5 Ερωτήσεις

Ενότητας 5.1
1. Ποιο είναι το αντικείμενο της Ασφάλειας Πληροφοριακών Συστημάτων;

Ενότητας 5.2
2. Ποιες είναι οι Βασικές Αρχές της Ασφάλειας Πληροφοριακών Συστημάτων;
3. Τι είναι ο Έλεγχος Πρόσβασης; Δώστε δυο παραδείγματα.
4. Τι είναι τα Αρχεία Καταγραφής (Logfiles); Δώστε ένα παράδειγμα χρήσης τους.
5. Τι είναι η Πιστοποίηση Ταυτότητας (Authentication); Ποιος είναι ο συνηθέστερος τρόπος επίτευξής του;
6. Τι είναι το Active Directory και το Ldap;
7. Ποιος είναι ο σκοπός της Διαχείρισης Κινδύνου;
8. Τι προσδιορίζει η Αξιολόγηση Κινδύνου;
9. Τι σημαίνει Απειλή και Ευπάθεια σε ένα Πληροφοριακό Σύστημα; Δώστε δυο παραδείγματα απειλής-ευπάθειας.
10. Τι είναι η Πολιτική Ασφαλείας και από τι επηρεάζεται η εφαρμογή της;
11. Τι είναι Επιχειρησιακή Συνέχεια και πως επηρεάζεται από την Επαναφορά από Καταστροφή;

12. Γιατί είναι απαραίτητα τα Αντίγραφα Ασφαλείας; Πως λέγεται η αντίστροφη διαδικασία;
13. Περιγράψτε την διαδικασία ενός τρόπου λήψης Αντιγράφων Ασφαλείας. Ενότητας 5.3
14. Τι είναι το λογισμικό κακόβουλης χρήσης και πως εισχωρεί στα συστήματα Η/Υ;
15. Περιγράψτε τρία είδη κακόβουλου λογισμικού.
16. Τι δυνατότητες πρέπει να έχει ένα πρόγραμμα προστασίας από κακόβουλο λογισμικό (malware);
17. Ποιες ρυθμίσεις θα πρέπει να εφαρμόζονται στα προγράμματα προστασίας από κακόβουλο λογισμικό;
18. Γιατί είναι απαραίτητος ο έλεγχος για ενημερώσεις και εφαρμογή τους σε προγράμματα και λειτουργικά συστήματα;
19. Πως γίνεται ο έλεγχος ενημερώσεων για εφαρμογές και λειτουργικά συστήματα;
20. Περιγράψτε την διαδικασία αποστολή κρυπτογραφημένου μηνύματος με την χρήση Δημοσίου Κλειδιού.
21. Πως μπορεί να ελεγχθεί η ακεραιότητα (αν τροποποιήθηκε) ενός αρχείου;
22. Για ποιον λόγο χρησιμοποιείται η Ψηφιακή Υπογραφή και η Αρχή Πιστοποίησης;
23. Πότε χρειάζεται η κρυπτογράφηση εσωτερικών ή εξωτερικών δίσκων ενός συστήματος; Ενότητας 5.4
24. Σε τι χρησιμεύει το Τείχος Προστασίας (firewall);
25. Περιγράψτε με παράδειγμα τα οφέλη από την χρήση Εικονικού Ιδιωτικού Δικτύου (VPN). Ενότητας 5.5
26. Γιατί θα πρέπει να απαγορεύεται η χρήση USB δίσκων και η πρόσβαση στο εσωτερικό δίκτυο ενός οργανισμού από επισκέπτες;

Αφήστε μια απάντηση

Άνοιγμα μενού
Αλλαγή μεγέθους γραμματοσειράς
Αντίθεση
Μετάβαση σε γραμμή εργαλείων