Εφαρμογές Πληροφορικής
Κυριακή 23 Νοεμβρίου 2025
69 Quiz: Ενότητα 10 (10.2.8-10.2.9)- Επιθέσεις Data Poisoning & Επιθέσεις αποφυγής ανίχνευσης(Evasion)
Quiz: Επιθέσεις Data Poisoning & Evasion (25 Ερωτήσεις)
Επιθέσεις Data Poisoning & Επιθέσεις αποφυγής ανίχνευσης(Evasion)
Σκορ: 0 / 25
1. Ποιος είναι ο κύριος στόχος μιας Data Poisoning Attack;
Η κλοπή των κωδικών πρόσβασης του χρήστη.
Η παραποίηση των δεδομένων εκπαίδευσης των αλγορίθμων ML.
Η διακοπή της λειτουργίας του συστήματος (DoS).
Η αυτόματη διάσπαση συστημάτων CAPTCHA.
Ο όρος 'poison' αναφέρεται στην εσκεμμένη παραποίηση των δεδομένων που αποτελούν τον πόρο εκπαίδευσης των μοντέλων Μηχανικής Μάθησης.
2. Ποιο είναι το αποτέλεσμα της εισαγωγής ψευδών ή κακόβουλων δεδομένων εκπαίδευσης στα μοντέλα;
Το μοντέλο αποκτά μεγαλύτερη ακρίβεια.
Το σύστημα χάνει την αξιοπιστία του και οδηγείται σε λανθασμένες προβλέψεις.
Το μοντέλο εκτελείται πιο γρήγορα.
Το σύστημα γίνεται πιο ανθεκτικό σε άλλες επιθέσεις.
Η παραποίηση των δεδομένων εκπαίδευσης οδηγεί το σύστημα να λειτουργεί λανθασμένα και να χάνει την αξιοπιστία του.
3. Ποιος τύπος επίθεσης βασίζεται στη δυναμική τροποποίηση του κώδικα κακόβουλου λογισμικού σε πραγματικό χρόνο;
Data Poisoning Attacks.
Evasion Attacks (Επιθέσεις Αποφυγής Ανίχνευσης).
Brute-Force Attacks.
Phishing Attacks.
Η παραποίηση κακόβουλου λογισμικού και η δυναμική αλλαγή κώδικα είναι η βασική μέθοδος των Evasion Attacks για να παρακάμψουν τα antivirus.
4. Τι επιτρέπει η τεχνική Adversarial Machine Learning στις επιθέσεις αποφυγής ανίχνευσης;
Την κρυπτογράφηση όλων των εισερχόμενων δεδομένων.
Την παραποίηση των δεδομένων εισόδου, ώστε να παρακάμπτονται τα φίλτρα ασφαλείας.
Τη δημιουργία νέων αλγορίθμων ML.
Τη συνεχή παρακολούθηση των χρηστών.
Το adversarial machine learning επιτρέπει την παραποίηση των δεδομένων εισόδου ώστε να παρακάμπτονται τα φίλτρα ασφαλείας και οι αλγόριθμοι ανίχνευσης.
5. Σε ποια αυτόνομα συστήματα μπορεί η αλλοίωση των δεδομένων εισόδου να προκαλέσει καταστροφικές αποφάσεις;
Συστήματα κλιματισμού.
Αυτόνομα οχήματα και συστήματα ανίχνευσης απειλών.
Εφαρμογές γραφείου.
Βάσεις δεδομένων διακομιστών.
Τα αυτόνομα οχήματα και τα συστήματα ανίχνευσης απειλών αναφέρονται ως παραδείγματα όπου οι εσφαλμένες αποφάσεις έχουν σοβαρές συνέπειες στην ασφάλεια.
6. Ποιο είναι ένα από τα βασικά μέτρα προστασίας από το Data Poisoning;
Η απενεργοποίηση της Μηχανικής Μάθησης.
Η αυστηρή εποπτεία των δεδομένων εκπαίδευσης.
Η χρήση μόνο ενός τύπου αλγορίθμου.
Η αύξηση της ταχύτητας του δικτύου.
Η αυστηρή εποπτεία είναι το αρχικό και κρίσιμο μέτρο για τον έλεγχο της ποιότητας και της ακεραιότητας των δεδομένων εκπαίδευσης.
7. Ποια τεχνική άμυνας βελτιώνει την ανθεκτικότητα των αλγορίθμων απέναντι στις Evasion Attacks;
Data compression.
Adversarial training.
Brute-force protection.
Παραδοσιακά antivirus.
Το adversarial training είναι μια τεχνική που εκπαιδεύει τα μοντέλα να αναγνωρίζουν και να αντιστέκονται σε παραποιημένα δεδομένα εισόδου.
8. Τι επιτυγχάνεται με τη χρήση συστημάτων AI-powered ανίχνευσης ανωμαλιών που βασίζονται σε συμπεριφορική ανάλυση (behavioral-based security);
Μείωση του κόστους λειτουργίας του δικτύου.
Εντοπισμός ύποπτων ενεργειών σε πραγματικό χρόνο.
Κρυπτογράφηση όλων των εξερχόμενων δεδομένων.
Αυτόματη ενημέρωση του λειτουργικού συστήματος.
Η συμπεριφορική ανάλυση επιτρέπει τον εντοπισμό ύποπτων μοτίβων σε πραγματικό χρόνο, αυξάνοντας την αποτελεσματικότητα των αμυντικών μηχανισμών.
9. Ποια είναι η επίπτωση των Data Poisoning επιθέσεων στα συστήματα αναγνώρισης προσώπου;
Αύξηση της ταχύτητας επεξεργασίας.
Λανθασμένη ταξινόμηση των εισερχόμενων δεδομένων.
Μόνιμη απενεργοποίηση του συστήματος.
Αυτόματη επικύρωση όλων των προσώπων.
Με την εισαγωγή παραποιημένων δεδομένων, τα συστήματα αναγνώρισης ενδέχεται να ταξινομούν λανθασμένα τα εισερχόμενα δεδομένα.
10. Πώς επηρεάζουν οι επιθέσεις με χρήση Μηχανικής Μάθησης τις παραδοσιακές μεθόδους προστασίας;
Τις καθιστούν πιο αποτελεσματικές.
Δεν μπορούν πλέον να ανταποκριθούν με επιτυχία.
Εξακολουθούν να είναι η κύρια άμυνα.
Αυξάνουν τη διάρκεια ζωής τους.
Το κείμενο αναφέρει ότι οι παραδοσιακές μέθοδοι προστασίας δεν μπορούν πλέον να ανταποκριθούν με επιτυχία στις εξελιγμένες επιθέσεις ML.
11. Τι σημαίνει ο όρος Data Sanitization (καθαρισμός δεδομένων) στο πλαίσιο της προστασίας από το Data Poisoning;
Η διαγραφή όλων των παλαιών δεδομένων.
Η διασφάλιση της ποιότητας των δεδομένων μέσω καθαρισμού και επικύρωσης εισόδου.
Η κρυπτογράφηση των δεδομένων πριν την αποθήκευση.
Η αντικατάσταση των δεδομένων με ψευδή στοιχεία.
Το Data Sanitization, μέσω πρακτικών επικύρωσης εισόδου ή ανωνυμοποίησης, αποτελεί κρίσιμο παράγοντα διασφάλισης της ποιότητας των δεδομένων.
12. Ποιος είναι ο ρόλος των Honeypots στη στρατηγική κυβερνοασφάλειας;
Η αυτόματη απενεργοποίηση των επιτιθέμενων συστημάτων.
Η εμφάνιση ως στόχοι για την παρακολούθηση και ανάλυση επιθέσεων.
Η κρυπτογράφηση των δεδομένων σε περίπτωση παραβίασης.
Η επιτάχυνση του δικτύου για την έγκαιρη ανίχνευση.
Τα Honeypots έχουν σχεδιαστεί για να προσελκύουν τους hackers, ώστε να αντλούνται χρήσιμα δεδομένα για την ανάλυση των μεθόδων επίθεσης.
13. Τι επιτυγχάνεται με την εκπαίδευση και ευαισθητοποίηση οργανισμών και χρηστών;
Η πλήρης κατάργηση των επιθέσεων ΤΝ.
Η διαρκή εξέλιξη των αυτόματων επιθέσεων.
