Κυριακή 23 Νοεμβρίου 2025

69 Quiz: Ενότητα 10 (10.2.8-10.2.9)- Επιθέσεις Data Poisoning & Επιθέσεις αποφυγής ανίχνευσης(Evasion)

Quiz: Επιθέσεις Data Poisoning & Evasion (25 Ερωτήσεις)

Επιθέσεις Data Poisoning & Επιθέσεις αποφυγής ανίχνευσης(Evasion)

Σκορ: 0 / 25

1. Ποιος είναι ο κύριος στόχος μιας Data Poisoning Attack;

Ο όρος 'poison' αναφέρεται στην εσκεμμένη παραποίηση των δεδομένων που αποτελούν τον πόρο εκπαίδευσης των μοντέλων Μηχανικής Μάθησης.

2. Ποιο είναι το αποτέλεσμα της εισαγωγής ψευδών ή κακόβουλων δεδομένων εκπαίδευσης στα μοντέλα;

Η παραποίηση των δεδομένων εκπαίδευσης οδηγεί το σύστημα να λειτουργεί λανθασμένα και να χάνει την αξιοπιστία του.

3. Ποιος τύπος επίθεσης βασίζεται στη δυναμική τροποποίηση του κώδικα κακόβουλου λογισμικού σε πραγματικό χρόνο;

Η παραποίηση κακόβουλου λογισμικού και η δυναμική αλλαγή κώδικα είναι η βασική μέθοδος των Evasion Attacks για να παρακάμψουν τα antivirus.

4. Τι επιτρέπει η τεχνική Adversarial Machine Learning στις επιθέσεις αποφυγής ανίχνευσης;

Το adversarial machine learning επιτρέπει την παραποίηση των δεδομένων εισόδου ώστε να παρακάμπτονται τα φίλτρα ασφαλείας και οι αλγόριθμοι ανίχνευσης.

5. Σε ποια αυτόνομα συστήματα μπορεί η αλλοίωση των δεδομένων εισόδου να προκαλέσει καταστροφικές αποφάσεις;

Τα αυτόνομα οχήματα και τα συστήματα ανίχνευσης απειλών αναφέρονται ως παραδείγματα όπου οι εσφαλμένες αποφάσεις έχουν σοβαρές συνέπειες στην ασφάλεια.

6. Ποιο είναι ένα από τα βασικά μέτρα προστασίας από το Data Poisoning;

Η αυστηρή εποπτεία είναι το αρχικό και κρίσιμο μέτρο για τον έλεγχο της ποιότητας και της ακεραιότητας των δεδομένων εκπαίδευσης.

7. Ποια τεχνική άμυνας βελτιώνει την ανθεκτικότητα των αλγορίθμων απέναντι στις Evasion Attacks;

Το adversarial training είναι μια τεχνική που εκπαιδεύει τα μοντέλα να αναγνωρίζουν και να αντιστέκονται σε παραποιημένα δεδομένα εισόδου.

8. Τι επιτυγχάνεται με τη χρήση συστημάτων AI-powered ανίχνευσης ανωμαλιών που βασίζονται σε συμπεριφορική ανάλυση (behavioral-based security);

Η συμπεριφορική ανάλυση επιτρέπει τον εντοπισμό ύποπτων μοτίβων σε πραγματικό χρόνο, αυξάνοντας την αποτελεσματικότητα των αμυντικών μηχανισμών.

9. Ποια είναι η επίπτωση των Data Poisoning επιθέσεων στα συστήματα αναγνώρισης προσώπου;

Με την εισαγωγή παραποιημένων δεδομένων, τα συστήματα αναγνώρισης ενδέχεται να ταξινομούν λανθασμένα τα εισερχόμενα δεδομένα.

10. Πώς επηρεάζουν οι επιθέσεις με χρήση Μηχανικής Μάθησης τις παραδοσιακές μεθόδους προστασίας;

Το κείμενο αναφέρει ότι οι παραδοσιακές μέθοδοι προστασίας δεν μπορούν πλέον να ανταποκριθούν με επιτυχία στις εξελιγμένες επιθέσεις ML.

11. Τι σημαίνει ο όρος Data Sanitization (καθαρισμός δεδομένων) στο πλαίσιο της προστασίας από το Data Poisoning;

Το Data Sanitization, μέσω πρακτικών επικύρωσης εισόδου ή ανωνυμοποίησης, αποτελεί κρίσιμο παράγοντα διασφάλισης της ποιότητας των δεδομένων.

12. Ποιος είναι ο ρόλος των Honeypots στη στρατηγική κυβερνοασφάλειας;

Τα Honeypots έχουν σχεδιαστεί για να προσελκύουν τους hackers, ώστε να αντλούνται χρήσιμα δεδομένα για την ανάλυση των μεθόδων επίθεσης.

13. Τι επιτυγχάνεται με την εκπαίδευση και ευαισθητοποίηση οργανισμών και χρηστών;

Η εκπαίδευση είναι απαραίτητη για την αντιμετώπιση των νέων μορφών κυβερνοεπιθέσεων που στηρίζονται στην τεχνητή νοημοσύνη.

14. Ποια είναι η κρίσιμη επίπτωση των Data Poisoning επιθέσεων στα συστήματα ανάλυσης οικονομικών συναλλαγών;

Η αλλοίωση της ταξινόμησης και αναγνώρισης εικόνας/δεδομένων μπορεί να οδηγήσει σε λανθασμένη ταξινόμηση, αυξάνοντας τον κίνδυνο αστοχιών.

15. Ποιο είναι το αποτέλεσμα της δυναμικής προσαρμογής των επιθέσεων ΤΝ στις αμυντικές στρατηγικές;

Η δυναμική προσαρμογή έχει ως αποτέλεσμα τα παραδοσιακά συστήματα να δυσκολεύονται να τις εντοπίσουν.

16. Τι επιτρέπει στους επιτιθέμενους η αυτόματη διάσπαση μηχανισμών επιβεβαίωσης ανθρώπινης ταυτότητας (όπως αναγνώριση προσώπου και φωνής);

Η αυτόματη διάσπαση αυτών των μηχανισμών είναι εφικτή μέσω της αξιοποίησης του adversarial machine learning (μέρος των Evasion Attacks).

17. Ποιος είναι ο κύριος πόρος που «δηλητηριάζεται» στις Data Poisoning Attacks;

Τα δεδομένα εκπαίδευσης (training data) είναι ο πολύτιμος πόρος που στοχεύεται για παραποίηση.

18. Τι απαιτείται από τους αλγορίθμους για την προστασία από το Data Poisoning;

Η ανάπτυξη ανθεκτικών αλγορίθμων είναι εξίσου σημαντική με την εποπτεία των δεδομένων για την αντιμετώπιση επιθέσεων παραποίησης.

19. Σε ποιους μηχανισμούς ασφαλείας χρησιμοποιείται ευρέως η προσέγγιση του adversarial machine learning για εξαπάτηση;

Το adversarial machine learning χρησιμοποιείται ευρέως για την εξαπάτηση συστημάτων CAPTCHA και βιομετρικής αναγνώρισης.

20. Τι προκαλεί στα αυτόνομα οχήματα η αλλοίωση των δεδομένων εισόδου λόγω Data Poisoning;

Η αλλοίωση των δεδομένων εισόδου μπορεί να προκαλέσει καταστροφικές αποφάσεις, όπως την αδυναμία ανίχνευσης εμποδίων.

21. Ποια είναι η βασική αρχή λειτουργίας των Honeypots;

Τα honeypots εμφανίζονται ως στόχοι στους hackers, με αποτέλεσμα να τους προσελκύουν και να αντλούνται χρήσιμα δεδομένα για την ανάλυση των επιθέσεων.

22. Σε επίπεδο κυβερνοασφάλειας, ποιο είναι το βασικό πρόβλημα που επιφέρουν οι επιθέσεις με χρήση Μηχανικής Μάθησης;

Οι επιθέσεις με τη χρήση της μηχανικής μάθησης μπορεί να επιφέρουν σημαντικά πλήγματα σε επίπεδο ασφάλειας δεδομένων και πληροφοριών.

23. Εκτός από την παραποίηση κακόβουλου λογισμικού, ποια άλλη τεχνική χρησιμοποιούν οι Evasion Attacks για να παρακάμψουν τα φίλτρα ασφαλείας;

Οι επιτιθέμενοι αξιοποιούν adversarial machine learning, μια τεχνική που επιτρέπει την παραποίηση των δεδομένων εισόδου, ώστε να παρακάμπτονται τα φίλτρα ασφαλείας.

24. Ποια πρακτική προστασίας, εκτός του καθαρισμού δεδομένων, αποτρέπει φαινόμενα «δηλητηρίασης δεδομένων τεχνητής νοημοσύνης»;

Η χρήση πρακτικών επικύρωσης εισόδου ή ανωνυμοποίησης δεδομένων εισόδου επιτυγχάνει ένα υψηλότερο επίπεδο προστασίας.

25. Ποιος είναι ο στόχος όλων των στρατηγικών κυβερνοασφάλειας έναντι των επιθέσεων ΤΝ;

Ο στόχος όλων είναι η διασφάλιση της προστασίας κρίσιμων δεδομένων και υποδομών από επιθέσεις που πραγματοποιούνται με τη χρήση της τεχνητής νοημοσύνης.

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου