|
|
|
 |
다음 중 공공키 암호화 방식에 해당하는 것은?
데이터 암호화
데이터 무결성
데이터 접근의 제한성
정답 : 파일리스바이러스
정답 : 침입 탐지 시스템(IDS)
정답 : 스니핑은 네트워크 상의 데이터를 도청하는 공격 방식으로, 전송 중
정답: 백도어는 인증 절차를 우회하여 시스템에 몰래 접근할 수 있는 비
|
|
|
 |
해커가 시스템에 침투하여 정보를 탈취하거나 파괴하는 행위를 무엇이라 하
암 호화 기법 중 대칭키암호화의 단점은?
다음 중 공공키 암호화 방식에 해당하는 것은?
악성코드의 한 종류로, 사용자가 인식하지 못한 채 정보를 유출하는 것은?
비밀번호만 입력
사용자 이름만 입력
데이터 용량 증가(2) 시스템 속도 저하
보안 로그(Log)의 주요 활용 목적은?
컴퓨터 보안에서 '무결성'이란 무엇을 의미하는가?
데이터 접근의 제한성
정보보호 3 요소(기밀성, 무결성, 가용성)에 포함되지 않는 것은?
보조성
정답 : 인증서
정답 : 파일리스바이러스
정답 : 침입 탐지 시스템(IDS)
정답: 복호키
컴퓨터 바이러스와 웜(Worm)의 차이점을 서술하시오.
정답: 컴퓨터 바이러스는 다른 프로그램에 기생하여 실행될 때 함께 동작
RSA 공개키암호화 방식의 기본 원리를 설명하시오.
정답: RSA는 두 개의 큰 소수의 곱을 기반으로 한 공개키암호화 방식입
정답: 디지털 서명은 메시지의 무결성과 송신자의 신원을 확인하는 기능
소프트웨어 업데이트가 보안에 미치는 긍정적 영향을 설명하시오.
정답: 업데이트는 기존 소프트웨어의 보안 취약점을 수정하여 새로운 공
여전반적인 보안 수준을 높입니다.
클라우드 환경에서의 보안 취약점과 대응 방안을 서술하시오.
인 보안감사 등이 요구됩니다.
무선 네트워크 보안(Wi-FiSecurity)의 주요 위협 요소와 이를 방지하기 위한 |
 |
보안, 정답, 시스템, 암호, 중, 화, 키, 접근, 데이터, 방식, 정보, 권한, 컴퓨터, 서술, 기법, 설명, 네트워크, 성, 사용자, 공격 |
|
|
|
|
|
 |
|
|
|
|
|
|
|
|
|
|
|
|