Εφαρμογές Πληροφορικής
Κυριακή 23 Νοεμβρίου 2025
70 Quiz: Ενότητα 10 (10.2.10)-ML στην Ανίχνευση Απειλών
Quiz: ML στην Ανίχνευση Απειλών (25 Ερωτήσεις)
Κουίζ: ML στην Ανίχνευση Απειλών
Σκορ: 0 / 25
1. Γιατί τα signature-based antivirus και firewalls αξιολογούνται πλέον ως ανεπαρκή;
Λόγω του υψηλού κόστους λειτουργίας τους.
Η υψηλή τεχνολογία και η διαρκής εξέλιξη των σύγχρονων απειλών δεν επιτρέπουν την αντιμετώπισή τους με παραδοσιακούς τρόπους.
Διότι δεν μπορούν να εντοπίσουν μη φυσιολογικές δραστηριότητες.
Επειδή δεν παρέχουν προστασία σε πραγματικό χρόνο.
Οι σύγχρονες απειλές εξελίσσονται συνεχώς, καθιστώντας τα στατικά, παραδοσιακά εργαλεία ανεπαρκή.
2. Ποιο είναι το κύριο πλεονέκτημα της ενσωμάτωσης ML αλγορίθμων στα εργαλεία προστασίας;
Η μείωση των απαιτήσεων σε υπολογιστικούς πόρους.
Η ανίχνευση επιθέσεων σε πραγματικό χρόνο και η άμεση αναγνώριση ανωμαλιών.
Η εξασφάλιση του απόλυτου μηδενός στα ψευδή θετικά.
Η ανάγκη για συχνές ενημερώσεις υπογραφών.
Τα ML μοντέλα αναλύουν διαρκώς τη συμπεριφορά των δικτύων και των συστημάτων, επιτρέποντας την άμεση αναγνώριση ανωμαλιών.
3. Τι επιτρέπει η ικανότητα αυτοεκπαίδευσης και προσαρμογής της ML σε σχέση με τις παραδοσιακές μεθόδους;
Την αύξηση των ψευδώς θετικών αποτελεσμάτων.
Την προσαρμογή στις νέες απειλές χωρίς συνεχείς ενημερώσεις υπογραφών.
Τη χρήση μόνο προεπισημασμένων δεδομένων.
Τη μείωση της υπολογιστικής δύναμης.
Σε αντίθεση με τις παραδοσιακές μεθόδους, οι αλγόριθμοι ML μαθαίνουν και προσαρμόζονται χωρίς να απαιτούνται ενημερώσεις υπογραφών.
4. Πώς συμβάλλουν τα συστήματα ML στην αποδοτικότητα του συστήματος ασφάλειας;
Αυξάνοντας το λειτουργικό κόστος.
Μειώνοντας τον αριθμό των πραγματικών απειλών.
Στην εξάλειψη των φαινομένων ψευδών θετικών, φυλάσσοντας πόρους για πραγματικές απειλές.
Μόνο με την ανίχνευση γνωστών επιθέσεων.
Η μείωση των ψευδών θετικών επιτρέπει τη διατήρηση των πόρων και την αποδοτικότερη αντιμετώπιση των πραγματικών κινδύνων.
5. Ποια είναι η αξία της ML στην αντιμετώπιση απειλών μηδενικής ημέρας (Zero-day threats);
Μόνο η χρήση αλγορίθμων Επιβλεπόμενης Μάθησης.
Η ικανότητα εντοπισμού άγνωστων επιθέσεων μέσω ανάλυσης ανωμαλιών και μη φυσιολογικής δραστηριότητας.
Η ανάγκη για προϋπάρχοντα πρότυπα ανίχνευσης.
Η επιτάχυνση της ανανέωσης των antivirus υπογραφών.
Η ανάλυση ανωμαλιών επιτρέπει προστασία ακόμα και απέναντι σε νέες κυβερνοαπειλές για τις οποίες δεν υπάρχουν προϋπάρχοντα πρότυπα.
6. Ποιον επιπλέον ρόλο προστασίας παρέχουν τα συστήματα που στηρίζονται στην Adversarial Machine Learning;
Την ανίχνευση μόνο γνωστών τύπων malware.
Την αποκλειστική χρήση της Μη Επιβλεπόμενης Μάθησης.
Την εκπαίδευση των αμυντικών συστημάτων ώστε να αμύνονται απέναντι σε επιτιθέμενα νευρωνικά δίκτυα.
Την εξάλειψη της ανάγκης για υπολογιστικούς πόρους.
Τα συστήματα Adversarial Machine Learning εκπαιδεύονται ώστε να αναγνωρίζουν και να αμύνονται απέναντι σε τεχνικές που χρησιμοποιούν επιτιθέμενα νευρωνικά δίκτυα.
7. Ποια στοιχεία ενισχύει η αξιοποίηση των τεχνολογιών ML στην κυβερνοασφάλεια;
Τη στατικότητα, την ευθραυστότητα και την επιβράδυνση.
Την προσαρμοστικότητα, την ανθεκτικότητα και την αποδοτικότητα των αμυντικών μηχανισμών.
Την εξάρτηση από χειροκίνητη παρέμβαση.
Την αύξηση του κόστους και των ψευδών θετικών.
Η ML καθιστά τα συστήματα προστασίας πιο ικανά να ανταποκριθούν στις συνεχώς εξελισσόμενες κυβερνοαπειλές μέσω αυτών των τριών βασικών ιδιοτήτων.
8. Ποια είναι η βασική λειτουργία των παραδοσιακών μεθόδων ανίχνευσης (όπως τα signature-based);
Η δυναμική ανάλυση της συμπεριφοράς του δικτύου.
Η ανίχνευση άγνωστων απειλών μηδενικής ημέρας.
Η ανίχνευση γνωστών απειλών βάσει προϋπαρχόντων προτύπων ανίχνευσης (υπογραφών).
Η αυτόματη εξάλειψη των ψευδών θετικών.
Οι παραδοσιακές μέθοδοι βασίζονται σε στατικές υπογραφές γνωστών απειλών και δεν μπορούν να ανιχνεύσουν νέες, εξελιγμένες μορφές.
9. Πώς αναλύουν τα ML μοντέλα τη συμπεριφορά των δικτύων;
Ενεργοποιούνται μόνο όταν ανιχνευτεί γνωστό malware.
Αναλύουν διαρκώς τη συμπεριφορά των δικτύων και των συστημάτων, επιτρέποντας την άμεση αναγνώριση ανωμαλιών.
Μέσω συνεχών ενημερώσεων υπογραφών από εξωτερικούς πόρους.
Μόνο μέσω χειροκίνητης εποπτείας από τους διαχειριστές.
Η ανάλυση δικτύων σε πραγματικό χρόνο είναι βασική για την έγκαιρη ανίχνευση μη φυσιολογικών δραστηριοτήτων.
10. Ποιο στοιχείο βελτιώνουν συνεχώς οι αλγόριθμοι ML μαθαίνοντας από τα δεδομένα που συλλέγουν;
Την υπολογιστική τους δύναμη.
Την ικανότητά τους να εντοπίζουν εξελιγμένες μορφές κυβερνοεπιθέσεων.
Την εξάρτησή τους από τις παραδοσιακές μεθόδους.
Τον όγκο των ψευδώς θετικών.
Η συνεχής μάθηση από τα δεδομένα είναι ο μηχανισμός με τον οποίο οι αλγόριθμοι ML διατηρούν την αποτελεσματικότητά τους έναντι των εξελισσόμενων απειλών.
11. Πότε χρησιμοποιείται κυρίως η Επιβλεπόμενη Μάθηση (Supervised Learning) στην ανίχνευση απειλών;
Όταν τα δεδομένα δεν διαθέτουν προκαθορισμένες ετικέτες.
Όταν υπάρχουν προηγουμένως επισημασμένα δεδομένα απειλών.
Όταν απαιτείται μάθηση μέσω δοκιμής και σφάλματος.
Για την ανίχνευση Zero-day απειλών.
Η Επιβλεπόμενη Μάθηση απαιτεί επισημασμένα (labeled) ιστορικά παραδείγματα για να εκπαιδευτεί και να αναγνωρίσει μοτίβα.
12. Ποιοι τύποι επιθέσεων ανιχνεύονται αποτελεσματικά μέσω Επιβλεπόμενης Μάθησης;
Άγνωστες Zero-day απειλές.
Advanced Persistent Threats (APT).
Γνωστοί τύποι malware, επιθέσεων DDoS και phishing emails.
Επιθέσεις που χρησιμοποιούν επιτιθέμενα νευρωνικά δίκτυα.
Η Επιβλεπόμενη Μάθηση είναι ιδανική για την αναγνώριση γνωστών, επαναλαμβανόμενων μοτίβων κακόβουλης δραστηριότητας.
13. Ποιος είναι ο κύριος περιορισμός της Επιβλεπόμενης Μάθησης στην κυβερνοασφάλεια;
Η υψηλή της αποδοτικότητα.
Η περιορισμένη αποτελεσματικότητά της απέναντι σε νέες, άγνωστες απειλές.
Η ανάγκη για χαμηλή υπολογιστική δύναμη.
Η παραγωγή μηδενικού αριθμού ψευδών θετικών.
Επειδή βασίζεται σε ιστορικά παραδείγματα, δυσκολεύεται να ταξινομήσει απειλές που δεν έχουν καταγραφεί στη βάση εκπαίδευσης.
14. Ποιοι από τους παρακάτω αλγορίθμους χρησιμοποιούνται τυπικά στην Επιβλεπόμενη Μάθηση;
Reinforcement Learning Networks.
Random Forest, Support Vector Machines (SVM) και Neural Networks.
Clustering Algorithms.
Intrusion Prevention Systems (IPS).
Οι Random Forest, SVM και τα Νευρωνικά Δίκτυα είναι τυπικοί αλγόριθμοι που χρησιμοποιούνται σε επιβλεπόμενες εργασίες ταξινόμησης.
15. Πότε εφαρμόζεται κυρίως η Μη Επιβλεπόμενη Μάθηση (Unsupervised Learning) στην ανίχνευση απειλών;
Όταν τα δεδομένα διαθέτουν προκαθορισμένες ετικέτες.
Για την ανίχνευση μόνο επιθέσεων DDoS.
Όταν τα δεδομένα δεν διαθέτουν προκαθορισμένες ετικέτες (labels).
Για την εκπαίδευση αμυντικών συστημάτων μέσω δοκιμής και σφάλματος.
Η Μη Επιβλεπόμενη Μάθηση βρίσκει δομές και μοτίβα σε μη επισημασμένα δεδομένα, κατάλληλη για ανίχνευση ανωμαλιών.
16. Ποιοι τύποι απειλών ταιριάζουν στην αναγνώριση μέσω Μη Επιβλεπόμενης Μάθησης;
Phishing emails και γνωστές επιθέσεις DDoS.
Zero-day threats και Advanced Persistent Threats (APT).
Επιθέσεις για τις οποίες υπάρχουν πολλά ιστορικά παραδείγματα.
Μόνο επιθέσεις που βασίζονται σε υπογραφές.
Η ικανότητα ανίχνευσης ανωμαλιών και αποκλίσεων στη συμπεριφορά των συστημάτων την καθιστά κατάλληλη για νέες και άγνωστες επιθέσεις.
17. Ποια είναι μια κύρια πρόκληση ή μειονέκτημα της Μη Επιβλεπόμενης Μάθησης στην κυβερνοασφάλεια;
Η ανάγκη για προηγουμένως επισημασμένα δεδομένα.
Η περιορισμένη ικανότητα εντοπισμού ανωμαλιών.
Η πιθανότητα να παράγει υψηλό αριθμό ψευδών θετικών αποτελεσμάτων.
Η αδυναμία εντοπισμού Advanced Persistent Threats (APT).
Παρότι εξαιρετικά αποτελεσματική στον εντοπισμό άγνωστων απειλών, ενδέχεται να παράγει υψηλό αριθμό ψευδών θετικών αποτελεσμάτων.
18. Σε ποια αρχή βασίζεται η Ενισχυτική Μάθηση (Reinforcement Learning);
Στην ταξινόμηση επισημασμένων δεδομένων.
Στη μάθηση μέσω δοκιμής και σφάλματος για προοδευτική βελτίωση στρατηγικών.
Στην ανάλυση στατικών υπογραφών απειλών.
Στην εκπαίδευση με μη επισημασμένα δεδομένα για εύρεση δομής.
Η Ενισχυτική Μάθηση βασίζεται στην αλληλεπίδραση με το περιβάλλον και τη λήψη αποφάσεων με στόχο τη μεγιστοποίηση της ανταμοιβής (δηλαδή, της ασφάλειας).
19. Σε ποια συστήματα συναντάμε τη μέθοδο της Ενισχυτικής Μάθησης για δυναμική προσαρμογή σε νέες επιθέσεις;
Στα signature-based antivirus.
Στα Intrusion Prevention Systems (IPS) για αυτοματοποιημένη άμυνα.
Στα συστήματα που αναλύουν phishing emails.
Σε μοντέλα Random Forest και SVM.
Τα IPS χρειάζονται τη δυνατότητα δυναμικής προσαρμογής και άμεσης λήψης αποφάσεων αυτόνομα, κάτι που παρέχει η Ενισχυτική Μάθηση.
20. Ποια είναι η κύρια δυναμική της Ενισχυτικής Μάθησης στην κυβερνοασφάλεια;
Η απαίτηση για χαμηλή υπολογιστική δύναμη.
Η ικανότητα να εξελίσσεται διαρκώς, καθιστώντας τις αμυντικές στρατηγικές πιο ανθεκτικές σε απειλές που μεταλλάσσονται.
Η αδυναμία λήψης αποφάσεων χωρίς ανθρώπινη παρέμβαση.
Η εξάλειψη των απαιτήσεων σε σοβαρές επενδύσεις.
Η Ενισχυτική Μάθηση επιτρέπει τη διαρκή βελτίωση των αμυντικών στρατηγικών μέσω της προοδευτικής μάθησης.
21. Ποιος είναι ο ρόλος των αλγορίθμων ML στα Network Intrusion Detection Systems (NIDS);
Η αυτόματη κρυπτογράφηση όλης της δικτυακής κίνησης.
Η ανάλυση πακέτων δεδομένων για την αναγνώριση ύποπτης δραστηριότητας στα δίκτυα.
Η χειροκίνητη παρακολούθηση των χρηστών.
Η απενεργοποίηση των firewalls.
Τα NIDS χρησιμοποιούν ML για να αναλύουν την κίνηση του δικτύου και να ανιχνεύουν έγκαιρα κακόβουλες επιθέσεις.
22. Πώς συμβάλλουν τα μοντέλα Deep Learning στην ανίχνευση κακόβουλου λογισμικού (Malware Detection);
Στην αναγνώριση μόνο στατικών μορφών malware.
Στην αναγνώριση πολυμορφικού malware, το οποίο μεταβάλλει τη δομή του.
Στη μείωση της υπολογιστικής δύναμης.
Στην ανίχνευση απάτης στον χρηματοοικονομικό τομέα.
Το Deep Learning μπορεί να αναγνωρίσει σύνθετα και μεταβαλλόμενα μοτίβα, καθιστώντας το αποτελεσματικό έναντι του πολυμορφικού malware.
23. Πώς ενισχύεται η ασφάλεια των ηλεκτρονικών επικοινωνιών (Phishing and Email Security) μέσω ML;
Μέσω συνεχών ενημερώσεων λειτουργικού συστήματος.
Οι αλγόριθμοι αναλύουν το περιεχόμενο και τη συμπεριφορά των μηνυμάτων, επιτρέποντας την αποτελεσματική ανίχνευση phishing.
Μόνο μέσω της Επιβλεπόμενης Μάθησης.
Με την αύξηση της συχνότητας των ψευδώς θετικών.
Η ανάλυση περιεχομένου, μοτίβων και συμπεριφοράς των email επιτρέπει τον εντοπισμό επιθέσεων κοινωνικής μηχανικής όπως το phishing.
24. Ποια σοβαρή απειλή εκμεταλλεύεται τις αδυναμίες των συστημάτων ML, επηρεάζοντας την ακρίβεια των αλγορίθμων;
Zero-day Threats.
Denial of Service (DoS) Attacks.
Phishing Emails.
Οι επιθέσεις Data Poisoning.
Οι επιθέσεις Data Poisoning περιλαμβάνουν την εισαγωγή ψευδών δεδομένων στο σύνολο εκπαίδευσης, μειώνοντας την ακρίβεια των αλγορίθμων ML.
25. Ποια πρόκληση σχετίζεται άμεσα με τον μεγάλο όγκο των δεδομένων που πρέπει να επεξεργαστεί η ML σε πραγματικό χρόνο;
Η εξάλειψη των ψευδών θετικών.
Η ανάγκη για συνεχή ενημέρωση υπογραφών.
Οι υψηλές απαιτήσεις σε υπολογιστικούς πόρους και οι σοβαρές επενδύσεις που απαιτούνται.
Η αδυναμία εντοπισμού ανωμαλιών.
Η επεξεργασία μεγάλου όγκου δεδομένων σε πραγματικό χρόνο απαιτεί σημαντική υπολογιστική δύναμη και συνεπάγεται υψηλό λειτουργικό κόστος.
Υποβολή
Επανεκκίνηση
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Νεότερη ανάρτηση
Παλαιότερη Ανάρτηση
Αρχική σελίδα
Εγγραφή σε:
Σχόλια ανάρτησης (Atom)
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου