1) Για να δημιουργηθούν νέες και εξελιγμένες εφαρμογές AI χρειάζονται: a) έναν αλγόριθμο (πρόβλεψης αξιοπιστίας b) μια ομάδα ειδικών c) δεδομένα d) τίποτα από τα παραπάνω e) όλα τα παραπάνω 2) Μπορεί ένα σύστημα ΑΙ να δεχτεί διαδικτυακή επίθεση; a) ναι b) όχι 3) Κυβερνοασφάλεια είναι : a) η δυνατότητα ασφαλούς πλοήγησης στο διαδίκτυο b) η ασφάλεια της Κυβέρνησης c) όλα τα  παραπάνω d) τίποτα από τα παραπάνω 4) ένας ισχυρός κωδικός μπορεί να περιέχει: a) σήματα Μορς b) τουλάχιστον 13 χαρακτήρες (γράμματα πεζά και κεφαλαία, σύμβολα αριθμούς c) τίποτα από τα παραπάνω d) όλα τα παραπάνω 5) Ο γονικός έλεγχος στο διαδίκτυο: a) είναι απαραίτητος όταν συσκευές πλοήγησης χρησιμοποιούνται από παιδιά b) δεν μπορεί να προσφέρει και πολλά c) είναι μια απαραίτητη δικλείδα ασφάλειας  d) δεν γνωρίζω τι είναι 6) Ο κωδικός πρόσβασης και ο έλεγχος δυο παραγόντων : a) είναι μια βαρετή και περιττή ενέργεια b) είναι χάσιμο χρόνου c) απαραίτητα στοιχεία για περιορισμό διαδικτυακής επίθεσης d) είναι κακόβουλο λογισμικό 7) Το ηλεκτρονικό ψάρεμα (phishing) a) μια μορφή επίθεσης κοινωνικής μηχανικής, στην οποία ο εγκληματίας μιμείται ένα αξιόπιστο πρόσωπο ή οργανισμό με στόχο να προκαλέσει βλάβη στον αποδέκτη αι μια αξιόπιστη οντότητα, ζητώντας από ...αι μια αξιόπιστη οντότητα, ζητώντας από ...αι μια αξιόπιστη οντότητα, ζητώντας από ...αι μια αξιόπιστη οντότητα, ζητώντας από ... b) τεχνική χρησιμοποιείται για την απόκτηση πληροφοριών οι οποίες κατόπιν θα πουληθούν ή θα αξιοποιηθούν από τους επιτιθέμενους για εκβιασμό, κλοπή χρημάτων, ή υποκλοπή ταυτότητας. c) πραγματοποιείται συνήθως με τη αποστολή μαζικών spam e-mails, τα οποία υποτίθεται ότι αποστέλλονται από κάποια υπαρκτή και νόμιμη εταιρεία . d) όλα τα παραπάνω

ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ ΣΤΗΝ ΕΠΟΧΗ ΤΗΣ ΤΕΧΝΗΤΗΣ ΝΟΗΜΟΣΥΝΗΣ

Κατάταξη

Οπτικό στυλ

Επιλογές

Αλλαγή προτύπου

Επαναφορά αυτόματα αποθηκευμένου: ;