VISITORS SINCE 25/07/2009=116

ΘΕΜΑΤΑ

  1. Στην ασφάλεια δεδομένων οι 3 έννοιες που αποτελούν το δείκτη αναγκαιότητας για τη λήψη μέτρων προστασίας είναι :

Α.  Εμπιστευτικότητα , ακρίβεια , αντικειμενικότητα

Β.  Ακεραιότητα , συλλογικότητα , αλληλεγγύη

Γ.  Εμπιστευτικότητα , ακεραιότητα , διαθεσιμότητα

Δ.  Διαθεσιμότητα , αμεροληψία , ατομικότητα

 

  1. Οι διαδικασίες ενός ιομορφικού λογισμικού είναι με τη σειρά

Α.  Πρόκληση συνεπειών , ενεργοποίηση , αναπαραγωγή , ένταξη

Β.  Ένταξη , αναπαραγωγή , πρόκληση συνεπειών , ενεργοποίηση

Γ.   Ενεργοποίηση , πρόκληση συνεπειών , αναπαραγωγή , ένταξη

Δ.  Αναπαραγωγή , πρόκληση συνεπειών , ενεργοποίηση , ένταξη

 

  1. Το ιομορφικό λογισμικό Trojan Horse εντοπίζεται στις διαδικασίες

Α.  Πρόκληση συνεπειών και αναπαραγωγή

Β.  Ενεργοποίηση και πρόκληση συνεπειών

Γ.   Αναπαραγωγή και ένταξη

Δ. Όλα τα προηγούμενα είναι λάθος

 

  1. Το ιομορφικό λογισμικό  Virus Software εντοπίζεται σε όλες τις διαδικασίες της δομής των ιομορφικών λογισμικών

Α.  ΛΑΘΟΣ              Β. ΣΩΣΤΟ

 

  1. Στο πρωτόκολλο SSL ( Secure Socket Layer ) η ανταλλαγή μηνυμάτων πραγματοποιείται για τους εξής λόγους  

Α.  Αυθεντικοποίηση του Server στον Client

Β.  Χρησιμοποίηση κρυπτογράφησης δημόσιου κλειδιού

Γ.   Δημιουργία μιας κρυπτογραφημένης SSL σύνδεσης

Δ.  Ισχύουν όλα τα παραπάνω

 

  1. Το πρωτόκολλο SSH ( Secure Shell ) προστατεύει απέναντι στις επιθέσεις

Α.  IP spoofing & IP source rooting

B.  DNS spoofing και απόκτηση μυστικών κωδικών από ενδιάμεσα συστήματα

Γ.   Παράνομη καταγραφή δεδομένων που κατευθύνονται σε X11 server

Δ.   Ισχύουν όλα τα παραπάνω

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 1ο στάδιο : Ανάλυση προβλήματος

Α.  Προσδιορίζονται οι προδιαγραφές που θα πρέπει να τηρούνται από το σύστημα

Β.  Το σύστημα τεμαχίζεται σε μικτότερα μέρη για βέλτιστη διαχείριση

Γ.   Προσδιορίζουμε τα μοντέλα αρχιτεκτονικής του προβλήματος

Δ.  Καθορίζονται όλα τα υποσυστήματα των ομάδων χρηστών

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 2ο στάδιο την περιγραφή προδιαγραφών

Α.  Ορίζονται οι αφηρημένες έννοιες του συστήματος

Β.  Προσδιορίζεται η λειτουργικότητα κάθε υποσυστήματος 

Γ.   Ορίζεται το πλαίσιο μέσα στο οποίο θα χρησιμοποιηθεί το σύστημα

Δ.  Ισχύουν ταυτόχρονα το Β και το Γ

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 3ο στάδιο τον Σχεδιασμό

Α.  Πραγματοποιείται η μοντελοποίηση των μερών που θα αποτελούν το σύστημα

Β.  Αναλύονται οι απαιτήσεις των ομάδων χρηστών

Γ.  Πραγματοποιείται ανάθεση των απαιτήσεων ανά υποσύστημα

Δ.  Ισχύουν ταυτόχρονα το Α και το Β

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 4ο στάδιο του Χρονοπρογραμματισμού

Α.  Πραγματοποιείται σχεδιασμός διεπαφών και αλγορίθμων

Β.  Πραγματοποιείται προγραμματισμός δομών δεδομένων

Γ.  Εκτιμάται  ο διαθέσιμος χρόνος , το πλήθος και η ποιότητα των πόρων

Δ.  Ισχύουν όλα τα παραπάνω

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 5ο στάδιο της Εκτίμησης κόστους

