1. Ποια είναι η δυαδική αναπαράσταση του αριθμού 12; 1110 1001 1000 1100 2. Ποια είναι η βασική λειτουργία της κρυφής μνήμης (Cache) σε μια CPU; Αποθήκευση δεδομένων στο διαδίκτυο Αποθήκευση αρχείων χρήστη Διατήρηση προσωρινών δεδομένων για ταχύτερη προσπέλαση από την CPU Εμφάνιση εικόνων στην οθόνη 3. Ποια είναι η κύρια διαφορά μεταξύ ενός διακομιστή (server) και ενός προσωπικού υπολογιστή (PC); Οι διακομιστές χρησιμοποιούνται για την παροχή υπηρεσιών σε άλλα συστήματα Οι διακομιστές χρησιμοποιούνται μόνο για διαλογικά παιχνίδια Οι διακομιστές έχουν πάντα οθόνη και πληκτρολόγιο Οι διακομιστές δεν διαθέτουν επεξεργαστή 4. Ποια η διαφορά ανάμεσα στους αριθμούς σταθερής υποδιαστολής (fixed point) και στους αριθμούς κινητής υποδιαστολής (floating point); Οι αριθμοί σταθερής υποδιαστολής καλύπτουν απεριόριστο εύρος Οι αριθμοί σταθερής υποδιαστολής χρησιμοποιούνται κυρίως σε φορητές συσκευές Οι αριθμοί κινητής υποδιαστολής έχουν μεταβλητή ακρίβεια Οι αριθμοί κινητής υποδιαστολής χρησιμοποιούνται μόνο σε διακομιστές (servers) 5. Ποια είναι η κύρια διαφορά μεταξύ SRAM και DRAM; Η SRAM είναι ταχύτερη και ακριβότερη, ενώ η DRAM είναι πιο αργή και φθηνότερη Η SRAM απαιτεί συνεχή ανανέωση των δεδομένων της Η DRAM χρησιμοποιείται ως κρυφή μνήμη (Cache) Η DRAM αποθηκεύει δεδομένα μόνιμα όπως ένας HDD 6. Ποιο είναι το βασικό χαρακτηριστικό ενός ενσωματωμένου (embedded) υπολογιστικού συστήματος; Χρησιμοποιείται αποκλειστικά για gaming Είναι σχεδιασμένο για συγκεκριμένες λειτουργίες και όχι για γενική χρήση Δεν απαιτεί λογισμικό για να λειτουργήσει Έχει πάντοτε ενσωματωμένη οθόνη 7. Ποιος είναι ο κύριος ρόλος ενός λειτουργικού συστήματος; Αναπαραγωγή πολυμέσων Περιήγηση στο διαδίκτυο Δημιουργία αρχείων κειμένου Διαχείριση υλικού και πόρων του υπολογιστή 8. Ποια είναι η κύρια διαφορά μεταξύ λογισμικού συστήματος και εφαρμογών; Οι εφαρμογές είναι πάντα πιο αργές από το λογισμικό συστήματος Το λογισμικό συστήματος είναι μόνο για προγραμματιστές Το λογισμικό συστήματος διαχειρίζεται το υλικό, ενώ οι εφαρμογές εξυπηρετούν τον/την χρήστη/στρια Το λογισμικό συστήματος είναι δωρεάν, ενώ οι εφαρμογές όχι 9. Ποιο από τα παρακάτω είναι λογισμικό ανοιχτού κώδικα (open source); MacOS Sonoma Linux Windows 11 iOS 10. Ποια εφαρμογή ΔΕΝ είναι πρόγραμμα περιήγησης στο διαδίκτυο; Edge Opera Safari Notepad 11. Η νομοθεσία για τη ψηφιακή διακυβέρνηση αναφέρεται στο ηλεκτρονικό πρωτόκολλο ως: Ένα εργαλείο αυτόματης μετάφρασης