Search Header Logo

6.1.2 κ 6.1.3 ΥΛΙΚΟ Κ ΔΙΚΤΥΑ

Authored by Σταύρος Μητσιάδης

Computers

10th Grade

Used 1+ times

6.1.2 κ 6.1.3 ΥΛΙΚΟ Κ ΔΙΚΤΥΑ
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Τί περιλαμβάνει η Πολιτική Ασφάλειας των πληροφοριακών συστημάτων;

στόχους

διαδικασίες

ρόλους

όλα τα παραπάνω

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ποιές είναι πηγές των απαιτήσεων ασφαλείας;

χρήστες

διοίκηση

πελάτες

όλοι οι παραπάνω

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Το νομικό και ρυθμιστικό πλαίσιο στο οποίο λειτουργεί ο οργανισμός καθορίζει τις απαιτήσεις ασφάλειας

Σωστό

Λάθος

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Οι επιθέσεις άρνησης υπηρεσιών (DOS attack) έχουν ως στόχο να την μειώσουν

ακεραιότητα

εμπιστευτικότητα

διαθεσιμότητα

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Αναφέρεται στη διατήρηση των δεδομένων χωρίς να υφίστανται τροποποιήσεις, αφαιρέσεις ή προσθήκες από μη εξουσιοδοτημένα άτομα

ακεραιότητα

εμπιστευτικότητα

διαθεσιμότητα

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Στηρίζεται στην εξασφάλιση ότι ευαίσθητες και απόρρητες πληροφορίες δεν θα αποκαλύπτονται σε μη εξουσιοδοτημένα άτομα

ακεραιότητα

εμπιστευτικότητα

διαθεσιμότητα

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Η δημιουργία της επιτυγχάνεται με την κατανομή υπευθυνοτήτων

ζητήματα προσωπικού

φυσική ασφάλεια

έλεγχος πρόσβασης

Διαχείριση υλικολογισμικού

οργανωτική δομή

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?