Η αντιμετώπιση των νέων μορφών κυβερνοεπιθέσεων που στηρίζονται στην ΤΝ.
Η αύξηση της ταχύτητας των αμυντικών συστημάτων.
Η εκπαίδευση είναι απαραίτητη για την αντιμετώπιση των νέων μορφών κυβερνοεπιθέσεων που στηρίζονται στην τεχνητή νοημοσύνη.
14. Ποια είναι η κρίσιμη επίπτωση των Data Poisoning επιθέσεων στα συστήματα ανάλυσης οικονομικών συναλλαγών;
Αύξηση του όγκου των συναλλαγών.
Λανθασμένη ταξινόμηση των εισερχόμενων δεδομένων (απάτης/νόμιμων).
Αυτόματη ακύρωση όλων των συναλλαγών.
Μείωση των εσφαλμένων αποφάσεων.
Η αλλοίωση της ταξινόμησης και αναγνώρισης εικόνας/δεδομένων μπορεί να οδηγήσει σε λανθασμένη ταξινόμηση, αυξάνοντας τον κίνδυνο αστοχιών.
15. Ποιο είναι το αποτέλεσμα της δυναμικής προσαρμογής των επιθέσεων ΤΝ στις αμυντικές στρατηγικές;
Τα παραδοσιακά συστήματα τις εντοπίζουν εύκολα.
Τα παραδοσιακά συστήματα δυσκολεύονται να τις εντοπίσουν.
Αυξάνεται η ανάγκη για ανθρώπινη παρέμβαση.
Μειώνεται ο κίνδυνος για μαζικές κυβερνοεπιθέσεις.
Η δυναμική προσαρμογή έχει ως αποτέλεσμα τα παραδοσιακά συστήματα να δυσκολεύονται να τις εντοπίσουν.
16. Τι επιτρέπει στους επιτιθέμενους η αυτόματη διάσπαση μηχανισμών επιβεβαίωσης ανθρώπινης ταυτότητας (όπως αναγνώριση προσώπου και φωνής);
Την αύξηση της ασφάλειας του συστήματος.
Τη χρήση Adversarial Machine Learning και Evasion Attacks.
Την αποτροπή του Data Poisoning.
Τη βελτίωση της ποιότητας των δεδομένων.
Η αυτόματη διάσπαση αυτών των μηχανισμών είναι εφικτή μέσω της αξιοποίησης του adversarial machine learning (μέρος των Evasion Attacks).
17. Ποιος είναι ο κύριος πόρος που «δηλητηριάζεται» στις Data Poisoning Attacks;
Ο κώδικας του λειτουργικού συστήματος.
Τα δεδομένα εκπαίδευσης των αλγορίθμων μηχανικής μάθησης.
Η μνήμη RAM του υπολογιστή.
Οι δημόσια διαθέσιμες πληροφορίες.
Τα δεδομένα εκπαίδευσης (training data) είναι ο πολύτιμος πόρος που στοχεύεται για παραποίηση.
18. Τι απαιτείται από τους αλγορίθμους για την προστασία από το Data Poisoning;
Να είναι αργοί στην εκτέλεση.
Να είναι ανθεκτικοί ώστε να μπορούν να αντιμετωπίσουν επιθέσεις παραποίησης.
Να βασίζονται σε παραδοσιακές μεθόδους.
Να δέχονται μόνο τυχαία δεδομένα εισόδου.
Η ανάπτυξη ανθεκτικών αλγορίθμων είναι εξίσου σημαντική με την εποπτεία των δεδομένων για την αντιμετώπιση επιθέσεων παραποίησης.
19. Σε ποιους μηχανισμούς ασφαλείας χρησιμοποιείται ευρέως η προσέγγιση του adversarial machine learning για εξαπάτηση;
Firewalls.
Συστήματα CAPTCHA και βιομετρικής αναγνώρισης.
Συστήματα διαχείρισης βάσεων δεδομένων.
Συστήματα ελέγχου πρόσβασης (Access Control Lists).
Το adversarial machine learning χρησιμοποιείται ευρέως για την εξαπάτηση συστημάτων CAPTCHA και βιομετρικής αναγνώρισης.