εγγράφων Μια διαδικασία φυσικής καταγραφής των αρχείων Μια βάση δεδομένων με ευαίσθητα προσωπικά δεδομένα Το πληροφοριακό σύστημα συλλογής, καταγραφής και διανομής εγγράφων 12. Ποιο από τα παρακάτω είναι ορθό, σύμφωνα με τον νόμο 4727/2020; Η ταυτοποίηση φυσικών προσώπων είναι απαραίτητη προϋπόθεση για την έκδοση διαπιστευτηρίων, με σκοπό την αυθεντικοποίησή τους Η αυθεντικοποίηση φυσικών προσώπων είναι απαραίτητη προϋπόθεση για την έκδοση διαπιστευτηρίων με σκοπό την ταυτοποίησή τους Η ταυτοποίηση φυσικών προσώπων δεν είναι απαραίτητη προϋπόθεση για την έκδοση διαπιστευτηρίων, με σκοπό την αυθεντικοποίησή τους Καμία από τις λοιπές απαντήσεις 13. Ποιο από τα παρακάτω ΔΕΝ εμπίπτει στα οφέλη της εφαρμογής της αρχής «μόνον άπαξ»; Μείωση του διοικητικού βάρους για τους πολίτες και τις επιχειρήσεις Ενίσχυση της δημιουργίας νέων δεδομένων από τους πολίτες για κάθε αίτημα Αποτελεσματικότερη, αποδοτικότερη (χαμηλότερου κόστους, ταχύτερη) λειτουργία της διοίκησης Πρόληψη της απάτης 14. Τι είναι ο αλγόριθμος; Μια γλώσσα προγραμματισμού Μια λογική ακολουθία βημάτων για την επίλυση ενός προβλήματος Μια συσκευή του υπολογιστή Ένα πρόγραμμα που εντοπίζει σφάλματα 15. Τι είναι μια βιβλιοθήκη (library) στον προγραμματισμό; Μια βάση δεδομένων Ένα ψηφιακό κατάστημα λογισμικού Μια συλλογή προκαθορισμένων λειτουργιών και κλάσεων Μια συλλογή από βιβλία για προγραμματισμό 16. Τι είναι η SQL; Ένα σύστημα ασφαλείας Μια γλώσσα προγραμματισμού για ανάπτυξη παιχνιδιών Ένα λειτουργικό σύστημα Μια γλώσσα ερωτημάτων για διαχείριση βάσεων δεδομένων 17. Τι είναι ο βρόχος (loop) στον προγραμματισμό; Ένα σφάλμα στον κώδικα Μια δομή που επιτρέπει την επαναλαμβανόμενη εκτέλεση τμήματος κώδικα Μια μέθοδος εκτύπωσης Ένα σχόλιο στον κώδικα 18. Τι είναι μια «κλάση» (class) στον προγραμματισμό; Ένα σχόλιο στον κώδικα Μια συνάρτηση Ένα πρότυπο για τη δημιουργία αντικειμένων Μια μεταβλητή 19. Τι είναι το debugging; Δημιουργία αντιγράφων ασφαλείας Διαχείριση δομημένων αρχείων Εντοπισμός και διόρθωση σφαλμάτων Εγκατάσταση και επικαιροποίηση προγραμμάτων 20. Ποιο από τα παρακάτω είναι σύστημα ελέγχου εκδόσεων; Adobe Photoshop Git Windows Update Microsoft Office 21. Ποιο είναι το βασικό χαρακτηριστικό του αντικειμενοστρεφούς προγραμματισμού; Ενθυλάκωση Παράλληλη εκτέλεση Σειριακή επεξεργασία Στατική μνήμη 22. Ποιος είναι ο κύριος σκοπός ενός Συστήματος Διαχείρισης Πελατών (Customer Relationship Management – CRM); Έλεγχος φυσικής πρόσβασης στις εγκαταστάσεις μιας εταιρείας μέσω βιομετρικών στοιχείων Δημιουργία και διαχείριση οικονομικών συναλλαγών σε μια εταιρεία Αποθήκευση δεδομένων πελατών χωρίς ανάλυση ή χρήση για επιχειρησιακούς σκοπούς Παρακολούθηση και ανάλυση των αλληλεπιδράσεων μιας επιχείρησης με τους πελάτες της 23. Τι είναι το η νεφοϋπολογιστική (cloud computing); Εργαλεία για την επεξεργασία πολυμεσικών δεδομένων Μηχανισμός για την κατανεμημένη διαχείριση εγγράφων Μηχανισμός για την εξ αποστάσεως χρήση υπολογιστικών πόρων Σύστημα για την ασφαλή τοπική αποθήκευση δεδομένων 24. Ποιο από τα ακόλουθα είναι θεμελιώδες χαρακτηριστικό της τεχνολογίας blockchain; Οι συναλλαγές πρέπει να εγκριθούν από μία μόνο αρχή πριν προστεθούν στο κατανεμημένο καθολικό (distributed ledger) Κάθε συμμετέχων στο δίκτυο έχει πρόσβαση στο πλήρες ιστορικό των συναλλαγών Οι συναλλαγές αποθηκεύονται σε μια κεντρική βάση δεδομένων την οποία διαχειρίζεται ένα αξιόπιστο τρίτο μέρος Τα αρχεία της αλυσίδας μπλοκ (blockchain) μπορούν εύκολα να τροποποιηθούν μετά την επιβεβαίωση μιας συναλλαγής 25. Ποια είναι η βασική λειτουργία του JOIN; Δημιουργία αντιγράφων ασφαλείας Διαγραφή δεδομένων Εγκατάσταση προγραμμάτων Συνένωση πινάκων 26. Ποια από τις παρακάτω προτάσεις περιγράφει καλύτερα τα «σύνολα δεδομένων υψηλής αξίας» με βάση τις διατάξεις του νόμου 4727/2020; Δεδομένα που είναι διαθέσιμα μόνο σε συγκεκριμένες επιχειρήσεις και οργανισμούς Δεδομένα που προορίζονται αποκλειστικά για εσωτερική χρήση από δημόσιες υπηρεσίες Δεδομένα που δεν έχουν καμία χρησιμότητα για την κοινωνία ή την οικονομία Δεδομένα που η περαιτέρω χρήση τους συνδέεται με σημαντικά οφέλη για την κοινωνία, το περιβάλλον και την οικονομία 27. Ποιος είναι ο βασικός ρόλος ενός ETL (Extract, Transform, Load) συστήματος στη διαχείριση δεδομένων; Εκτελεί ανάλυση δεδομένων και δημιουργεί αναφορές Μεταφέρει, μετασχηματίζει και φορτώνει δεδομένα σε αποθήκες δεδομένων Αποθηκεύει δεδομένα προσωρινά στη μνήμη RAM Διαχειρίζεται την κρυπτογράφηση των δεδομένων 28. Δώστε την περιγραφή που προσεγγίζει με μεγαλύτερη ακρίβεια μια αποθήκη δεδομένων (data warehouse); Τεχνική διαχείρισης δεδομένων που περιλαμβάνει διαδικασίες καθαρισμού και οργάνωσης, αλλά χωρίς απαραίτητα την ενοποίηση δεδομένων από διαφορετικές πηγές Εξειδικευμένη βάση δεδομένων που εξυπηρετεί κυρίως εφαρμογές web, με δυνατότητες αποθήκευσης μεγάλων δεδομένων αλλά χωρίς έμφαση σε πολύπλοκες αναλύσεις Σύστημα σχεδιασμένο για ανάλυση και αναφορά μεγάλων ποσοτήτων δεδομένων, βελτιστοποιημένο για ερωτήματα και αναλύσεις αντί για συναλλαγές Σύστημα αποθήκευσης δεδομένων που επικεντρώνεται κυρίως στη διαχείριση συναλλαγών σε πραγματικό χρόνο, με περιορισμένη υποστήριξη αναλύσεων 29. Ποιος αλγόριθμος χρησιμοποιείται συχνά για την ομαδοποίηση (clustering) στην ανάλυση δεδομένων; QuickSort Depth-First Search PageRank K-means 30. Ποιο από τα ακόλουθα σενάρια θα απαιτούσε πιθανότατα μια μηχανή ροής εργασιών (workflow engine); Αυτοματοποίηση διαδικασιών έγκρισης εγγράφων Αναζήτηση αρχείων σε ένα αποθετήριο Επεξεργασία φωτογραφιών Συγγραφή ενός μυθιστορήματος 31. Ποιο από τα ακόλουθα ΔΕΝ αποτελεί λειτουργική απαίτηση (functional requirement); Το σύστημα πρέπει να επιτρέπει στους/στις χρήστες/τριες να επαναφέρουν τους κωδικούς πρόσβασής τους Η εφαρμογή πρέπει να υποστηρίζει έλεγχο ταυτότητας χρηστών/τριών μέσω ηλεκτρονικού ταχυδρομείου και κωδικού πρόσβασης Ο δικτυακός τόπος πρέπει να φορτώνει μέσα σε δύο δευτερόλεπτα Το σύστημα πρέπει να παράγει μια αναφορά των μηνιαίων πωλήσεων 32. Τι είναι ο δρομολογητής (router); Συσκευή εκτύπωσης Συσκευή δρομολόγησης δικτύου Σύστημα αποθήκευσης Πρόγραμμα επεξεργασίας κειμένου 33. Ποιος είναι ο κύριος λόγος για τον οποίο η αποθήκευση αντιγράφων ασφαλείας σε πολλαπλές φυσικές τοποθεσίες θεωρείται κρίσιμη; Να διασφαλιστεί ότι τα δεδομένα είναι πάντα διαθέσιμα, ανεξαρτήτως δικτυακών προβλημάτων Να μειωθούν οι απαιτήσεις απόδοσης στους εξυπηρετητές κατά την ανάγνωση των αντιγράφων ασφαλείας Να επιταχυνθεί η διαδικασία ανάκτησης δεδομένων χωρίς να χρειάζεται σύνδεση στο διαδίκτυο Να προστατευθούν τα δεδομένα από εξωτερικές απειλές, όπως κυβερνοεπιθέσεις, και να μειωθεί ο κίνδυνος από φυσικές ή ανθρωπογενείς καταστροφές 34. Ποιο από τα παρακάτω περιγράφει καλύτερα ένα σχέδιο ανάκαμψης από καταστροφή (DRP); Ένα σχέδιο για την ανάκτηση συστημάτων και δεδομένων μετά από ένα καταστροφικό συμβάν, με στόχο την επιχειρησιακή συνέχεια Μια στρατηγική για τη διαχείριση των εκδόσεων των δεδομένων και την αποκατάσταση προηγούμενων καταστάσεων σε περίπτωση απώλειας Μια στρατηγική για τη διατήρηση τακτικών αντιγράφων ασφαλείας των δεδομένων Μια διαδικασία για την προστασία των δικαιωμάτων πρόσβασης χρηστών σε ευαίσθητα συστήματα και δεδομένα 35. Ποιο πρωτόκολλο χρησιμοποιείται για ασφαλείς συνδέσεις στο διαδίκτυο; UDP SMTP FTP HTTPS 36. Τι προσθέτει η αυθεντικοποίηση δύο παραγόντων (2FA) στις τυπικές διαδικασίες σύνδεσης; Εφεδρικό κωδικό πρόσβασης Μια απαίτηση για έγκριση από τον διαχειριστή Κρυπτογράφηση των διαπιστευτηρίων σύνδεσης Ένα πρόσθετο επίπεδο ασφάλειας με τη χρήση μιας δευτερεύουσας μεθόδου επαλήθευσης 37. Ποια είναι η κύρια διαφορά μεταξύ αυθεντικοποίησης και εξουσιοδότησης; Η αυθεντικοποίηση επαληθεύει την ταυτότητα του/της χρήστη/τριας, ενώ η εξουσιοδότηση καθορίζει τα δικαιώματα πρόσβασης Αποτελούν την ίδια έννοια ασφάλειας Η αυθεντικοποίηση χορηγεί πρόσβαση στο σύστημα και καθορίζει το επίπεδο πρόσβασης Η εξουσιοδότηση χρησιμοποιείται μόνο στην ασφάλεια δικτύου 38. Ποια είναι η πιο ασφαλής προσέγγιση ελέγχου ταυτότητας πολλαπλών παραγόντων; Χρήση δύο πανομοιότυπων μεθόδων ελέγχου ταυτότητας Συνδυάζοντας κάτι που γνωρίζετε, κάτι που έχετε και κάτι που είστε Βασιζόμενη αποκλειστικά στην προστασία με κωδικό πρόσβασης Χρησιμοποιώντας μόνο βιομετρικά δεδομένα 39. Τι είναι το firewall; Λογισμικό επεξεργασίας κειμένου Πρόγραμμα περιήγησης Πρόγραμμα Antivirus Τείχος προστασίας δικτύου 40. Ποια είναι η βασική αρχή της κρυπτογράφησης δημόσιου κλειδιού; Διαγραφή δεδομένων Αντιγραφή αρχείων Ασύμμετρη κρυπτογράφηση Συμπίεση αρχείων 41. Τι είναι το antivirus; Συσκευή εξόδου Σύστημα αποθήκευσης Λογισμικό προστασίας από ιούς Πρόγραμμα επεξεργασίας κειμένου 42. Τι περιγράφει ο όρος «ανωνυμοποίηση»; Την διαδικασία αποθήκευσης προσωπικών δεδομένων σε ασφαλείς βάσεις δεδομένων Την διαδικασία μετατροπής εγγράφων σε ανώνυμα έγγραφα που δεν σχετίζονται με ταυτοποιημένο ή ταυτοποιήσιμο φυσικό πρόσωπο Την διαδικασία επεξεργασίας προσωπικών δεδομένων για την ανάλυση των συνηθειών των χρηστών Την διαδικασία μετατροπής εγγράφων σε έγγραφα που σχετίζονται με ταυτοποιημένα φυσικά πρόσωπα 43. Η ταυτοποίηση για την έκδοση διαπιστευτηρίων μπορεί να πραγματοποιηθεί: Με φυσική παρουσία στα Κέντρα Εξυπηρέτησης Πολιτών (ΚΕΠ) Όλες οι λοιπές απαντήσεις Μέσω της Ανεξάρτητης Αρχής Δημοσίων Εσόδων Με τη χρήση εξ αποστάσεως ταυτοποίησης που παρέχει διασφάλιση ισοδύναμη με τη φυσική παρουσία 44. Τι είναι η επίθεση ενδιάμεσου ανθρώπου (man-in-the-middle attack); Απόκτηση μη εξουσιοδοτημένης πρόσβασης σε έναν διακομιστή Υποκλοπή και αλλοίωση της επικοινωνίας μεταξύ δύο μερών Υπερφόρτωση ενός δικτύου με κίνηση για την πρόκληση διαταραχής Χρήση κακόβουλου λογισμικού για το κλείδωμα αρχείων και την απαίτηση λύτρων 45. Ποιος είναι ο πρωταρχικός ρόλος μιας αρχής πιστοποίησης (Certificate Authority -CA); Να εκδίδει και να επικυρώνει ψηφιακά πιστοποιητικά Να δημιουργεί υποδομές διαδικτύου Να σχεδιάζει αλγόριθμους κρυπτογράφησης Να πωλεί ονόματα τομέα δικτυακών τόπων 46. Ποια είναι η βασική διαφορά μεταξύ Μηχανικής Μάθησης (ML) και Βαθιάς Μάθησης (DL); Η Βαθιά Μάθηση χρησιμοποιεί νευρωνικά δίκτυα με πολλές κρυφές στρώσεις Η Βαθιά Μάθηση δεν βασίζεται σε δεδομένα για εκπαίδευση Η Μηχανική Μάθηση απαιτεί περισσότερα δεδομένα από τη Βαθιά Μάθηση Η Μηχανική Μάθηση χρησιμοποιεί μόνο συμβατικούς αλγορίθμους 47. Ποια τεχνική χρησιμοποιείται συχνά στην αναγνώριση προσώπων; Αναδρομικά νευρωνικά δίκτυα (RNNs) Συνελικτικά νευρωνικά δίκτυα (CNNs) Γραμμική παλινδρόμηση Ανάλυση δεδομένων σε Excel 48. Ποιο από τα παρακάτω είναι μια εφαρμογή της Βαθιάς Μάθησης; Η χρήση SQL σε βάσεις δεδομένων Η πρόβλεψη καιρού με μηχανική μάθηση Ένα απλό υπολογιστικό φύλλο Η αναγνώριση εικόνας μέσω νευρωνικών δικτύων 49. Ποια από τις παρακάτω επιλογές περιγράφει καλύτερα την Ενισχυτική Μάθηση (Reinforcement Learning – RL); Μια τεχνική εκπαίδευσης Τεχνητής Νοημοσύνης χρησιμοποιώντας προ-επισημασμένα σύνολα δεδομένων Μια μέθοδος Τεχνητής Νοημοσύνης όπου οι μηχανές μαθαίνουν λαμβάνοντας ανταμοιβές ή ποινές για τις ενέργειές τους σε ένα περιβάλλον Ένας τύπος Τεχνητής Νοημοσύνης όπου οι μηχανές μαθαίνουν μιμούμενες ανθρώπινη συμπεριφορά Μια διαδικασία όπου οι μηχανές μαθαίνουν αναλύοντας μεγάλες ποσότητες δεδομένων κειμένου 50. Τι είναι ένα νευρωνικό δίκτυο στην Τεχνητή Νοημοσύνη; Ένα εργαλείο προγραμματισμού που χρησιμοποιείται για την αποσφαλμάτωση του κώδικα Ένα μοντέλο εμπνευσμένο από τη δομή και τη λειτουργία του ανθρώπινου εγκεφάλου που χρησιμοποιείται για την επίλυση προβλημάτων Ένα φυσικό δίκτυο υπολογιστών συνδεδεμένων σε ένα γραφείο Μια συσκευή υλικού που έχει σχεδιαστεί για να επιταχύνει τους υπολογισμούς 51. Ποιος είναι ο σκοπός ενός GAN (Generative Adversarial Network); Πρόβλεψη καιρού Δημιουργία ρεαλιστικών εικόνων και βίντεο Ανάλυση μεγάλων δεδομένων Διαχείριση αρχείων 52. Πώς συμβάλλει η επεξηγησιμότητα (explainability) στην υπεύθυνη χρήση των συστημάτων τεχνητής νοημοσύνης; Εξαλείφει την ανάγκη για ανθρώπινη επίβλεψη σε διαδικασίες που βασίζονται στην Τεχνητής Νοημοσύνης Εξασφαλίζει ότι τα μοντέλα Τεχνητής Νοημοσύνης κάνουν πάντα σωστές προβλέψεις Κάνει τα μοντέλα Τεχνητής Νοημοσύνης να λειτουργούν με λιγότερους υπολογιστικούς πόρους Βοηθά τους/τις χρήστες/τριες να κατανοούν και να εμπιστεύονται τις αποφάσεις της Τεχνητής Νοημοσύνης Loading …