Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP43_2015-06-15_4.3.3-Training exercises and solution guidelines-module_3 Document title: Nebula VET program - Training exercises and solution guidelines Type: Slides Date of Delivery: 15/06/2015 Work package: WP4 Activity D.4.3.3 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/06/2015 Initial Document - UCBL and INSA of Lyon Version 1.1 02/09/2015 Edition Insertion of license type UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which may be made of the information contained therein.
ΕΠΙΣΚΟΠΗΣΗ Το συγκεκριμένο αρχείο περιλαμβάνει 39 ερωτήσεις πολλαπλής επιλογής και τις απαντήσεις τους για την τρίτη μαθησιακή ενότητα ( Διακινδύνευση, ασφάλεια, και νομική ανάλυση για τη μετάβαση στο υπολογιστικό νέφος ) του προγράμματος κατάρτισης του έργου NEBULA. Συνιστάται οι σπουδαστές να συμπληρώσουν το ερωτηματολόγιο αφού έχουν μελετήσει το υλικό της τρίτης μαθησιακής ενότητας του προγράμματος.
ΕΡΩΤΗΣΗ 1 Γιατί πρέπει να προστατεύουμε το πληροφοριακό σύστημα ενός οργανισμού/επιχείρησης? 1. Επειδή είναι νομικό προαπαιτούμενο. 2. Επειδή δείχνει την σημασία του πληροφοριακού συστήματος. 3. Επειδή έχουμε την οικονομική δυνατότητα για να το προστατεύσουμε. 4. Επειδή το πληροφοριακό σύστημα είναι απαραίτητο για την υποστήριξη των επιχειρησιακών δραστηριοτήτων του οργανισμού. 5. Επειδή η μη προστασία του πληροφοριακού συστήματος μπορεί να αποδειχθεί πολύ πιο κοστοβόρα.
ΕΡΩΤΗΣΗ 2 Επιλέξτε από τα παρακάτω. Η πολιτική ασφαλείας εστιάζει: 1. Στη προστασία των υπολογιστικών πόρων 2. Στη προστασία των επικοινωνιακών πόρων 3. Στη προστασία των δεδομένων και των διαδικασιών
ΕΡΩΤΗΣΗ 3 Τι επηρεάζει η πολιτική ασφαλείας? 1. Την αρχιτεκτονική του πληροφοριακού συστήματος 2. Την διάρθρωση και οργάνωση του οργανισμού/ επιχείρησης
ΕΡΩΤΗΣΗ 4 Ποιες είναι οι βασικές υπηρεσίες ασφαλείας?
ΕΡΩΤΗΣΗ 5 Ποιες λειτουργίες υποστηρίζει η υπηρεσία της «Μη Αποκήρυξης» (non repudiation)? Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα Έλεγχος πρόσβασης Πιστοποίηση
ΕΡΩΤΗΣΗ 6 Με ποιους τρόπους υπολογίζεται το επίπεδο κινδύνου σε ένα πληροφοριακό σύστημα? 1. Συνδυάζοντας τις απειλές και τα τρωτά σημεία του συστήματος. 2. Εκτιμώντας το κόστος των μέτρων πρόληψης και προστασίας. 3. Υπολογίζοντας τις πιθανές ζημιές. 4. Λαμβάνοντας υπόψη την πιθανότητα εκδήλωσης κακόβουλων πράξεων.
ΕΡΩΤΗΣΗ 7 Βάλτε σε σειρά τους δυνητικούς κινδύνους που μπορεί να αντιμετωπίσει μια επιχείρηση/οργανισμός, ανάλογα με την επίδραση που θα έχουν εκείνοι στη λειτουργία του πληροφοριακού συστήματος και κατ επέκταση στις επιχειρησιακές δραστηριότητες της επιχείρησης/ οργανισμού(από την μεγαλύτερη στη μικρότερη). A: Κάποιος υπάλληλος απαντάει σε ένα κακόβουλο μήνυμα ηλεκτρονικού ταχυδρομείου, το οποίο οδηγεί στην αποστολή μαζικών μηνυμάτων από τον προσωπικό του λογαριασμό στην επιχείρηση (spam). Αυτό έχει ως συνέπεια την εγγραφή του domain της εταιρείας στη λίστα με τους spammers. Η αφαίρεση από τη συγκεκριμένη λίστα απαιτεί σημαντική δαπάνη σε ενέργεια και χρόνο. B: Μια κακόβουλη πράξη απενεργοποίησης των συστημάτων παροχής ενέργειας συμβαίνει συνήθως μία φορά τα 3-5 χρόνια και διαρκεί περίπου μισή μέρα. Συνέπεια της συγκεκριμένης ενέργεια είναι να παύσει η λειτουργία του πληροφοριακού συστήματος και να περιοριστούν οι επιχειρησιακές δραστηριότητες. Γ: Απόκτηση πρόσβασης στα ανοικτά δίκτυα WIFI της επιχείρησης. Δ: Καθημερινές επιθέσεις άρνησης υπηρεσίας Θέτει σε κίνδυνο την λειτουργία της επιχείρησης.
ΕΡΩΤΗΣΗ 8 Επιλέξτε από τα παρακάτω. Τα πρότυπα ασφαλείας TCSEC / ITSEC και τα κοινά κριτήρια(cc) ασφαλείας: 1. Παρέχουν παρόμοια επίπεδα πιστοποίησης 2. Προτείνουν ένα καθολικό πλαίσιο ασφαλείας για τα πληροφοριακά συστήματα 3. Παρέχουν ένα κοινό πιστοποιητικό
ΕΡΩΤΗΣΗ 9 Η ασφάλεια των υπηρεσιών διαδικτύου (WS security) αποτελεί μια ολοκληρωμένη λύση ασφαλείας του πληροφοριακού συστήματος? Ναι Όχι
ΕΡΩΤΗΣΗ 10 Επιλέξτε από τα παρακάτω. Το XACML είναι ένα πρότυπο ασφαλείας για την υποστήριξη: 1. Του ελέγχου πρόσβασης 2. Της αυθεντικοποίησης των χρηστών 3. Της υπογραφής για την ακεραιότητα των δεδομένων
ΕΡΩΤΗΣΗ 11 Επιλέξτε από τα παρακάτω. Το SAML είναι ένα πρότυπο ασφαλείας για την υποστήριξη: 1. Του ελέγχου πρόσβασης 2. Της αυθεντικοποίησης των χρηστών 3. Της υπογραφής για την ακεραιότητα των δεδομένων
ΕΡΩΤΗΣΗ 12 Τι διασφαλίζει η υπογραφή σε επίπεδο XML? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων
ΕΡΩΤΗΣΗ 13 Τι διασφαλίζει το πρωτόκολλο ασφαλείας SSL? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων
ΕΡΩΤΗΣΗ 14 Τι διασφαλίζει το πρότυπο ασφαλείας SAML? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων
ΕΡΩΤΗΣΗ 15 Τι διασφαλίζει το πρότυπο ασφαλείας XACML? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων
ΕΡΩΤΗΣΗ 16 Γνωρίζετε μεθόδους ανάλυσης των κινδύνων που σχετίζονται με την ασφάλεια?
ΕΡΩΤΗΣΗ 17 Σε τι συνεισφέρουν τα μοντέλα ασφαλείας? 1. Στον εντοπισμό των κινδύνων 2. Στο σχεδιασμό ενός ασφαλούς πληροφοριακού συστήματος 3. Στο σχεδιασμό της στρατηγικής ανάκτησης και αποκατάστασης του πληροφοριακού συστήματος 4. Στη παρακολούθηση περιστατικών που απειλούν την ασφάλεια του συστήματος
ΕΡΩΤΗΣΗ 18 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων EBIOS 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας
ΕΡΩΤΗΣΗ 19 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων EBIOS? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων EBIOS: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες
ΕΡΩΤΗΣΗ 20 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων OCTAVE 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας
ΕΡΩΤΗΣΗ 21 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων OCTAVE? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων OCTAVE: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες
ΕΡΩΤΗΣΗ 22 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων MEHARI 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας
ΕΡΩΤΗΣΗ 23 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων MEHARI? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων MEHARI: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες
ΕΡΩΤΗΣΗ 24 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SNA 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας
ΕΡΩΤΗΣΗ 25 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SNA? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SNA: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες
ΕΡΩΤΗΣΗ 26 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SAFE 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας
ΕΡΩΤΗΣΗ 27 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SAFE? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SAFE: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες
ΕΡΩΤΗΣΗ 28 Η διαχείριση κινδύνων είναι ευκολότερη σε μια cloud αρχιτεκτονική? Ναι Όχι
ΕΡΩΤΗΣΗ 29 1. Από τι εξαρτάται η αξιολόγηση και ο τρόπος διαχείρισης των κινδύνων στο περιβάλλον του cloud computing? 1. Από το ποιος κατέχει και διαχειρίζεται την πλατφόρμα 2. Από το που βρίσκεται η πλατφόρμα 3. Από την πολιτική ασφαλείας του παρόχου υπηρεσιών 2. Οι πλατφόρμες cloud computing φέρουν συγκεκριμένους κινδύνους? Ναι Όχι 3. Από τι εξαρτώνται οι κίνδυνοι στο περιβάλλον του cloud computing? 1. Από το μοντέλο υπηρεσιών cloud computing 2. Από το μοντέλο ανάπτυξης cloud computing
ΕΡΩΤΗΣΗ 30 Με ποιο κριτήριο πραγματοποιείται η κατηγοριοποίηση των δεδομένων και υπηρεσιών? 1. Τη δομή της αρχιτεκτονικής 2. Το κόστος του λογισμικού 3. Την επιχειρησιακή αξία των δεδομένων - υπηρεσιών 4. Το μέγεθος των επιπτώσεων σε μια ενδεχόμενη ζημιά
ΕΡΩΤΗΣΗ 31 1. Επιλέξτε από τα παρακάτω. Οι απαιτήσεις για την προστασία των δεδομένων και των διαδικασιών εξαρτώνται από: 1. Το είδος των δεδομένων και των διαδικασιών 2. Το νομικό περιβάλλον και την περιοχή δραστηριοποίησης της εταιρείας 3. Το κόστος της μη προστασίας 2. Επιλέξτε από τα παρακάτω. Το επιχειρησιακό μοντέλο ασφαλείας: 1. Ενσωματώνει την πλατφόρμα ανάπτυξης 2. Χρησιμοποιεί τις προδιαγραφές του οργανισμού για να ορίσει τους κανόνες της πρόσβασης 3. Ενσωματώνει τους περιορισμούς που σχετίζονται με τις συσκευές πρόσβασης και επικοινωνίας
ΕΡΩΤΗΣΗ 32 Πως μπορούμε να ορίσουμε την ιδιωτικότητα στο ψηφιακό κόσμο του διαδικτύου?
ΕΡΩΤΗΣΗ 33 Υπάρχει ένα ενιαίο νομικό πλαίσιο προστασίας της ιδιωτικότητας? Ναι Όχι
ΕΡΩΤΗΣΗ 34 1. Ποιος είναι υπεύθυνος για την διαχείριση ζητημάτων ιδιωτικότητας? 1. Ο πάροχος υπηρεσιών cloud computing 2. Ο ιδιοκτήτης του πληροφοριακού συστήματος 3. Οχρήστης 2. Ο χρήστης μπορεί εύκολα να αποδείξει ποιος είναι υπεύθυνος για τις παραβιάσεις της ιδιωτικής του ζωής? Ναι Όχι
ΕΡΩΤΗΣΗ 35 1. Επιλέξτε. Το πλαίσιο νόμου «Safe harbor» για την προστασία της ιδιωτικής ζωής: 1. Παρέχει ένα αναγνωρισμένο πιστοποιητικό 2. Καθορίζεται από την Ε.Ε. 3. Θεσμοθετήθηκε από τις Η.Π.Α. 2. Η ιδιωτική ζωή έχει υπόσταση στο χώρο εργασίας? Ναι Όχι 3. Οι καλές και αθέμιτες πρακτικές βασίζονται στα ίδια κριτήρια? Ναι Όχι
ΕΡΩΤΗΣΗ 36 1. Στη περίπτωση που δεν υπάρχει συμφωνία προστασίας μεταξύ του παρόχου και του καταναλωτή, ποιο νομικό πλαίσιο θεωρείται ότι μπορεί να ισχύσει? (μπορείτε να επιλέξετε παραπάνω από μια απαντήσεις) 1. Πρέπει τα εμπλεκόμενα μέρη να καταλήξουν σε συμφωνία 2. Ισχύουν οι κανόνες που ορίζει ο πάροχος 3. Ισχύουν οι κανόνες που ορίζει ο καταναλωτής 4. Εφαρμογή του νόμου από μια τρίτη χώρα 2. Σχετικά με την προστασία των δεδομένων, σε ένα συμφωνητικό επιπέδου υπηρεσιών Regarding data protection in a cloud computing agreement: (check all the valid answers) 1. Περιλαμβάνεται η επιλογή της κρυπτογράφησης ως βασικού εργαλείου για την προστασία των δεδομένων αλλά δεν προβλέπονται συγκεκριμένες διατάξεις για την διαχείριση των δεδομένων 2. Περιλαμβάνεται η επιλογή της κρυπτογράφησης ως βασικού εργαλείου για την προστασία των δεδομένων όπως επίσης και διατάξεις για την διαχείριση των δεδομένων 3. Η επιλογή της κρυπτογράφησης δεν είναι σύνηθες πρακτική
ΕΡΩΤΗΣΗ 37 Πώς μπορεί ένας καταναλωτής υπηρεσιών υπολογιστικού νέφους να σιγουρευτεί ότι εφόσον επιθυμεί να μεταβεί σε άλλο πάροχο, δεν θα μείνουν ίχνη και στοιχεία στη διάθεση του αρχικού παρόχου υπηρεσιών υπολογιστικού νέφους; 1. Ο καταναλωτής θα πρέπει να ορίσει στο συμβόλαιο συγκεκριμένους όρους και συνθήκες αποχώρησης όπως επίσης και τις λεπτομέρειες μεταφοράς των δεδομένων σε κάποιον άλλο πάροχο 2. Θεωρείται βέβαιο πως ο αρχικός πάροχος δεν θα διατηρήσει στοιχεία και δεδομένα του καταναλωτή 3. Ο αρχικός και ο καινούργιος πάροχος θα πρέπει να καταλήξουν σε μια συμφωνία για το συγκεκριμένο θέμα
ΕΡΩΤΗΣΗ 38 Επιλέξτε από τα παρακάτω. Σχετικά με τα συμφωνητικά επιπέδου υπηρεσιών cloud computing: 1. Υπάρχει ένα επίσημο πρότυπο συμφωνίας που θα πρέπει να χρησιμοποιηθεί. 2. Υπάρχει ένα σύνολο νομικών ζητημάτων που θα πρέπει να προσδιοριστούν σε ένα συμφωνητικό υπηρεσιών cloud computing. 3. Δεν υπάρχει ένα σύνολο νομικών ζητημάτων που θα πρέπει να προσδιοριστούν σε ένα συμφωνητικό υπηρεσιών cloud computing 4. Υπάρχει ποικιλία συμφωνητικών. Κάποια περιλαμβάνουν πολλούς όρους και συνθήκες που θα πρέπει να αποδεχτούν τα εμπλεκόμενα μέρη και κάποια που περιγράφουν τις βασικές λεπτομέρειες της συμφωνίας.
ΕΡΩΤΗΣΗ 39 Ποια από τα παρακάτω θέματα νομικής φύσεως θα πρέπει να προσδιοριστούν και συμπεριληφθούν σε ένα συμφωνητικό υπηρεσιών cloud computing? 1. Ασφάλεια 2. Υποχρεώσεις 3. Διαχείριση απόδοσης 4. Όροι τερματισμού υπηρεσίας 5. Επίλυση συγκρούσεων 6. Προστασία πληροφοριών 7. Προαπαιτούμενα διαχείρισης ιστορικού 8. Εμπιστευτικότητα δεδομένων 9. Ιδιωτικότητα 10. Χρόνοι απόκρισης