
6.1.2 κ 6.1.3 ΥΛΙΚΟ Κ ΔΙΚΤΥΑ
Authored by Σταύρος Μητσιάδης
Computers
10th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Τί περιλαμβάνει η Πολιτική Ασφάλειας των πληροφοριακών συστημάτων;
στόχους
διαδικασίες
ρόλους
όλα τα παραπάνω
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Ποιές είναι πηγές των απαιτήσεων ασφαλείας;
χρήστες
διοίκηση
πελάτες
όλοι οι παραπάνω
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Το νομικό και ρυθμιστικό πλαίσιο στο οποίο λειτουργεί ο οργανισμός καθορίζει τις απαιτήσεις ασφάλειας
Σωστό
Λάθος
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Οι επιθέσεις άρνησης υπηρεσιών (DOS attack) έχουν ως στόχο να την μειώσουν
ακεραιότητα
εμπιστευτικότητα
διαθεσιμότητα
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Αναφέρεται στη διατήρηση των δεδομένων χωρίς να υφίστανται τροποποιήσεις, αφαιρέσεις ή προσθήκες από μη εξουσιοδοτημένα άτομα
ακεραιότητα
εμπιστευτικότητα
διαθεσιμότητα
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Στηρίζεται στην εξασφάλιση ότι ευαίσθητες και απόρρητες πληροφορίες δεν θα αποκαλύπτονται σε μη εξουσιοδοτημένα άτομα
ακεραιότητα
εμπιστευτικότητα
διαθεσιμότητα
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Η δημιουργία της επιτυγχάνεται με την κατανομή υπευθυνοτήτων
ζητήματα προσωπικού
φυσική ασφάλεια
έλεγχος πρόσβασης
Διαχείριση υλικολογισμικού
οργανωτική δομή
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?