TBD9/TBD13 4

정보보호 일반 문제

Q1. 접근제어 목록(ACL), 보안등급을 접근매체로 가지는 단계는?1. 식별2. 인식3. 인가4. 인증 Q2. 개인의 신원을 나타내기에 사용자의 책임추적성 분석에 중요한 자료가 되는것은?1. MDC2. 사용자3. 식별자4. RSN Q3. 디바이스 인증수단으로 옳지 않은 것은?1. One Time passwd2. MAC 주소값3. 802.1x, WPA 표준 암호프로토콜4. x.homesec -2 Q4. 다음 중 디바이스 인증 기술의 장점이 아닌것은?1. 보안성2. 경제성3. 상호연동성4. 책임추적성 Q5. 커버로스(Kerberose) 설명 중 맞는것은?1. 커버로스는 공개키 암호를 사용하기 때문에 확장성이 좋다2. 커버로스 서버는 서버인증을 위해 X.509 인증서를 이용한다.3. 커버로스 서버는 인증 서..

TBD9/TBD13 2018.07.15

정보보호 일반 정리(1)

1. 정보보호 목표-기밀성, 무결성, 가용성2. 정보보호 대책의 통제-예방(바람직하지 못한 사건이 발생하는 것을 피하기 위해 하는 통제-담장, 보안, 자물쇠 등)-탐지(발생한 사건을 식별하기 위해 사용-CCTV, 경보 등)-교정(발생한 사건을 교정하기 위해 사용-백신 등)-복구(자원과 능력을 복구하기 위해 사용-백업과 복구)*FDS(Fraud Detection System) : 금융거래서 로그를 분석해 부정행위를 탐지 및 예방한다. 1. 접근통제 : 홍길동이라는 사용자가 어떤 파일에 읽고,쓰고,실행하는 권한이 있는지 확인해 필터링하는 것.-식별(주체가 시스템에 노출되는것)-인증(접근한 주체를 시스템이 인정하는것)-인가(접근 권한에 대한 권한 부여하는것)1) 참조모니터-완전성 : 우회가 불가능해야함.-격리..

TBD9/TBD13 2018.07.15