정보보안개론 연습문제 답 1장_13장
본 자료는 4페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
해당 자료는 4페이지 까지만 미리보기를 제공합니다.
4페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

정보보안개론 연습문제 답 1장_13장에 대한 보고서 자료입니다.

목차

1. 정보 보안
2. 시스템 보안
3. 네트워크 보안
4. 웹 보안
5. 코드 보안
6. 악성 코드
7. 모바일과 IoT 보안
8. 암호의 이해
9. 전자상거래 보안
10. 보안 시스템
11. 침해 대응과 포렌식
12. 사회공학
13. 보안 관리

본문내용

은 인증 구조를 이루게 되는 전자우편 암호화 방식은 무엇인가? ①PGP
제 10장 보안 시스템
1. 눈의 색깔을 결정하는 부분으로 약 50cm 거리에서도 인증이 가능한 생체 인식 수단은 무엇인가? ②홍채
2. 인증을 수행하는 데 가장 오랜 시간이 걸리는 생체 인식 수단은 무엇인가? ④망막
3. 다음 중 커베로스의 세 가지 요소에 속하지 않는 것은? ①사용자
4. SSO의 가장 큰 약점인 단일 장애점에 대해 간단히 설명하시오
최초 인증 과정을 통과하면 모든 서버나 사이트에 접속 가능한 것이다.
5. 방화벽이 접근 제어에 사용하는 두 가지 요소는 무엇인가? ②IP 주소 ③접근하려는 포트
6. 다음 중 방화벽을 사용함으로써 얻을 수 있는 이점이 아닌 것은?
④바이러스의 확산을 막을 수 있다.
7. 다음 중 네트워크 전반의 침입에 대한 탐지가 가능한 것은? ①침입 탐지 시스템
8. 다음 중 IDS의 기능이 아닌 것은? ③침입자 회피
9. 방화벽과 침입 탐지 시스템의 기능을 조합한 솔루션은 무엇인가? ②침입 방지 시스템
10. 다음 중 VPN을 사용할 필요가 없는 경우는 무엇인가? ③인터넷 뱅킹
11. 게이트웨이 형태로 일부 물리적 네트워크에 NAC를 추가하는 것으로, 기존 네트워크의 변경을 최소화하여 적용할 수 있는 NAC 방식은 무엇인가? ③인라인 방식
12. 다음 중 스팸 필터 솔루션이 스팸을 차단하기 위해 사용하는 방법이 아닌 것은?
④첨부 파일 내용 필터링
13. 문서의 읽기, 쓰기 권한을 중앙에서 관리하기 위해 도입하는 솔루션은 무엇인가?
③DRM
제 11장 침해 대응과 포렌식
1. 침해 사고에 대응하기 위해 만들어진 조직은 무엇인가? ④CERT
2. 침해 대응 절차의 순서는?
사전 대응, 침해 사고 발생, 사고 탐지, 대응, 제거 및 복구, 후속 조치 및 보고
3. 침해 사고 대응 팀의 구성원 중 침해 사고를 이해하고 언론 및 사이버수사대, 경찰 등에 대해 적절한 방법으로 대응하는 역할을 하는 것은? ②대외 언론 및 외부 기관 대응 전문가
4. 침해 사고 중 위험 등급이 가장 낮은 상황은 무엇인가?
②일반적이지 않은 숨김 파일 또는 디렉터리가 존재하는 경우
(나머지는 1등급이고 ②는 2등급이다.)
5. 사실 인정의 기초가 되는 실험을 실험자 자신이 법원에 직접 보고하지 않고 진술서나 진술 기재서를 통해 간접적으로 보고하는 경우의 증거를 무엇이라고 하는가? 전문증거
6. 포렌식으로 증거를 획들할 때 지켜야 할 기본 원칙 중 같은 환경에서 같은 결과가 나오도록 재현할 수 있어야 한다는 원칙은 무엇인가? ②재현의 원칙
7. 포렌식으로 증거를 획득할 때 지켜야 할 기본 원칙 중 증거의 이송, 분석, 보관, 법정 제출 과정이 명확해야 한다는 원칙은 무엇인가? ④연계 보관성의 원칙
8. 포렌식에서 사용하는 증거 라벨의 구성 요소에 대해 간단히 설명하시오