Α.   Πραγματοποιείται μελέτη για τα διαγράμματα ροής και οντοτήτων

Β.   Μελετάται η βιωσιμότητα του έργου

Γ.    Αξιολογούνται οι προδιαγραφές  και το κόστος τους

Δ.  Ισχύουν ταυτόχρονα το Β και το Γ

 

  1. Στον κύκλο ανάπτυξης εφαρμογής κατά το 5ο στάδιο της διαχείρισης έργου και παραδοτέα

Α.   Εκτιμάται αποκλειστικά η προσπάθεια για την ανάπτυξη του έργου

Β.   Διαχειριζόμαστε το κόστος των υλικών , του λογισμικού και τα έξοδα εκπαίδευσης

Γ.   Το σύστημα ελέγχεται και επαναπροσδιορίζεται δυναμικά

Δ.   Γίνεται διαχείριση του χρόνου προγραμματισμού και εκτέλεσης των υποέργων

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 7ο στάδιο του Ελέγχου εφαρμογής και απαραίτητες διορθώσεις

Α.  Πραγματοποιείται έλεγχος διαγραμμάτων και παραδοτέων

Β.  Πραγματοποιούνται διορθώσεις στο κόστος των μετακινήσεων και του προσωπικου

Γ.   Ελέγχεται η υλοποίηση του έργου σύμφωνα με το σχεδιασμό του

Δ.   Ισχύουν όλα τα παραπάνω

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 8ο στάδιο της Παράδοσης έργου στον πελάτη μετά το πρωτότυπο προσομοίωσης λειτουργιών  τα επόμενα βήματα με τη σειρά είναι

Α.  1η δοκιμαστική έκδοση – 2η δοκιμαστική έκδοση – τελική παράδοση έργου

Β.  1η δοκιμαστική έκδοση – 2η δοκιμαστική έκδοση – πιλοτική εφαρμογή συστήματος – τελική παράδοση έργου

Γ.    Δοκιμαστική έκδοση – πιλοτική εφαρμογή  συστήματος – τελική παράδοση έργου

Δ.   Δεν ισχύει τίποτα από τα παραπάνω

 

  1. Στον κύκλο ανάπτυξης εφαρμογής στο 9ο στάδιο της Συντήρησης

Α.  Διορθώνονται τα λάθη από τις χρήσεις του συστήματος

Β.  Αλλάζουμε την αρχιτεκτονική τα πλατφόρμας

Γ.   Πραγματοποιούμε προσθήκες ή τροποποιήσεις στις διαδικασίες

Δ.  Ισχύουν ταυτόχρονα όλα τα παραπάνω

 

 

 

 

 

 

 

  1. Σε ένα επιχειρηματικό μοντέλο οι πάροχοι πληροφορίας είναι

Α.  Μεταπωλητές , εφαρμογές , τηλεπικοινωνιακές υπηρεσίες

Β.  Internet Service Providers

Γ.  Data Center Providers και τελικοί χρήστες

Δ.  Διαφημιστικές εταιρείες , προμηθευτές & Backbone Providers

 

  1. Τα στοιχεία ποιότητας των παρεχόμενων υπηρεσιών των Internet Service Providers είναι

Α.   Ταχύτητα σύνδεσης και τιμή

Β.   Εύρος ζώνης σύνδεσης

Γ.   Παρεχόμενος χώρος και modem / client

Δ.   Όλα τα παραπάνω αποτελούν στοιχεία ποιότητας

 

  1. Το web site Extranet

Α.  Είναι  ένα ιδιωτικό internet

Β.  Χρησιμοποιεί κρυπτογράφηση και αυτοματοποίηση διανομής πληροφοριών

Γ.   Στις εφαρμογές συμμετέχουν όλοι οι κοινοί χρήστες

Δ.  Είναι προσβάσιμο δωρεάν από όλους τους χρήστες του internet

 

  1. To πρωτόκολλο ασφαλείας advanced encryption standard ( AES)

Α.  Περιέχεται στο πρότυπο ΙΕΕΕ 802.11i

Β.  Περιέχεται στο πρότυπο  IEEE 802.11b

Γ.  Περιέχεται στο πρότυπο  IEEE 802.11e

Δ.  Περιέχεται ταυτόχρονα στα πρότυπα IEEE 802.11e & IEEE 802.11g

 

  1. Η τεχνολογία ADSL ( Assymetric Digital Subscriber Line)

Α.   Παρέχει δυνατότητες για ταχύτητες πρόσβασης μέχρι 2000 Κbps /second

B.   Χρησιμοποιείται αποκλειστικά για video-διάσκεψη

Γ.   Παρέχει μόνιμη σύνδεση στο internet σε 24ώρη βάση

Δ.   Χαρακτηρίζεται για το εξαιρετικό υψηλό κόστος και είναι ασύμφορη

 

  1. Στις επόμενες 4 προτάσεις η 1 είναι σωστή

Α.  Στην τοπολογία δικτύων star όλοι οι computers συνδέονται σε ένα κλειστό δακτύλιο

Β.  Στην τοπολογία δικτύων ring όλοι οι computers συνδέονται σε ένα κεντρικό computer

Γ.  Στην τοπολογία δικτύων bus όλοι οι computers συνδέονται κατά μήκος ενός κεντρικού αγωγού

Δ.  Στη δικτύωση Ethernet χρησιμοποιούμε πάντα την τοπολογία του αστέρα

 

  1. Το Socket είναι ένα τελικό σημείο μιας διπλής κατεύθυνσης σύνδεσης επικοινωνίας μεταξύ 2 προγραμμάτων που τρέχουν για το δίκτυο

Α.    ΛΑΘΟΣ                   Β.  ΣΩΣΤΟ

 

  1. Η μέθοδος πιστοποίησης shared key στο πρότυπο 802.11

Α.  Επιτρέπει την ανταλλαγή δεδομένων μόνο ανάμεσα στις συσκευές που έχουν το ίδιο SSDI ( Secure Set Identifier )

Β.   Αναγνωρίζει τη IP διεύθυνση των συσκευών

Γ.   Αποστέλλει ένα απλό κείμενο με απόλυτα ασφαλή τρόπο

Δ.   Πραγματοποιεί κρυπτογράφηση των δεδομένων μετά την πιστοποίηση

  

  1. Η μέθοδος κρυπτογράφησης δεδομένων WEP ( Wireless Equivalent Privacy )

A.  Βασίζεται στον αλγόριθμο κρυπτογράφησης RC4

Β.  Χρησιμοποιεί ένα κλειδί μεγέθους 40 bit ή 104 bit

Γ.   Χρησιμοποιεί ένα initialization vector με μήκος 24 bit

Δ.   Ισχύουν όλα τα προηγούμενα

 

  1. Στις επόμενες 5 προτάσεις οι 2 είναι σωστές

Α.   Τα digital signatures χρησιμοποιούνται για επαλήθευση του παραλήπτη

Β.   Η κρυπτογράφηση αξιοποιείται για τη διατήρηση της εμπιστευτικότητας των δεδομένων της επικοινωνίας

Γ.   Για την κρυπτογράφηση δημόσιου κλειδιού χρησιμοποιείται το sniffing

Δ.   Το πρωτόκολλο S-HTTP περιλαμβάνει τις τεχνικές αλγορίθμων κρυπτογράφησης και αλγορίθμων ψηφιακών υπογραφών

Ε.   Το πρωτόκολλο SSL χρησιμοποιεί την μονόδρομη συνάρτηση σύνοψης

 

  1. Το πρωτόκολλο SSH (Secure Shell ) προστατεύει απέναντι στις επιθέσεις

Α.  IP spoofing , ip source routing

Β.  DNS spoofing , τροποποίηση δεδομένων από ενδιάμεσα συστήματα

Γ.   Απόκτηση μυστικών κωδικών από ενδιάμεσα συστήματα

Δ.   Ισχύουν όλα τα προηγούμενα

 

  1. Sniffing είναι η χρήση ενός interface δικτύου προκειμένου να ληφθούν δεδομένα τα οποία δεν προορίζονται για τον υπολογιστή στον οποίο υφίσταται το Interface

Α.   ΣΩΣΤΟ                Β.   ΛΑΘΟΣ

 

  1. Σε ένα δίκτυο Intranet  η πρόσβαση είναι ελεύθερη και γίνεται χωρίς κωδικούς πρόσβασης ( passwords ) για τον κάθε χρήστη

Α.      ΛΑΘΟΣ             Β.   ΣΩΣΤΟ

 

  1. Στην IP Address 192.152.154.104

Α.  Ο αριθμός δικτύου είναι ο 192.152

Β.  Ο αριθμός υπολογιστή είναι ο 154.104

Γ.   Ο αριθμός υπολογιστή είναι ο 104

Δ.   Ο αριθμός δικτύου είναι ο 192

 

  1. Το πρωτόκολλο SSL αποτελείται από τα υπο –πρωτόκολλα record protocol & handshake protocol και τρέχει πανω από το TCP /IP μεταξύ του network layer & του application layer

A.     ΛΑΘΟΣ            Β.  ΣΩΣΤΟ