총 20문제가 검색되었습니다.
소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?
기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.
가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.
어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
tcp wrapper
trace checker
token finder
change detector
기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
BcN(Broadband Convergence Network)
Zing
Marine Navi
C-V2X(Cellular Vehicle To Everything)
취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?
서버 관리실 출입 통제
실행 프로세스 권한 설정
운영체제의 접근 제한
운영체제의 정보 수집 제한
소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?
반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.
라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.
설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.
프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?
클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
다음 내용이 설명하는 기술로 가장 적절한 것은?
Virtual Local Area Network
Simple Station Network
Mesh Network
Modem Network
물리적 위협으로 인한 문제에 해당하지 않는 것은?
화재, 홍수 등 천재지변으로 인한 위협
하드웨어 파손, 고장으로 인한 장애
방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협
악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?
Worm
Rogue Ware
Adware
Reflection Attack
다음 설명에 해 당하는 공격기법은?
Ping of Death
Session Hijacking
Piggyback Attack
XSS