증거 획득 날짜, 증거에 대한 설명. 증거 획득 방법 등이 있다.
9. 복사본 등의 이차적인 증거가 아닌 원본을 제출하도록 요구하는 영미 증거법상의 원칙은 무엇인가? 최량 증거 원칙
10. 삭제된 파일을 복구할 수 있는 이유를 알 수 있도록 파일 삭제 과정을 간단히 설명하시오.
운영체제에서 파일을 삭제할 때 실제로 해당 데이터를 모두 삭제하는 것이 아니기 때문이다. 시스템에서 파일을 삭제하면 해당 파일에 대한 링크 값을 삭제하고 파일이 저장된 공간에 다른 파일로 덮어쓰기가 가능한 공간임을 표시해줄 뿐 진정한 의미의 파일 삭제는 아니다. 따라서 다른 파일로 덮어쓰기가 되어 있지 않은 파일은 복구가 가능하다.
제 12장 사회공학
1. 사회공악에 취약한 조직의 특성이 아닌 것은?
④적절한 시기에 보안 교육이 이루어지는 조직
2. 다음 중 컴퓨터 기반의 사회공학 방법이 아는 것은? ③휴지통 뒤지기
(휴지통 뒤지기는 인간 기반이다.)
3. 위조된 이메일을 보내 공격 대상의 신용 정보나 금융 정보를 획득하는 사회공학 방법은
무엇인가? ③피싱
4. DNS 스푸핑을 이용하여 공격 대상의 정보를 획득하는 사회공학 방법은? ④파밍
5. 문자 메시지로 무료 쿠폰을 제공하여 링크 접속을 유도하고 결제를 유도하거나 개인 정보를 빼내는 사회공학 공격 기법은 무엇인가? ①스미싱
6. 다음 중 사회공학 공학 공격을 의심할 만한수 있는 상황은?
③내부 감사자라며 내부 감사와 관련해 특정인의 패스워드를 확인하려 한
제 13장 보안 관리
정보 보안 거버넌스의 구현 요건과 설명을 바르게 연결하시오.
가치전달 - ①
전략적 연계 - ④
자원 관리 - ⑤
위험 관리 - ②
성과 관리 - ③
2. 정보 보안 거버넌스의 점검 사항으로 옳지 않은 것은? ①능력과 권한
3. ISMS를 발전시키기 위한 PDCA 모델에 대해서 설명하시오.
PDCA는 계획, 수행, 점검, 조치를 반복적으로 순환하여 수행하는 모델을 말한다.
4. 회사의 보안 조직을 구성할 때 고려해야 하는 사항을 세가지 이상 쓰시오.
기업 크기, 시스템 환경, IT 에산 등
5. 조직의 보안 정책이 어떤 기본 원칙과 목적을 가지고 있는지를 밝히는 문서는 무엇인가?
④Security Policy
6. 벨 라파둘라 모델과 비바 모델의 차이를 간단히 설명하시오.
벨 라파둘라 모델 : 정보의 기밀성에 따라 상하관계가 구분된 정보를 보호하기 위해 사용
비바 모델 : 정보의 무결성을 높이기 위해 사용
7. 벨 라파둘라 모델의 기밀성을 확보하기 위해 가지는 규칙으로 옳지 않은 것은?
③상위 문서 쓰기 금지
8. 직무 분리에 대해 간단히 설명하시오.
하나의 업무 절차를 두 사람 이상이 수행하도록 업무를 분리한다.
9. 시스템 내의 보안 정책을 적용할 수 있고 각 데이터의 보안 레벨 설정이 가능한 TCSEC 등급은 무엇인가? ④B1
10. 개인 정보를 간단히 정의하시오.
살아 있는 개인에 대한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보를 말한다.
11. OECD 개인 정보 보안 8원칙을 간단히 설명하시오
수집 제한의 법칙 / 정보 정확성의 원칙 / 목적 명시의 원칙 / 이용 제한의 원칙 / 안전성 확보의 원칙 / 공개의 원칙 / 개인 참가의 원칙 / 책임의 원칙
  • 가격1,500
  • 페이지수13페이지
  • 등록일2021.10.25
  • 저작시기2021.9
  • 파일형식한글(hwp)
  • 자료번호#1157503
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니