ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ - ΤΕΣΤ ΣΤΟ ΚΕΦΑΛΑΙΟ 8 (ΜΕΡΟΣ Α)

31 | Total Attempts: 50

SettingsSettingsSettings
Please wait...
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ - ΤΕΣΤ ΣΤΟ ΚΕΦΑΛΑΙΟ 8 (ΜΕΡΟΣ Α)

Το παρακάτω τεστ δημιουργήθηκε από τον Χρήστου Χαράλαμπο  στα πλαίσια του πανελλαδικώς εξεταζόμενου μαθήματος Δίκτυα Υπολογιστών ΙΙ των ΕΠΑΛ. Αναφέρεται αποκλειστικά στο κεφάλαιο 8. Προτού ξεκινήσετε να κάνετε το τεστ δώστε το όνομά σας. Συνολικά το τεστ αποτελείται από 31 ερωτήσεις τις οποίες πρέπει να απαντήσετε σε 65 λεπτά. Για να πετύχετε στο τεστ θα πρέπει να απαντήσετε σωστά σε ποσοστό 85% και πάνω των ερωτήσεων. Επίσης για ότι δεν καταλαβαίνετε ή για τυχόν ασάφειες-παραλείψεις περιμένω τα σχόλιά σας.


Questions and Answers
  • 1. 
    Με βάση το μοντέλο διαχείρισης δικτύων OSI ποιες είναι οι πέντε περιοχές διαχείρισης που έχουν ορισθεί; (Αναφορικά)
  • 2. 
    Αντιστοιχίστε τα στοιχεία της στήλης Α με τα στοιχεία της στήλης Β. Μπορεί να υπάρχουν πολλά στοιχεία της στήλης Β που να ταιριάζουν με ένα στοιχείο της στήλης Α.ΣΤΗΛΗ Α ΣΤΗΛΗ Βα) Διαχείριση παραμέτρων 1)ανάλυση του ποσοστού κίνησης ανά πρωτόκολλοβ) Διαχείριση επίδοσης 2)παρακολούθηση της χρήσης των πόρωνγ) Διαχείριση σφαλμάτων 3)τεκμηρίωση ενός προβλήματοςδ) Διαχείριση κόστους 4)τεκμηρίωση δικτύουε) Διαχείριση ασφάλειας 5)έλεγχος πρόσβασης 6)επίβλεψη για προσπάθειες παραβίασης 7)ανάλυση των διαθέσιμων επιπέδων των πόρων 8)καθορισμός κατωφλίων 9)ποσοστό λαθών σε σχέση με όλη την κίνηση 10)τοπολογία ενός δικτύου 11)καταγραφή των συσκευών ενός δικτύου και του τρόπου διασύνδεσής τους 12)ποσοστό χρησιμοποιήσης WAN γραμμών 13)ανασχεδίαση σημείων ενός δικτύου 14)βάση δεδομένων καταλόγου υλικών (inventory database) 15)χρόνος απόκρισης συσκευών 16)πρόβλεψη για δημιουργία προβλημάτων 17)λήψη μέτρων για την προστασία των πόρων του δικτύου 18)συναγερμοί (alarm) 19)προστασία των δεδομένων 20)καταγραφή της χρήσης των πόρων 21)συμφωνημένη χρήση υπηρεσιών από χρήστες
  • 3. 
    Τι πρέπει να αφορούν τα μέτρα ασφάλειας που υπάρχουν σε ένα δίκτυο; (Αναφορικά).
  • 4. 
    Στα πλαίσια της πολιτικής ασφάλειας, η εξασφάλιση της χρήσης των αγαθών από εξουσιοδοτημένους χρήστες με ποιον τρόπο γίνεται; (Αναφορικά και να αναλύσετε δύο από τα ζητήματα της πολιτικής ασφάλειας).
  • 5. 
    H ασφάλεια αποτελεί μέρος του έργου διαχείρισης δικτύου.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 6. 
    Ο οργανισμός  έχει ορίσει το πλαίσιο εργασίας (framework) για το μοντέλο διαχείρισης δικτύων OSI.
  • 7. 
    Με βάση τον επίσημο ορισμό του μοντέλου OSI μέρος της διαχείρισης δικτύου αποτελεί η αρχική εγκατάσταση του δικτύου καθώς και η ρύθμιση των παραμέτρων των συσκευών.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 8. 
    Η διαχείριση σφαλμάτων ενός δικτύου σχετίζεται άμεσα με τη διαχείριση επίδοσης ενός δικτύου.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 9. 
    Η τεκμηρίωση ενός δικτύου δεν αποτελεί μέρος της διαχείρισης παραμέτρων του δικτύου.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 10. 
    Η πρόβλεψη για τη δημιουργία πιθανών προβλημάτων πριν αυτά επηρεάσουν τους χρήστες του δικτύου, αποτελεί μέρος της διαχείρισης σφαλμάτων ενός δικτύου.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 11. 
    Με τον όρο αγαθά εννοούμε τις πληροφορίες (ή τα δεδομένα) που διακινούνται σε ένα πληροφοριακό σύστημα αλλά και τους υπολογιστικούς πόρους που χρησιμοποιούμε για τη διαχείριση των πληροφοριών και των δεδομένων.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 12. 
    Με τους όρους ιδιοκτήτες ή χρήστες αναφερόμαστε αποκλειστικά σε πρόσωπα και όχι σε διεργασίες, που κάνουν χρήση μέρους ή ολόκληρου πληροφοριακού συστήματος. 
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 13. 
    Εξουσιοδότηση είναι η άδεια που παρέχει ο ιδιοκτήτης ενός αγαθού για συγκεκριμένο σκοπό, π.χ. η άδεια για χρήση συγκεκριμένων υπολογιστικών πόρων ή η άδεια για πρόσβαση σε συγκεκριμένο σύνολο δεδομένων μέσα στο δίκτυο.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 14. 
    Με την έννοια μη άρνηση ταυτότητας αναφερόμαστε στην απόδειξη της ταυτότητας του χρήστη για παροχή πρόσβασης στα αγαθά του συστήματος.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 15. 
    Οι έννοιες αυθεντικότητα και ακεραιότητα είναι αλληλοεξαρτούμενες - αλληλένδετες μεταξύ τους.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 16. 
    ΔΙΚΤΥΜε τον όρο ακεραιότητα αναφερόμαστε στην μη τροποποίηση των δεδομένων από μη εξουσιοδοτημένους χρήστες.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 17. 
    Με τον όρο εμπιστευτικότητα αναφερόμαστε στον περιορισμό της πρόσβασης στα δεδομένα μόνο σε άτομα που επιτρέπεται να έχουν πρόσβαση σε αυτά.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 18. 
    Η εγκυρότητα είναι ο συνδυασμός της αυθεντικότητας και της ακεραιότητας ή αλλιώς η απόλυτη ακρίβεια και πληρότητα μιας πληροφορίας.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 19. 
    Με την έννοια αυθεντικότητα δεν αναφερόμαστε στην απόδειξη της ταυτότητας του χρήστη για παροχή πρόσβασης στα αγαθά του πληροφοριακού συστήματος.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 20. 
    Ο όρος διαθεσιμότητα πληροφοριών σημαίνει αποφυγή προσωρινής ή μόνιμης άρνησης πληροφορίας σε εξουσιοδοτημένους χρήστες.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 21. 
    Ποια είναι η διαφορά μεταξύ των όρων Ασφάλεια και Ασφάλεια Πληροφοριών;
    • A. 

      Μη άρνηση ταυτότητας

    • B. 

      Αυθεντικότητα

    • C. 

      Ακεραιότητα

    • D. 

      Εμπιστευτικότητα

  • 22. 
    Ο όρος ασφάλεια περιλαμβάνει την διαθεσιμότητα, την ακεραιότητα και την εμπιστευτικότητα των πληροφοριών.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 23. 
    Ο όρος ασφάλεια πληροφοριών είναι συνδυασμός της εμπιστευτικότητας, της εγκυρότητας και της διαθεσιμότητας των πληροφοριών.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 24. 
    Η παραβίαση της ασφάλειας ενός πληροφοριακού συστήματος, αναφέρεται στην παραβίαση ενός ή περισσοτέρων ιδιοτήτων, όπως:
    • A. 

      Μη άρνηση ταυτότητας

    • B. 

      Διαθεσιμότητα πληροφοριών

    • C. 

      Εμπιστευτικότητα

    • D. 

      Εγκυρότητα

  • 25. 
    Ποιες είναι οι δύο κατηγορίες κινδύνων που έχουμε σε ένα πληροφοριακό σύστημα; (Αναφορικά).
  • 26. 
    Με τον όρο απειλές αναφερόμαστε στα σημεία του πληροφοριακού συστήματος, που αφήνουν περιθώρια για παραβιάσεις, π.χ. απειλές λόγω ανεπαρκής γνώσης για υποστήριξη του πληροφοριακού συστήματος από το ανθρώπινο δυναμικό, ή λόγω δυσλειτουργιών που σχετίζονται με την ίδια την κατασκευή του πληροφοριακού συστήματος (π.χ. ελαττώματα στο λογισμικό). 
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 27. 
    Με τον όρο αδυναμίες αναφερόμαστε σε ενέργειες ή γεγονότα που μπορούν να οδηγήσουν στην κατάρρευση κάποιου από τα χαρακτηριστικά της ασφάλειας πληροφοριών. Αυτές μπορεί να προέρχονται από φυσικά γεγονότα (π.χ. πυρκαγιά) είτε από ανθρώπινες ενέργειες που μπορεί να είναι σκόπιμες ή τυχαίες. 
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 28. 
    Ο ιδιοκτήτης των αγαθών ενός πληροφοριακού συστήματος θα πρέπει να κρίνει ποια είναι η ισορροπία μεταξύ στο κόστος για τη λήψη μέτρων ασφάλειας και της επισφάλειας - επικινδυνότητας των αγαθών που κατέχει με τις συνέπειές της.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 29. 
    Η ψηφιακή υπογραφή εξασφαλίζει την εγκυρότητα ενός μηνύματος.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 30. 
    Το δημόσιο κλειδί συνδυάζεται πάντα με ένα ιδιωτικό.
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ

  • 31. 
    Η τιμή που εξάγει - παράγει η λειτουργία κατατεμαχισμού ονομάζεται Σύνοψη Μηνύματος (message digest).
    • A. 

      ΣΩΣΤΟ

    • B. 

      ΛΑΘΟΣ