20. Τι προκαλεί στα αυτόνομα οχήματα η αλλοίωση των δεδομένων εισόδου λόγω Data Poisoning;
Αύξηση της αυτονομίας.
Βελτίωση της αναγνώρισης εμποδίων.
Αδυναμία ανίχνευσης εμποδίων ή εκτέλεση εσφαλμένων ενεργειών.
Αυτόματη ενημέρωση του λογισμικού.
Η αλλοίωση των δεδομένων εισόδου μπορεί να προκαλέσει καταστροφικές αποφάσεις, όπως την αδυναμία ανίχνευσης εμποδίων.
21. Ποια είναι η βασική αρχή λειτουργίας των Honeypots;
Να μπλοκάρουν όλες τις εισερχόμενες συνδέσεις.
Να εμφανίζονται ως ελκυστικοί στόχοι στους hackers για παρακολούθηση.
Να κρυπτογραφούν τα δεδομένα του δικτύου σε πραγματικό χρόνο.
Να εκπαιδεύουν αλγορίθμους ML με καθαρά δεδομένα.
Τα honeypots εμφανίζονται ως στόχοι στους hackers, με αποτέλεσμα να τους προσελκύουν και να αντλούνται χρήσιμα δεδομένα για την ανάλυση των επιθέσεων.
22. Σε επίπεδο κυβερνοασφάλειας, ποιο είναι το βασικό πρόβλημα που επιφέρουν οι επιθέσεις με χρήση Μηχανικής Μάθησης;
Αύξηση της υπολογιστικής ισχύος των διακομιστών.
Σημαντικά πλήγματα σε επίπεδο ασφάλειας δεδομένων και πληροφοριών.
Μείωση της ανάγκης για ανάπτυξη νέων αμυντικών συστημάτων.
Βελτίωση της ταχύτητας των δικτύων.
Οι επιθέσεις με τη χρήση της μηχανικής μάθησης μπορεί να επιφέρουν σημαντικά πλήγματα σε επίπεδο ασφάλειας δεδομένων και πληροφοριών.
23. Εκτός από την παραποίηση κακόβουλου λογισμικού, ποια άλλη τεχνική χρησιμοποιούν οι Evasion Attacks για να παρακάμψουν τα φίλτρα ασφαλείας;
Data Sanitization.
Brute-Force Cracking.
Adversarial Machine Learning.
Account Lockout.
Οι επιτιθέμενοι αξιοποιούν adversarial machine learning, μια τεχνική που επιτρέπει την παραποίηση των δεδομένων εισόδου, ώστε να παρακάμπτονται τα φίλτρα ασφαλείας.
24. Ποια πρακτική προστασίας, εκτός του καθαρισμού δεδομένων, αποτρέπει φαινόμενα «δηλητηρίασης δεδομένων τεχνητής νοημοσύνης»;
Η χρήση μόνο μηχανισμών CAPTCHA.
Η ανωνυμοποίηση δεδομένων εισόδου ή η επικύρωση εισόδου.
Η αποκλειστική χρήση παραδοσιακών antivirus.
Η αύξηση του αριθμού των Honeypots.
Η χρήση πρακτικών επικύρωσης εισόδου ή ανωνυμοποίησης δεδομένων εισόδου επιτυγχάνει ένα υψηλότερο επίπεδο προστασίας.
25. Ποιος είναι ο στόχος όλων των στρατηγικών κυβερνοασφάλειας έναντι των επιθέσεων ΤΝ;
Η πλήρης κατάργηση των αλγορίθμων ML.
Η διασφάλιση της προστασίας κρίσιμων δεδομένων και υποδομών.
Η επιβράδυνση των επιθέσεων ώστε να γίνονται χειροκίνητα.
Η αντικατάσταση των ανθρώπινων χειριστών με ΤΝ.
Ο στόχος όλων είναι η διασφάλιση της προστασίας κρίσιμων δεδομένων και υποδομών από επιθέσεις που πραγματοποιούνται με τη χρήση της τεχνητής νοημοσύνης.
Υποβολή
Επανεκκίνηση
Εμφάνιση Σωστών Απαντήσεων
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Νεότερη ανάρτηση
Παλαιότερη Ανάρτηση
Αρχική σελίδα
Εγγραφή σε:
Σχόλια ανάρτησης (Atom)
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου