A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

Σχετικά έγγραφα
A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

CycloVET. Κανόνες επιτραπέζιου παιχνιδιού «Η Επιστροφή του Ποδηλάτη» EXELIA

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

ΟΔΗΓΟΣ ΚΑΤΑΣΚΕΥΗΣ ΣΙΔΗΡΟΔΡΟΜΙΚΗΣ ΓΡΑΜΜΗΣ ΓΙΑ ΠΑΙΧΝΙΔΙ

ΟΔΗΓΟΣ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ΣΠΙΤΙΟΥ ΜΟΝΤΕΛΟ-1. Θα δημιουργήσουμε αυτό το μοντέλο με 2 κομμάτια, τη βάση και τη σκεπή.

ΒΗΜΑ 3. Από το πτυσσόμενο μενού (drop-down) που εμφανίζεται στην αριστερή μεριά, επιλέξτε Prism.

A novel vocational training programme on cloud computing skills. Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

MathDebate Οδηγός για τον χρήστη

Προσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department

Αποτελεσματική Ηγετική Ικανότητα & Παροχή Κινήτρων. Soft Skills Training for Women in Construction

Προσδιορισµός και προώθηση µιας νέας επιχειρηµατικής ευκαιρίας: Διάλεξη 1 Προσδιορισµός µιας νέας επιχειρηµατικής ευκαιρίας

Προσωπική Aνάπτυξη. Ενότητα 2: Διαπραγμάτευση. Juan Carlos Martínez Director of Projects Development Department

Προσδιορισµός και προώθηση µιας νέας επιχειρηµατικής ευκαιρίας: Διάλεξη 2 Ανασκόπηση µιας νέας επιχειρηµατικής ευκαιρίας

D3.4 Didactic Methodology and Multimedia Instructions GR Version /01/2015

O7: Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7-A1: Αναπτύσσοντας εργαλεία για το Πρόγραμμα Κατάρτισης Εκπαιδευτικών

ΠΙΓΚΟΥΙΝΟΣ. Σκοπός της εργασίας Δημιουργία ενός πιγκουίνου για διακοσμητικό γραφείου. Το σχετικό σχέδιο σε μιλλιμετρέ.

Διαχείρηση Χρόνου. Soft Skills Training for Women in Construction

ΔΓΡΑ JEAN MONNET «ΝΔΔ ΓΙΑΣΑΔΙ ΣΙ ΔΤΡΩΠΑΪΚΔ ΝΟΜΙΚΔ ΠΟΤΓΔ» ημειώζεις Δσρωπαϊκού Γικαίοσ και Δσρωπαϊκής Ολοκλήρωζης

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

ΜΝΗΜΟΝΙΟ ΣΥΝΑΝΤΙΛΗΨΗΣ

Scrum framework: Γεγονότα

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Προσωπική Ανάπτυξη. Ενότητα 3: Δικτύωση. Juan Carlos Martínez Director of Projects Development Department

Comprehensive policy frameworks for continuing VET: Reform of Continuing Vocational Education and Training Systems

EUROPEAN LABOR MOBILITY SUPPORT LAMOS EU

Scrum framework: Ρόλοι

Ενότητα 5 Απεξάρτηση και Απασχολησιμότητα Κεφάλαιο 5.2A Επιχείρηση και Κοινωνική Επιχείρηση

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Υπηρεσιών και Τεχνολογιών Cloud Ελλάδα

ΣΥΜΒΟΥΛΕΣ ΔΡΑΣΗΣ ΓΙΑ ΤΗ ΠΡΟΣΕΓΓΙΣΗ ΕΦΑΡΜΟΓΗΣ ΤΟΥ EILEEN. ΕΛΛΗΝΙΚΗ ΕΚΔΟΣΗ Greek Language Version

Προσωπική Aνάπτυξη. Ενότητα 1: Ηγεσία και ενδυνάμωση. Juan Carlos Martínez Director of Projects Development Department

Δημιουργήστε τη δική σας Αγροτική Επιχείρηση. Εκπομπές GHG και περιβαλλοντικές επιδράσεις. Περιβαλλοντική διαχείριση & βιωσιμότητα

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

REPORT OF PILOT TEST BEDS / ISO 17024

Βρες τα μοτίβα Επίπεδο 1

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

Ενότητα 8 : Διαχείριση και καθοδήγηση άλλων Υποενότητα 2: Στυλ και Τεχνικές Ηγεσίας

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

EvalCOMIX Οδηγός Χρήσης María Soledad Ibarra-Sáiz - Susana Olmos-Migueláñez - Gregorio Rodríguez-Gómez Φεβρουάριος

ΠΕΡΙΕΧΟΜΕΝΑ. 1. NGEurope: Προώθηση της κοινωνικής συνοχής στην Ευρώπη μέσω ηγεσίας και δέσμευσης στην αλλαγή των ΜΚΟ

Get There Ταξίδι προς την Απασχόληση

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

Γλωσσάρι, Ορολογία και Αποποίηση Ευθυνών

Οδηγός για τους διαχειριστές των Σχολείων NON FOR LESL

LLP IT-KA3-KA3MP

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 2

Ασκήσεις κάτω κορμού Καθιστοί, χωρίς όργανα

Ενότητα 8 : Διαχείριση και καθοδήγηση άλλων

Μάθημα 2 Αποκατάσταση και Ανθεκτικότητα

ΠΕΡΙΛΗΨΗ ΤΩΝ ΚΥΡΙΟΤΕΡΩΝ ΣΗΜΕΙΩΝ

Μηχανισμός χρηματοδότησης έργων βελτίωσης της ενεργειακής απόδοσης μέσω Συμβάσεων Ενεργειακής Απόδοσης Βασικές

Το Μοντέλο του IENE5 για το MOOC

Η ΣΥΜΒΟΛΗ ΤΩΝ ΓΟΝΕΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΗΣ ΜΑΘΗΣΗΣ: ΠΟΡΙΣΜΑΤΑ ΤΗΣ ΕΡΕΥΝΑΣ ΓΙΑ ΤΗΝ ΕΚΠΑΙΔΕΥΤΙΚΗ ΑΠΟΤΕΛΕΣΜΑΤΙΚΟΤΗΤΑ

Καλωσορίσατε στο Emphasys Centre!

ΙΑΚΙΝ ΥΝΕΥΣΗ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΓΙΑ ΤΗ ΜΕΤΑΒΑΣΗ ΣΤΟ. ΚΕΦΑΛΑΙΟ 4: Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις

Συνεργασία με άτομα από διαφορετικές κουλτούρες. Soft Skills Training for Women in Construction

Το έργο αυτό ( ES01-KA ) συγγραφέα, και η Επιτροπή δεν μπορεί να. θεωρηθεί υπεύθυνη για οποιαδήποτε χρήση. περιέχονται σε αυτήν.

Investor Ready Energy Efficiency. Investor Confidence Project Europe

FAMICO Ηλεκτρονική Πλατφόρμα Εγχειρίδιο χρήσης για τον Διευκολυντή (Facilitator)

Οδηγίες χρήσης για το Historiana

Δουλεύοντας με Αυτοπεποίθηση. Soft Skills Training for Women in Construction

CONTENTS. 1. Το Εκπαιδευτικό Πρόγραμμα του NG Europe Erasmus+ 2. Το Πρόγραμμα Πρακτικής Άσκησης του NG Europe. 3. Πως να συμμετάσχετε στο NG Europe

MathDebate Οδηγός για διαχειριστές

Απευθύνεται σε μειονεκτούντες μαθητές/οικογένειες Πολυγλωσσική δραστηριότητα Απευθύνεται ειδικά σε. Ναι Όχι Ναι αλλά όχι μόνο x

Σύνταξη. Βιβλιοθήκη και Κέντρο Πληροφόρησης Α.Π.Θ. Υπηρεσία Ηλεκτρονικών Μαθημάτων. Μιχάλης Γερόλιμος Σουλτάνα Κάργα Νίκη Καλιακούδα Δέσποινα Παπαδάκη

ΡΑΣΤΗΡΙΟΤΗΤΕΣ. Ασφάλεια & Ηλεκτρονική ιακυβέρνηση

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

SOFIE ONLINE TOOL user guide. support-refugees.eu. Project Number: AT01-KA

Οδηγίες Εγγραφής στις Εξετάσεις για Ανεξάρτητους Υποψηφίους

ΠΡΟΣΚΛΗΣΗ. Εθνικό Κέντρο Κοινωνικών Ερευνών. Αθήνα, 23/8/2017

Η εμπειρία του Έργου EPC+ στη σύναψη Συμβάσεων Ενεργειακής Απόδοσης

ΕΝΕΡΓΕΙΑΚΗ ΑΠΟΔΟΣΗ ΤΩΝ ΚΤΗΡΙΩΝ

Το Ευρωπαϊκό Χαρτοφυλάκιο Γλωσσών

A Strategic Initiative to Strengthen the Supply of Apprenticeships in European Textile and Clothing Sector

ΕΜΠΟΔΙΑ ΣΤΗΝ ΕΣΩΤΕΡΙΚΗ ΑΓΟΡΑ: ΒΟΗΘΗΣΤΕ ΜΑΣ ΝΑ ΤΑ ΕΝΤΟΠΙΣΟΥΜΕ

The CONSTRUIT! project: εισάγοντας τα construals στη σχολική εκπαίδευση

Kαλώς ήλθατε. Οδηγός ταχείας εγκατάστασης. Σύνδεση. Εγκατάσταση. Απόλαυση

Keys-To-Go. Ultra-portable keyboard for Android and Windows. Setup Guide

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κοινότητες μάθησης και πρακτικής σε επίπεδο Ευρωπαϊκής Ένωσης

Performing Spatial Joins

Ασφάλεια Υπολογιστικών Συστηµάτων

Προώθηση Καινοτόμων και Επιχειρηματικών Περιφερειών της Ευρώπης

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Σύνθεση Ευρημάτων της Ανάλυσης των Αναλυτικών Προγραμμάτων που ισχύουν στις χώρες των εταίρων

Αποθετήρια. Κλειώ Σγουροπούλου. Αριστεία ΕΛ/ΛΑΚ ΤΕΙ Αθήνας

Παρουσίαση Μεταπτυχιακής Εργασίας

Απευθύνεται σε μειονεκτούντες μαθητές/οικογένειες Πολυγλωσσική δραστηριότητα Απευθύνεται ειδικά σε. Ναι αλλά όχι μόνο. Ναι Όχι

Πώς να δημιουργήσετε ένα Wiki

1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΑΠ

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Πρόγραμμα διατήρησης σκληρών δίσκων για την ασφάλεια δεδομένων στα προϊόντα της Xerox

SELF DIAGNOSTIC TOOL (EL)

Searching and Downloading OpenStreetMap Data

Ενότητα 7 - Διαχείριση των χρηµάτων

Transcript:

Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP43_2015-06-15_4.3.3-Training exercises and solution guidelines-module_3 Document title: Nebula VET program - Training exercises and solution guidelines Type: Slides Date of Delivery: 15/06/2015 Work package: WP4 Activity D.4.3.3 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/06/2015 Initial Document - UCBL and INSA of Lyon Version 1.1 02/09/2015 Edition Insertion of license type UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which may be made of the information contained therein.

ΕΠΙΣΚΟΠΗΣΗ Το συγκεκριμένο αρχείο περιλαμβάνει 39 ερωτήσεις πολλαπλής επιλογής και τις απαντήσεις τους για την τρίτη μαθησιακή ενότητα ( Διακινδύνευση, ασφάλεια, και νομική ανάλυση για τη μετάβαση στο υπολογιστικό νέφος ) του προγράμματος κατάρτισης του έργου NEBULA. Συνιστάται οι σπουδαστές να συμπληρώσουν το ερωτηματολόγιο αφού έχουν μελετήσει το υλικό της τρίτης μαθησιακής ενότητας του προγράμματος.

ΕΡΩΤΗΣΗ 1 Γιατί πρέπει να προστατεύουμε το πληροφοριακό σύστημα ενός οργανισμού/επιχείρησης? 1. Επειδή είναι νομικό προαπαιτούμενο. 2. Επειδή δείχνει την σημασία του πληροφοριακού συστήματος. 3. Επειδή έχουμε την οικονομική δυνατότητα για να το προστατεύσουμε. 4. Επειδή το πληροφοριακό σύστημα είναι απαραίτητο για την υποστήριξη των επιχειρησιακών δραστηριοτήτων του οργανισμού. 5. Επειδή η μη προστασία του πληροφοριακού συστήματος μπορεί να αποδειχθεί πολύ πιο κοστοβόρα.

ΕΡΩΤΗΣΗ 2 Επιλέξτε από τα παρακάτω. Η πολιτική ασφαλείας εστιάζει: 1. Στη προστασία των υπολογιστικών πόρων 2. Στη προστασία των επικοινωνιακών πόρων 3. Στη προστασία των δεδομένων και των διαδικασιών

ΕΡΩΤΗΣΗ 3 Τι επηρεάζει η πολιτική ασφαλείας? 1. Την αρχιτεκτονική του πληροφοριακού συστήματος 2. Την διάρθρωση και οργάνωση του οργανισμού/ επιχείρησης

ΕΡΩΤΗΣΗ 4 Ποιες είναι οι βασικές υπηρεσίες ασφαλείας?

ΕΡΩΤΗΣΗ 5 Ποιες λειτουργίες υποστηρίζει η υπηρεσία της «Μη Αποκήρυξης» (non repudiation)? Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα Έλεγχος πρόσβασης Πιστοποίηση

ΕΡΩΤΗΣΗ 6 Με ποιους τρόπους υπολογίζεται το επίπεδο κινδύνου σε ένα πληροφοριακό σύστημα? 1. Συνδυάζοντας τις απειλές και τα τρωτά σημεία του συστήματος. 2. Εκτιμώντας το κόστος των μέτρων πρόληψης και προστασίας. 3. Υπολογίζοντας τις πιθανές ζημιές. 4. Λαμβάνοντας υπόψη την πιθανότητα εκδήλωσης κακόβουλων πράξεων.

ΕΡΩΤΗΣΗ 7 Βάλτε σε σειρά τους δυνητικούς κινδύνους που μπορεί να αντιμετωπίσει μια επιχείρηση/οργανισμός, ανάλογα με την επίδραση που θα έχουν εκείνοι στη λειτουργία του πληροφοριακού συστήματος και κατ επέκταση στις επιχειρησιακές δραστηριότητες της επιχείρησης/ οργανισμού(από την μεγαλύτερη στη μικρότερη). A: Κάποιος υπάλληλος απαντάει σε ένα κακόβουλο μήνυμα ηλεκτρονικού ταχυδρομείου, το οποίο οδηγεί στην αποστολή μαζικών μηνυμάτων από τον προσωπικό του λογαριασμό στην επιχείρηση (spam). Αυτό έχει ως συνέπεια την εγγραφή του domain της εταιρείας στη λίστα με τους spammers. Η αφαίρεση από τη συγκεκριμένη λίστα απαιτεί σημαντική δαπάνη σε ενέργεια και χρόνο. B: Μια κακόβουλη πράξη απενεργοποίησης των συστημάτων παροχής ενέργειας συμβαίνει συνήθως μία φορά τα 3-5 χρόνια και διαρκεί περίπου μισή μέρα. Συνέπεια της συγκεκριμένης ενέργεια είναι να παύσει η λειτουργία του πληροφοριακού συστήματος και να περιοριστούν οι επιχειρησιακές δραστηριότητες. Γ: Απόκτηση πρόσβασης στα ανοικτά δίκτυα WIFI της επιχείρησης. Δ: Καθημερινές επιθέσεις άρνησης υπηρεσίας Θέτει σε κίνδυνο την λειτουργία της επιχείρησης.

ΕΡΩΤΗΣΗ 8 Επιλέξτε από τα παρακάτω. Τα πρότυπα ασφαλείας TCSEC / ITSEC και τα κοινά κριτήρια(cc) ασφαλείας: 1. Παρέχουν παρόμοια επίπεδα πιστοποίησης 2. Προτείνουν ένα καθολικό πλαίσιο ασφαλείας για τα πληροφοριακά συστήματα 3. Παρέχουν ένα κοινό πιστοποιητικό

ΕΡΩΤΗΣΗ 9 Η ασφάλεια των υπηρεσιών διαδικτύου (WS security) αποτελεί μια ολοκληρωμένη λύση ασφαλείας του πληροφοριακού συστήματος? Ναι Όχι

ΕΡΩΤΗΣΗ 10 Επιλέξτε από τα παρακάτω. Το XACML είναι ένα πρότυπο ασφαλείας για την υποστήριξη: 1. Του ελέγχου πρόσβασης 2. Της αυθεντικοποίησης των χρηστών 3. Της υπογραφής για την ακεραιότητα των δεδομένων

ΕΡΩΤΗΣΗ 11 Επιλέξτε από τα παρακάτω. Το SAML είναι ένα πρότυπο ασφαλείας για την υποστήριξη: 1. Του ελέγχου πρόσβασης 2. Της αυθεντικοποίησης των χρηστών 3. Της υπογραφής για την ακεραιότητα των δεδομένων

ΕΡΩΤΗΣΗ 12 Τι διασφαλίζει η υπογραφή σε επίπεδο XML? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων

ΕΡΩΤΗΣΗ 13 Τι διασφαλίζει το πρωτόκολλο ασφαλείας SSL? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων

ΕΡΩΤΗΣΗ 14 Τι διασφαλίζει το πρότυπο ασφαλείας SAML? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων

ΕΡΩΤΗΣΗ 15 Τι διασφαλίζει το πρότυπο ασφαλείας XACML? 1. Την εμπιστευτικότητα των δεδομένων 2. Την ακεραιότητα των δεδομένων 3. Την διαθεσιμότητας των δεδομένων 4. Την μη αποκήρυξη των δεδομένων 5. Την ασφαλή ανταλλαγή των μηνυμάτων 6. Την ασφαλή μετάδοση των δεδομένων

ΕΡΩΤΗΣΗ 16 Γνωρίζετε μεθόδους ανάλυσης των κινδύνων που σχετίζονται με την ασφάλεια?

ΕΡΩΤΗΣΗ 17 Σε τι συνεισφέρουν τα μοντέλα ασφαλείας? 1. Στον εντοπισμό των κινδύνων 2. Στο σχεδιασμό ενός ασφαλούς πληροφοριακού συστήματος 3. Στο σχεδιασμό της στρατηγικής ανάκτησης και αποκατάστασης του πληροφοριακού συστήματος 4. Στη παρακολούθηση περιστατικών που απειλούν την ασφάλεια του συστήματος

ΕΡΩΤΗΣΗ 18 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων EBIOS 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας

ΕΡΩΤΗΣΗ 19 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων EBIOS? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων EBIOS: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες

ΕΡΩΤΗΣΗ 20 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων OCTAVE 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας

ΕΡΩΤΗΣΗ 21 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων OCTAVE? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων OCTAVE: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες

ΕΡΩΤΗΣΗ 22 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων MEHARI 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας

ΕΡΩΤΗΣΗ 23 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων MEHARI? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων MEHARI: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες

ΕΡΩΤΗΣΗ 24 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SNA 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας

ΕΡΩΤΗΣΗ 25 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SNA? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SNA: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες

ΕΡΩΤΗΣΗ 26 Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SAFE 1. Σε ποιο πρότυπο ασφαλείας βασίζεται? (α)tcsec (β)itsec (γ) Common Criteria (δ)σεκανένααπόταπαραπάνω 2. Είναι σχεδιασμένο να υποστηρίζει: (α) Τον εντοπισμό της περιμέτρου ασφαλείας του πληροφοριακού συστήματος (β) Τον καθορισμό της πολιτικής ασφαλείας για το πληροφοριακό σύστημα (γ) Την οργάνωση της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (δ) Την ανάπτυξη (deployment) της αρχιτεκτονικής ασφαλείας του πληροφοριακού συστήματος (στ) Την παρακολούθηση της ασφάλειας

ΕΡΩΤΗΣΗ 27 1. Τι περιλαμβάνει το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SAFE? 1. Την προστασία μόνο από φυσικές απειλές 2. Την προστασία μόνο από IT απειλές 3. Την προστασία και από φυσικές και ΙΤ απειλές 4. Τον καθορισμό των προδιαγραφών των μέσων προστασίας 5. Τον καθορισμό των κανόνων διαμόρφωσης των μέσων προστασίας 2. Το μοντέλο εντοπισμού και ανάλυσης κίνδυνων SAFE: 1. Μπορεί να χρησιμοποιηθεί μόνο από expertsστην ασφάλεια των πληροφοριακών συστημάτων 2. Μπορεί να χρησιμοποιηθεί από τους τελικούς χρήστες

ΕΡΩΤΗΣΗ 28 Η διαχείριση κινδύνων είναι ευκολότερη σε μια cloud αρχιτεκτονική? Ναι Όχι

ΕΡΩΤΗΣΗ 29 1. Από τι εξαρτάται η αξιολόγηση και ο τρόπος διαχείρισης των κινδύνων στο περιβάλλον του cloud computing? 1. Από το ποιος κατέχει και διαχειρίζεται την πλατφόρμα 2. Από το που βρίσκεται η πλατφόρμα 3. Από την πολιτική ασφαλείας του παρόχου υπηρεσιών 2. Οι πλατφόρμες cloud computing φέρουν συγκεκριμένους κινδύνους? Ναι Όχι 3. Από τι εξαρτώνται οι κίνδυνοι στο περιβάλλον του cloud computing? 1. Από το μοντέλο υπηρεσιών cloud computing 2. Από το μοντέλο ανάπτυξης cloud computing

ΕΡΩΤΗΣΗ 30 Με ποιο κριτήριο πραγματοποιείται η κατηγοριοποίηση των δεδομένων και υπηρεσιών? 1. Τη δομή της αρχιτεκτονικής 2. Το κόστος του λογισμικού 3. Την επιχειρησιακή αξία των δεδομένων - υπηρεσιών 4. Το μέγεθος των επιπτώσεων σε μια ενδεχόμενη ζημιά

ΕΡΩΤΗΣΗ 31 1. Επιλέξτε από τα παρακάτω. Οι απαιτήσεις για την προστασία των δεδομένων και των διαδικασιών εξαρτώνται από: 1. Το είδος των δεδομένων και των διαδικασιών 2. Το νομικό περιβάλλον και την περιοχή δραστηριοποίησης της εταιρείας 3. Το κόστος της μη προστασίας 2. Επιλέξτε από τα παρακάτω. Το επιχειρησιακό μοντέλο ασφαλείας: 1. Ενσωματώνει την πλατφόρμα ανάπτυξης 2. Χρησιμοποιεί τις προδιαγραφές του οργανισμού για να ορίσει τους κανόνες της πρόσβασης 3. Ενσωματώνει τους περιορισμούς που σχετίζονται με τις συσκευές πρόσβασης και επικοινωνίας

ΕΡΩΤΗΣΗ 32 Πως μπορούμε να ορίσουμε την ιδιωτικότητα στο ψηφιακό κόσμο του διαδικτύου?

ΕΡΩΤΗΣΗ 33 Υπάρχει ένα ενιαίο νομικό πλαίσιο προστασίας της ιδιωτικότητας? Ναι Όχι

ΕΡΩΤΗΣΗ 34 1. Ποιος είναι υπεύθυνος για την διαχείριση ζητημάτων ιδιωτικότητας? 1. Ο πάροχος υπηρεσιών cloud computing 2. Ο ιδιοκτήτης του πληροφοριακού συστήματος 3. Οχρήστης 2. Ο χρήστης μπορεί εύκολα να αποδείξει ποιος είναι υπεύθυνος για τις παραβιάσεις της ιδιωτικής του ζωής? Ναι Όχι

ΕΡΩΤΗΣΗ 35 1. Επιλέξτε. Το πλαίσιο νόμου «Safe harbor» για την προστασία της ιδιωτικής ζωής: 1. Παρέχει ένα αναγνωρισμένο πιστοποιητικό 2. Καθορίζεται από την Ε.Ε. 3. Θεσμοθετήθηκε από τις Η.Π.Α. 2. Η ιδιωτική ζωή έχει υπόσταση στο χώρο εργασίας? Ναι Όχι 3. Οι καλές και αθέμιτες πρακτικές βασίζονται στα ίδια κριτήρια? Ναι Όχι

ΕΡΩΤΗΣΗ 36 1. Στη περίπτωση που δεν υπάρχει συμφωνία προστασίας μεταξύ του παρόχου και του καταναλωτή, ποιο νομικό πλαίσιο θεωρείται ότι μπορεί να ισχύσει? (μπορείτε να επιλέξετε παραπάνω από μια απαντήσεις) 1. Πρέπει τα εμπλεκόμενα μέρη να καταλήξουν σε συμφωνία 2. Ισχύουν οι κανόνες που ορίζει ο πάροχος 3. Ισχύουν οι κανόνες που ορίζει ο καταναλωτής 4. Εφαρμογή του νόμου από μια τρίτη χώρα 2. Σχετικά με την προστασία των δεδομένων, σε ένα συμφωνητικό επιπέδου υπηρεσιών Regarding data protection in a cloud computing agreement: (check all the valid answers) 1. Περιλαμβάνεται η επιλογή της κρυπτογράφησης ως βασικού εργαλείου για την προστασία των δεδομένων αλλά δεν προβλέπονται συγκεκριμένες διατάξεις για την διαχείριση των δεδομένων 2. Περιλαμβάνεται η επιλογή της κρυπτογράφησης ως βασικού εργαλείου για την προστασία των δεδομένων όπως επίσης και διατάξεις για την διαχείριση των δεδομένων 3. Η επιλογή της κρυπτογράφησης δεν είναι σύνηθες πρακτική

ΕΡΩΤΗΣΗ 37 Πώς μπορεί ένας καταναλωτής υπηρεσιών υπολογιστικού νέφους να σιγουρευτεί ότι εφόσον επιθυμεί να μεταβεί σε άλλο πάροχο, δεν θα μείνουν ίχνη και στοιχεία στη διάθεση του αρχικού παρόχου υπηρεσιών υπολογιστικού νέφους; 1. Ο καταναλωτής θα πρέπει να ορίσει στο συμβόλαιο συγκεκριμένους όρους και συνθήκες αποχώρησης όπως επίσης και τις λεπτομέρειες μεταφοράς των δεδομένων σε κάποιον άλλο πάροχο 2. Θεωρείται βέβαιο πως ο αρχικός πάροχος δεν θα διατηρήσει στοιχεία και δεδομένα του καταναλωτή 3. Ο αρχικός και ο καινούργιος πάροχος θα πρέπει να καταλήξουν σε μια συμφωνία για το συγκεκριμένο θέμα

ΕΡΩΤΗΣΗ 38 Επιλέξτε από τα παρακάτω. Σχετικά με τα συμφωνητικά επιπέδου υπηρεσιών cloud computing: 1. Υπάρχει ένα επίσημο πρότυπο συμφωνίας που θα πρέπει να χρησιμοποιηθεί. 2. Υπάρχει ένα σύνολο νομικών ζητημάτων που θα πρέπει να προσδιοριστούν σε ένα συμφωνητικό υπηρεσιών cloud computing. 3. Δεν υπάρχει ένα σύνολο νομικών ζητημάτων που θα πρέπει να προσδιοριστούν σε ένα συμφωνητικό υπηρεσιών cloud computing 4. Υπάρχει ποικιλία συμφωνητικών. Κάποια περιλαμβάνουν πολλούς όρους και συνθήκες που θα πρέπει να αποδεχτούν τα εμπλεκόμενα μέρη και κάποια που περιγράφουν τις βασικές λεπτομέρειες της συμφωνίας.

ΕΡΩΤΗΣΗ 39 Ποια από τα παρακάτω θέματα νομικής φύσεως θα πρέπει να προσδιοριστούν και συμπεριληφθούν σε ένα συμφωνητικό υπηρεσιών cloud computing? 1. Ασφάλεια 2. Υποχρεώσεις 3. Διαχείριση απόδοσης 4. Όροι τερματισμού υπηρεσίας 5. Επίλυση συγκρούσεων 6. Προστασία πληροφοριών 7. Προαπαιτούμενα διαχείρισης ιστορικού 8. Εμπιστευτικότητα δεδομένων 9. Ιδιωτικότητα 10. Χρόνοι απόκρισης