ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ



Σχετικά έγγραφα
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τεχνολογίες & Εφαρμογές Πληροφορικής

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE

1. Τα τμήματα της επιφάνειας εργασίας των Windows

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

ECDL Module 2 Χρήση Υπολογιστή και ιαχείριση Αρχείων Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

ΕΡΩΤΗΣΕΙΣ ΣΥΝΤΗΡΗΣΗ Η/Υ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

2 Αποδοτική εργασία στα Windows Vista 103

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 1-2

Τα περιεχόμενα με μια ματιά

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...

Ενημέρωση σε Windows 8.1 από τα Windows 8

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

F-Secure Anti-Virus for Mac 2015

Κεφάλαιο 2ο: Υλικό υπολογιστή

Οδηγός των Ελληνικών Microsoft WINDOWS 7

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Λίγα λόγια από το συγγραφέα... 7 Κεφάλαιο 1: Windows XP Κεφάλαιο 2: Επιφάνεια εργασίας (desktop)... 15

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Πώς να προστατευτείτε από τους ιούς

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής Πρόλογος... 11

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

1. Βασικές Λειτουργίες των Windows

Πολιτική Προστασίας Δεδομένων

ΑΝΤΙΓΡΑΦΗ ΑΡΧΕΙΟΥ ΣΕ ΔΙΣΚΕΤΑ ΑΝΤΙΓΡΑΦΗ ΑΡΧΕΙΟΥ ΑΠΟ ΔΙΣΚΕΤΑ. Από τον κατάλογο που εμφανίζεται επιλέγω: Αποστολή προς Δισκέτα (3,5)

Οδηγίες και συμβουλές

Linux Terminal Server Project

Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT)

Antivirus + Firewall

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

Κάμερα καταγραφικό Ρολόι χειρός

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

Κεφάλαιο 2.4: Εργασία με εικονίδια

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Εφαρμογές Πληροφορικής

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1.5: Τα βασικά μέρη ενός υπολογιστή

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ

Περιεχόμενα. Λίγα λόγια από το συγγραφέα Windows Vista Επιφάνεια εργασίας Γραμμή εργασιών... 31

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Xerox ColorQube 8700 / 8900 Πίνακας ελέγχου

11/1/18. Κεφάλαιο 2. Κατανόηση των ψηφιακών εξαρτηµάτων. Εξέταση του υπολογιστή: Από τι αποτελείται. Στόχοι. Κατανόηση του υπολογιστή σας

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Χρήση Η/Υ & Διαχείριση Αρχείων

ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή

Xerox WorkCentre 3655 Πολυλειτουργικός εκτυπωτής Πίνακας ελέγχου

Λογισμικό - Προγράμματα

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ

Backup Premium Οδηγός χρήστη γρήγορης έναρξης

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 2.3: Ρυθμίσεις των Windows

Κεφάλαιο 4: Λογισμικό Συστήματος

Δεδομένα υπό πολιορκία

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

Οδηγός Χρήσης για Mac

ΚΕΦΑΛΑΙΟ. Βασικές αρχές λειτουργίας και χρήσης του υπολογιστή

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Πίνακας ελέγχου

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

Marmitek UltraViewPro 1

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΕΦΑΛΑΙΟ 1 Βασικές Έννοιες της Πληροφορικής

Επίλεξε το Πρόγραμμα που θες. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 3play

ΚΕΦΑΛΑΙΟ 1 Ψηφιακός Κόσμος

α Megabyte. β Gigabyte. γ Gigabyte. δ byte.

Σημειώσεις : Χρήστος Μουρατίδης. Κάντε κλικ για έναρξη

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ

Εγχειρίδιο ανάκτησης, δημιουργίας αντιγράφων ασφαλείας και αντιμετώπισης προβλημάτων

Απαιτήσεις Υλικού Απαιτήσεις Λογισμικού Εγκατάσταση Αρχικές ρυθμίσεις Πρόσθετες λειτουργίες. Περιεχόμενα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Ευ ομή. Εγχειρίδιο χρήσης του περιβάλλοντος LT125-dp

Οργάνωση ενός σύγχρονου Υπολογιστικού Συστήματος ή Ηλεκτρονικού Υπολογιστή (Η/Υ) Τα σύγχρονα συστήματα Η/Υ έχουν την παρακάτω οργάνωση:

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Σχολ.έτος Κεφάλαιο 5 ο Γνωριμία με το Λογισμικό του Υπολογιστή.

Εγχειρίδιο εγκατάστασης. Αθηνά Global

Οι νέες δυνατότητες των Microsoft Windows ΧΡ Τι νέο υπάρχει στη δεύτερη έκδοση Χρήση του συνοδευτικού CD του βιβλίου...

ΕΠΛ : Εισαγωγή στην Επιστήμη της Πληροφορικής Σημειώσεις Εργαστηρίων (2009)

Transcript:

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των κενών στην ασφάλεια b) Οι κωδικοί πρόσβασης του προσωπικού να μην αλλάζονται ποτέ c) Ευαίσθητα δεδομένα να είναι διαθέσιμα σε όλους d) Γίνεται εφεδρική αποθήκευση των συστημάτων των Η/Υ σε τακτική βάση 2. Ποια από τα πιο κάτω είναι μια απλή καλή πολιτική για τους κωδικούς για ένα οργανισμό; a) Όλοι οι κωδικοί να αλλάζονται ανελλιπώς b) Όλοι οι κωδικοί να μην αλλάζονται c) Όλοι οι κωδικοί να αποτελούνται από λιγότερους από τέσσερις χαρακτήρες d) Όλοι οι κωδικοί να αποτελούνται από λιγότερους από τρεις χαρακτήρες 3. Ποιος είναι ο καλύτερος τρόπος να εμποδίσει ο Η/Υ να μολυνθεί με ιό; a) Έλεγχος των συνημμένων αρχείων του ηλεκτρονικού ταχυδρομείου b) Έχοντας ένα αναβαθμισμένο λογισμικό αντιιών στον Η/Υ c) Έχοντας ένα λογισμικό αντιιών στην Η/Υ d) Ποτέ να μην ανοίγονται συνημμένα αρχεία του ηλεκτρονικού ταχυδρομείου 4. Για ποιο λόγω είναι απαραίτητο για μια εταιρεία να εφαρμόζει μια καλή πολιτική για τους κωδικούς; a) Για να επιτρέπει τον εύκολο διαμοιρασμό των αρχείων διαμέσου του δικτύου της εταιρείας. b) Κάνοντας πιο εύκολη την σύνδεση του Η/Υ στο δίκτυο. c) Για την προστασία των αρχείων από αναρμόδια χρήση. d) Κάνοντας πιο εύκολη την εύρεση αρχείων στον Η/Υ. 5. Ποια από τις πιο κάτω ενέργειες μπορεί να οδηγήσει στην μετάδοση ιών στον Η/Υ; a) Χρησιμοποιώντας δισκέτες αγνώστου προέλευσης ανταλλαγής δεδομένων b) Χρησιμοποιώντας ένα Η/Υ για την έξοδο αντιγράφου σε χαρτί γράμματος c) Με την χρήση λογισμικών που έχουν τον έλεγχο για ιούς d) Χρησιμοποιώντας την Διασύνδεση γραφικών με τον χρήστη 6. Ένας ιός μπορεί να εισέλθει σε ένα σύστημα: a) Μέσω ενός εικονιδίου b) Μέσω μιας δισκέτας c) Μέσω ενός ποντικιού d) Μέσω ενός πληκτρολογίου ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ - 1 -

7. Ποια από τις πιο κάτω συσκευές είναι κατάλληλη για την εφεδρική αποθήκευση δεδομένων από ένα Η/Υ εξυπηρέτησης δικτύου; a) Διαμορφωτής/Αποδιαμορφωτής b) Κασετίνα μαγνητικής ταινίας c) Σχεδιογράφος d) Σαρωτής 8. Ποιος είναι ο καλύτερος τρόπος για να εμποδίσετε έναν ιό του Η/Υ από το να εισαχθεί στον Η/Υ; a) Να κλείσετε τον Η/Υ σας κάθε φορά που έχετε τελειώσει να τον χρησιμοποιείται. b) Να εγκαταστήσετε και να χρησιμοποιήσετε λογισμικό αντι-ιού στον Η/Υ. c) Να μην χρησιμοποιείται e-mails στον Η/Υ σας. d) Να βεβαιωθείτε ότι όλα τα αρχεία σας είναι αποθηκευμένα με ασφάλεια στις δισκέτες σας. 9. Τι είναι η διασφάλιση πληροφοριών; a) Καλύπτει την προστασία από τους ιούς, αυτούς που σπάνε προγράμματα και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). b) Καλύπτει την προστασία από τους επεξεργαστές, από τους σκληρούς δίσκους και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). c) Καλύπτει την προστασία από τα αρχεία, από τους φακέλους και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). d) Καλύπτει την προστασία από τις εγγραφές και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). 10. Οι ιοί μπορούν να προξενήσουν ανεπιθύμητες ενέργειες όπως: Ποιο απο τα ακόλουθα δεν ισχύει; a) Εμφανίζουν περίεργα ενοχλητικά μηνύματα στην οθόνη μας b) Αυξάνουν την ταχύτητα του υπολογιστή μας c) Διαγράφουν σημαντικά αρχεία του υπολογιστή μας d) Μπορούν να διαμορφώσουν ολόκληρο τον δίσκο μας 11. Για την προστασία των δεδομένων τι θα πρέπει να χρησιμοποιήσουμε; a) Μια ψηφιακή υπογραφή σε κάθε θέση εργασίας b) Μια μέθοδο ασφάλειας δεδομένων c) Ένα τείχος προστασίας d) Ένα δίκτυο χωρίς πρόσβαση στο διαδίκτυο 12. Πως μπορεί ένας ιός να εισέλθει σε ένα υπολογιστή; a) Μέσω της δημιουργίας ενός εικονιδίου συντόμευσης στην επιφάνεια εργασίας b) Μέσω ενός χειριστηρίου παιχνιδιών (joystick) c) Μέσω ενός συνημμένου αρχείου σε ένα ηλεκτρονικό μήνυμα d) Μέσω της σύνδεσης ενός νέου πληκτρολογίου ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ - 2 -

13. Ποιος από τους πιο κάτω κανόνες για την πρόληψη προστασίας απο ιούς δεν ισχύει; a) Δεν δανειζόμαστε δισκέτες b) Δεν ανοίγουμε συνημμένα αρχεία c) Κατεβάζουμε από το Internet αρχεία άγνωστης προέλευσης d) Δεν εκτελούμε προγράμματα που δεν γνωρίζουμε 14. Ποια από τις επιλογές που σας δίνονται είναι ένας τρόπος για να εμποδίσετε την κλοπή δεδομένων; a) Η αποσύνδεση του πληκτρολογίου b) Η εφαρμογή στον υπολογιστή ονόματος και κωδικού χρήστη c) Η δημιουργία αντιγράφων ασφαλείας σε ένα CD-ROM d) Η φύλαξη ψηφιακών δίσκων με δεδομένα σε ένα σφραγισμένο φάκελο 15. Η κλοπή ποιανού από τις επιλογές που σας δίνονται μπορεί να έχει σαν αποτέλεσμα την απώλεια προσωπικών στοιχείων (contact details); a) Του εκτυπωτή b) Του διαμορφωτή/αποδιαμορφωτή (modem) c) Του προσωπικού Ψηφιακού Βοηθού (PDA) d) Του ποντικιού (mouse) 16. Ποια από τις επιλογές που σας δίνονται είναι σωστή σχετικά με τους ιούς υπολογιστών; a) Οι ιοί υπολογιστών πάντα μορφοποιούν (format) τον σκληρό b) Οι ιοί υπολογιστών μπορούν να αναπαράξουν τους εαυτούς τους c) Οι ιοί υπολογιστών μπορούν πάντα να ανιχνευθούν και να απομακρυνθούν d) Οι ιοί υπολογιστών δεν μπορούν να μολύνουν ένα USB flash drive 17. Ποια από τις επιλογές που σας δίνονται είναι ο ασφαλέστερος τρόπος για την προστασία κατά της απώλειας δεδομένων; a) Η αποθήκευση όλων των αρχείων στο σκληρό δίσκο b) Η προστασία όλων των αρχείων με κωδικό πρόσβασης c) Η αποθήκευση όλων των αρχείων σε μια δισκέτα d) Η διατήρηση συχνών αντιγράφων ασφαλείας 18. Γιατί πρέπει να ανανεώνονται συνεχώς τα λογισμικά ανίχνευσης ιών; a) Για να σταματήσει οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση σε ένα υπολογιστή. b) Για να αποφευχθεί η κατά λάθος διαγραφή του λογισμικού ανίχνευσης ιών. c) Για να εκπληρωθούν οι υποχρεώσεις που απορρέουν από την άδεια χρήσης του λογισμικού ανίχνευσης ιών. d) Για να καταστεί δυνατή η ανίχνευση νέων ιών από το λογισμικό ανίχνευσης ιών. ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ - 3 -

19. Ποιες εργασίες συντήρησης/επισκευής του υπολογιστή πρέπει πάντα να τις αναλαμβάνει έμπειρος τεχνικός; (επιλέξετε δύο απαντήσεις) a) Εγκατάσταση εκτυπωτή b) Εγκατάσταση νέου τροφοδοτικού c) Αλλαγή του επεξεργαστή d) Ανασυγκρότηση σκληρού δίσκου e) Καθαρισμός του ποντικιού και του πληκτρολογίου 20. Τι είναι πιο πιθανό να συμβαίνει όταν ο Η/Υ χρειάζεται περισσότερο χρόνο να φορτώσει εφαρμογές/προγράμματα; a) Να έχει προβληθεί από ιό (virus) b) Na έχει ελαττωματικό σκληρό δίσκο c) Να έχει ελαττωματική μνήμη (RAM) d) Να έχει εγκατεστημένες πάρα πολλές εφαρμογές 21. Ποια δεδομένα πρέπει να αντιγράφουμε τακτικά με ειδικές συσκευές λήψης αντιγραφών ασφαλείας; a) Τις εφαρμογές που έχουμε εγκαταστήσει στον υπολογιστή μας b) Όλα τα σημαντικά αρχεία που έχουμε δημιουργήσει c) Τα αρχεία συστήματος του υπολογιστή μας d) Τα αρχεία ασφαλείας των Windows Update 22. Μπορούμε να συνδυάσουμε προστασία δεδομένων ταυτόχρονα με κρυπτογράφηση και με κωδικό πρόσβασης; a) Ναι και προσφέρει την μεγαλύτερη δυνατή προστασία. b) Όχι αν ο κωδικός πρόσβασης δεν ανταποκρίνεται στις σωστές πρακτικές δημιουργίας κωδικών. c) Ναι αλλά δεν προσφέρει κάποιο επίπεδο προστασίας. d) Όχι αν κρυπτογράφηση πραγματοποιήθηκε σε δεδομένα ήδη προστατευμένα με κωδικό πρόσβασης. 23. Η διάρρηξη της ασφάλειας (hacking) είναι a)...μια τεχνική που χρησιμοποιούν οι προγραμματιστές b)...μια επαγγελματική και παράνομη ενέργεια c)...μια τεχνολογία που χρησιμοποιείται από προγραμματιστές d)...μια νόμιμη ενέργεια 24. Ποια είναι η ποιο κοινή τακτική ασφάλειας δεδομένων; a) Συχνή διαδικασία αποκερμάτωσης σκληρών δίσκων b) Συχνή διαδικασία επαναφοράς αντιγράφων ασφαλείας (restore) c) Συχνή διαδικασία διαμόρφωσης σκληρών δίσκων d) Συχνή διαδικασία αντιγράφων ασφαλείας (backup) ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ - 4 -

25. Τι μπορεί να συμβαίνει όταν ο σκληρός δίσκος λειτουργεί ενώ θα έπρεπε να είναι αδρανής; (επιλέξετε δύο απαντήσεις) a) Να έχει εγκατεστημένες πάρα πολλές εφαρμογές b) Να έχει ελαττωματική πτητική μνήμη (RAM) c) Να έχει ελαττωματικό σκληρό δίσκο d) Να έχει προσβληθεί από ιό (virus) e) Να πραγματοποιείται αυτόματος έλεγχος για ιούς (viruses) 26. Τα αντιβιοτικά (antivirus) μας προστατεύουν a) μόνο αν έχουμε ενεργοποιημένο και το τείχος προστασίας b) για όλους τους ιούς c) πάντα d) μόνο αν έχουμε εγκατεστημένες τις τελευταίες ενημερώσεις του λογισμικού 27. Ποια λειτουργία μας εξασφαλίζει μεγαλύτερη προστασία δεδομένων κατά την καθημερινή χρήση σε εργασιακό περιβάλλον; a) Όταν απουσιάζουμε από τον υπολογιστή να γίνεται ενεργοποίηση της προφύλαξης οθόνης με κωδικό πρόσβασης. b) Όταν απουσιάζουμε να γίνεται ενεργοποίηση λογισμικού antivirus. c) Όταν δεν εκτελούμε κάποια ενέργεια να ενεργοποιείται το τείχος προστασίας. d) Όταν δεν εκτελούμε κάποια ενέργεια γίνεται αδρανοποίηση του υπολογιστή. 28. Τι δεν μπορεί να χαλάσει-καταστρέψει ο ιός (virus); a) Το υλικό b) Το λειτουργικό σύστημα c) Τα αρχεία που έχουμε δημιουργήσει d) Την ταχύτητα σύνδεσης στο διαδίκτυο 29. Ποιοι μέθοδοι ανταποκρίνονται καλύτερα στις σωστές πρακτικές δημιουργίας κωδικών; (επιλέξετε δύο απαντήσεις) a) Χρήση περισσοτέρων του ενός υπολογιστών με διαφορετικούς κωδικούς πρόσβασης. b) Συχνή αλλαγή κωδικών πρόσβασης. c) Χρήση περισσοτέρων του ενός διαφορετικών κωδικών. d) Αποθήκευση όλων των κωδικών σε ηλεκτρονικό αρχείο με κωδικό πρόσβασης. e) Συχνή επανεγκατάσταση του λειτουργικού συστήματος. 30. Γιατί είναι σημαντικό να δημιουργούνται αντίγραφα ασφαλείας για αρχεία, σε μια φορητή αποθηκευτική συσκευή; a) Για να αυξηθεί η αποδοτικότητα του υπολογιστή b) Για να αυξηθεί ο διαθέσιμος χώρος στο σκληρό δίσκο του υπολογιστή c) Για να γίνει ευκολότερη η συμπίεση αρχείων στον υπολογιστή d) Για να υπάρχουν αντίγραφα των αρχείων σε περίπτωση απώλειας δεδομένων ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ - 5 -

31. Ποιο λογισμικό έχει Κωδικό Αναγνώρισης Προϊόντος (Product ID); a) Κάθε αυθεντικό αντίγραφο του λογισμικού b) Κάθε βίντεο που δημοσιεύεται στο διαδίκτυο c) Κάθε εικόνα που δημοσιεύεται στο διαδίκτυο d) Κάθε λογισμικό ανοικτού κώδικα και περιορισμένης χρήσης 32. Τι πρέπει να αποφύγουμε κατά την δημιουργία ενός κωδικού πρόσβασης; a) Να αποφύγουμε την χρήση πολύπλοκων κωδικών b) Να αποφύγουμε την συχνή αλλαγή κωδικού c) Να αποφύγουμε τον συνδυασμό γραμμάτων και αριθμών d) Να αποφύγουμε την ημερομηνία γεννήσεως μας 33. Πως θα μπορούσατε να αποτρέψετε τη μόλυνση του υπολογιστή σας από επικίνδυνα προγράμματα; a) Με τη δημιουργία συχνών αντιγράφων ασφαλείας (back-up) b) Με την εγκατάσταση κωδικών ασφαλείας στο σύστημα c) Με την εγκατάσταση λογισμικού που εντοπίζει ιούς και μορφοποιεί ξανά το σκληρό δίσκο του υπολογιστή. d) Με την εγκατάσταση λογισμικού προστασίας από ιούς 34. Ποια λογισμικά χρησιμεύουν στην Ασφάλεια Πληροφοριών; (επιλέξετε δύο απαντήσεις) a) Γνήσιο λογισμικό με νόμιμη άδεια χρήσης b) Antivirus c) Λειτουργικό σύστημα UNIX d) Τείχος προστασίας (firewall) e) Server 35. Τι είναι η κρυπτογράφηση δεδομένων; a) Είναι η προστασία των δεδομένων ώστε να μην μπορούν να διαβαστούν χωρίς τον κατάλληλο αποκωδικοποιητή. b) Είναι η κωδικοποίηση των δεδομένων ώστε να μην μπορούν να διαβαστούν χωρίς τον κατάλληλο αποκωδικοποιητή. c) Είναι η προστασία των δεδομένων ώστε να μην μπορούν να διαβαστούν χωρίς κωδικό πρόσβασης. d) Είναι η κωδικοποίηση των δεδομένων ώστε να μην μπορούν να διαβαστούν χωρίς τον κωδικό πρόσβασης. 36. Τι είναι η διάρρηξη της ασφάλειας (hacking); a) Είναι η προσπάθεια να ξεπερασθούν τα μέτρα ασφάλειας b) Είναι η προσπάθεια να μην ξεπερασθούν τα μέτρα ασφάλειας c) Είναι η τεχνολογία με την οποία ξεπερνιούνται τα μέτρα ασφαλείας d) Είναι η τεχνολογία με την οποία προστατεύονται τα δεδομένα ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ - 6 -