Εφαρμογές Πληροφορικής
Πέμπτη 27 Νοεμβρίου 2025
76 Quiz: Ενότητα 10 (10.5-10.5.1-10.5.2-10.5.3)-Βέλτιστες Πρακτικές και Νομοθεσία στην Κυβερνοασφάλεια
Quiz: Βέλτιστες Πρακτικές και Νομοθεσία στην Κυβερνοασφάλεια (20 Λεπτά)
Βέλτιστες Πρακτικές και Νομοθεσία στην Κυβερνοασφάλεια
Σκορ: 0 / 20
Χρόνος: 20:00
1. Ποια είναι η βασική προϋπόθεση για την αποτελεσματική διαχείριση των κινδύνων στην κυβερνοασφάλεια;
Η πλήρης αυτοματοποίηση των συστημάτων.
Η εφαρμογή μόνο τεχνολογικών λύσεων.
Η συνεργασία μεταξύ δημόσιων και ιδιωτικών φορέων.
Η κατάργηση του νομοθετικού πλαισίου.
2. Ποιος κανονισμός εστιάζει στη ρύθμιση της χρήσης της ΤΝ σε κρίσιμες εφαρμογές, όπως η ασφάλεια και η βιομετρική αναγνώριση;
GDPR
AI Act
NIS2 Directive
BYOD Policy
3. Ποια οδηγία ή κανονισμός υποχρεώνει τους οργανισμούς να αναφέρουν κυβερνοεπιθέσεις και να λαμβάνουν μέτρα προστασίας;
Η οδηγία NIS2
Ο κανονισμός GDPR
Το AI Act
Η πολιτική BYOD
4. Τι συντονίζουν τα Εθνικά Κέντρα Κυβερνοασφάλειας (Cybersecurity Centers) που δημιουργούνται στο πλαίσιο των εθνικών στρατηγικών;
Την εφαρμογή του GDPR μόνο.
Την αντιμετώπιση κυβερνοεπιθέσεων.
Τη διαχείριση των κρυπτογραφημένων δεδομένων.
Την εκπαίδευση μόνο των κυβερνητικών στελεχών.
5. Ποιοι διεθνείς οργανισμοί αναφέρονται ως συνεργάτες στις εθνικές στρατηγικές κυβερνοασφάλειας για την ανταλλαγή πληροφοριών;
IMF, WHO, UNESCO.
Ευρωπόλ, ΝΑΤΟ, ΟΗΕ.
Greenpeace, Red Cross, Amnesty International.
CERN, ESA, NASA.
6. Ποια από τις παρακάτω απειλές ΔΕΝ αναφέρεται ρητά ως αντικείμενο ενημέρωσης στις εκστρατείες ευαισθητοποίησης (awareness campaigns);
Phishing
Deepfake scams
Man-in-the-middle attacks
Social engineering
7. Ποια πολιτική ασφαλείας περιλαμβάνει τον έλεγχο ταυτότητας με χρήση τουλάχιστον δύο διαφορετικών στοιχείων (π.χ. κωδικός και δακτυλικό αποτύπωμα);
Bring Your Own Device (BYOD)
Πολυπαραγοντικός έλεγχος ταυτότητας (MFA)
End-to-end κρυπτογράφηση
Διαχείριση δικαιωμάτων πρόσβασης
8. Ποια πρακτική ασφάλειας είναι απαραίτητη για την προστασία ευαίσθητων δεδομένων σε περίπτωση υποκλοπής;
Αποθήκευση σε δημόσιο cloud.
Χρήση μόνο ενός ισχυρού κωδικού.
Κρυπτογράφηση ευαίσθητων δεδομένων.
Αποκλειστική χρήση VPN.
9. Ποιο AI-driven σύστημα χρησιμοποιείται από τις επιχειρήσεις για real-time ανίχνευση ανωμαλιών και διαχείριση συμβάντων ασφαλείας;
Password Manager
Incident Response Team
AI-driven SIEM
Deepware Scanner
10. Ποιος είναι ο κύριος ρόλος των Incident Response Teams στις επιχειρήσεις;
Να αναπτύσσουν awareness campaigns.
Να αντιδρούν άμεσα σε κυβερνοεπιθέσεις.
Να διαχειρίζονται τους κωδικούς πρόσβασης των εργαζομένων.
Να εφαρμόζουν την end-to-end κρυπτογράφηση.
11. Ποιος τύπος εργαλείου δημιουργεί ισχυρούς και μοναδικούς κωδικούς πρόσβασης και τους αποθηκεύει ασφαλώς, μειώνοντας τον κίνδυνο υποκλοπής;
VPN
Password Manager
Deepware Scanner
AI-driven SIEM
12. Ποια από τις ακόλουθες πλατφόρμες ΔΕΝ προσφέρει AI-driven threat detection σε πραγματικό χρόνο, σύμφωνα με το κείμενο;
Darktrace
CrowdStrike
LastPass
SentinelOne
13. Ποιος είναι ο κύριος σκοπός της χρήσης υπηρεσιών VPN (π.χ. NordVPN, ExpressVPN) σε δημόσια δίκτυα Wi-Fi;
Η αύξηση της ταχύτητας του διαδικτύου.
Η ασφαλής σύνδεση και η αποτροπή επιθέσεων man-in-the-middle.
Ο εντοπισμός deepfake βίντεο.
Η αυτόματη διαχείριση των κωδικών πρόσβασης.
14. Ποια εφαρμογή χρησιμοποιεί end-to-end κρυπτογράφηση για την προστασία της ιδιωτικότητας στις ηλεκτρονικές επικοινωνίες;
ExpressVPN
ProtonMail
LastPass
Darktrace
15. Ποιο εργαλείο, όπως το Sensity AI και το Deepware Scanner, επιτρέπει τον εντοπισμό παραποιημένων βίντεο;
Deepfake Detection Tool
Social Engineering Tool
SIEM
BYOD Policy
16. Πώς χρησιμοποιούν οι πλατφόρμες email security (π.χ. Barracuda) τους αλγορίθμους ΤΝ;
Για τη δημιουργία ισχυρών κωδικών πρόσβασης.
Για τον αυτόματο εντοπισμό και αποκλεισμό phishing επιθέσεων.
Για την ενίσχυση του VPN.
Για τη διαχείριση δικαιωμάτων πρόσβασης.
17. Τι σημαίνει η υιοθέτηση πολιτικών BYOD (Bring Your Own Device) για τις επιχειρήσεις;
Η επιχείρηση παρέχει όλες τις συσκευές στους εργαζομένους.
Οι εργαζόμενοι χρησιμοποιούν δικές τους συσκευές με ασφαλή μέτρα προστασίας.
Η αποκλειστική χρήση ενός password manager.
Η κατάργηση του πολυπαραγοντικού ελέγχου ταυτότητας.
18. Σε ποιες δύο τεχνολογίες θα βασίζεται η λειτουργία των μελλοντικών αυτοματοποιημένων συστημάτων κυβερνοασφάλειας;
Quantum Computing και κλασική κρυπτογραφία.
Cloud Computing και Social Engineering.
Machine Learning και AI Driven αναλύσεις για τη συμπεριφορά των χρηστών.
MFA και SIEM χωρίς ΤΝ.
19. Ποιο είναι το κύριο χαρακτηριστικό των μελλοντικών εργαλείων κυβερνοασφάλειας όσον αφορά την ανθρώπινη παρέμβαση;
Θα είναι χειροκίνητα και θα απαιτούν συνεχή ανθρώπινη επίβλεψη.
Θα είναι πλήρως αυτοματοποιημένα και δεν θα έχουν ανάγκη την ανθρώπινη παρέμβαση.
Θα επικεντρώνονται μόνο στην πρόληψη, όχι στην απόκριση.
Θα χρησιμοποιούν μόνο τεχνολογίες VPN.
20. Ποια λειτουργία θα είναι σε θέση να εκτελούν τα αυτόνομα συστήματα σε real time, εκτός από την ανίχνευση και αξιολόγηση των απειλών;
Την πλήρη κατάργηση των νομοθετικών πλαισίων.
Τη δημιουργία deepfake scams.
Την αντιμετώπιση των απειλών.
Την αποκλειστική χρήση ενός κωδικού πρόσβασης.
Υποβολή
Επανεκκίνηση
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Νεότερη ανάρτηση
Παλαιότερη Ανάρτηση
Αρχική σελίδα
Εγγραφή σε:
Σχόλια ανάρτησης (Atom)
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου