμάτων.
25. Ποιος είναι ο **μοναδικός σκοπός** των Malicious AI Chatbots σε πλατφόρμες ανταλλαγής μηνυμάτων;
Η βελτίωση της ποιότητας του δικτύου.
Η ανάπτυξη παραπλανητικών διαλόγων με μοναδικό σκοπό την εξαπάτηση.
Η διενέργεια ερευνών αγοράς.
Η αυτόματη απάντηση σε τεχνικές ερωτήσεις.
Τα κακόβουλα AI-driven bots αναπτύσσουν **παραπλανητικούς διαλόγους** με μοναδικό σκοπό την εξαπάτηση των χρηστών στα μέσα κοινωνικής δικτύωσης.
Υποβολή
Επανεκκίνηση
Εμφάνιση Σωστών Απαντήσεων
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Νεότερη ανάρτηση
Παλαιότερη Ανάρτηση
Αρχική σελίδα
Εγγραφή σε:
Σχόλια ανάρτησης (Atom)
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου