Computer >> 컴퓨터 >  >> 프로그램 작성 >> 프로그램 작성
  • C 프로그래밍
  •   
  • C++
  •   
  • Redis
  •   
  • BASH 프로그래밍
  •   
  • Python
  •   
  • Java
  •   
  • 데이터 베이스
  •   
  • HTML
  •   
  • JavaScript
  •   
  • 프로그램 작성
  •   
  • CSS
  •   
  • Ruby
  •   
  • SQL
  •   
  • IOS
  •   
  • Android
  •   
  • MongoDB
  •   
  • MySQL
  •   
  • C#
  •   
  • PHP
  •   
  • SQL Server
  • 프로그램 작성

    1. 정보 보안에서 침입 방지 시스템이란 무엇입니까?

      침입 방지 시스템은 악의적이거나 원치 않는 동작에 대해 네트워크 및 시스템 활동을 모니터링하고 이러한 활동을 차단하거나 피하기 위해 대응할 수 있는 네트워크 보안 장치입니다. 네트워크 기반 IPS는 인라인으로 작동하여 악성 프로그램이나 공격에 대한 모든 네트워크 트래픽을 모니터링합니다. 공격이 식별되면 문제가 되는 패킷을 삭제하면서 다른 모든 트래픽은 계속 통과할 수 있습니다. 일부에서는 침입 방지 기술을 침입 감지(IDS) 기술의 발전으로 취급합니다. 탐지 시스템을 인라인으로 배치하여 수동 네트워크 모니터링의 모호성을 해결하기

    2. 침입 방지 시스템의 유형은 무엇입니까?

      다음과 같은 여러 유형의 침입 방지 시스템이 있습니다 - 호스트 기반 IPS(HIPS) − 호스트 기반 IPS는 침입 방지 애플리케이션이 특정 IP 주소, 일반적으로 단일 장치에 로컬인 경우입니다. HIPS는 새로운 맬웨어보다 앞서 나가기 위해 지속적인 업그레이드가 필요하지 않기 때문에 기존의 지문 기반 및 휴리스틱 안티바이러스 탐지 접근 방식을 보완합니다. 시스템 리소스의 포괄적인 사용은 방화벽, 시스템 수준 작업 제어 및 샌드박싱을 기존 AV 제품 위에 통합된 공개 네트워크로 통합하는 현재 HIPS의 단점이 될 수 있습니다.

    3. 정보 보안에서 방문자 통제란 무엇입니까?

      방문자 관리는 조직이 해당 지역을 방문하는 사람들의 추적을 유지하도록 제공하는 모든 절차입니다. 정책은 조직, 시설 유형, 산업 또는 지리적 영역에 따라 다를 수 있습니다. 몇몇 조직의 경우 방문자의 이름을 수집하는 것만으로도 충분하지만 배지, 법적 파일, 직원 에스코트 등과 같은 더 큰 보안 요구 사항이 있는 조직도 있습니다. 방문자 관리 시스템은 조직이 방문자 관리 정책을 생성하거나 수행할 수 있도록 하는 도구입니다. 조직에서 방문자 관리의 가치를 인식함에 따라 일부는 종이와 펜 로그인 시트에서 훨씬 더 많은 작업을 지원할

    4. 정보 보안에서 액세스 제어란 무엇입니까?

      액세스 제어는 인증 자격 증명이 지원되지 않는 한 물리적 및 가상으로 액세스를 제어하는 ​​보안 접근 방식입니다. 접근 제어는 일반적으로 승인된 사람에게만 시설, 건물 또는 방에 대한 물리적 접근을 제한하는 것으로 정의됩니다. 이는 일반적으로 물리적 경비원을 통해 시행하는 데 사용할 수 있습니다. 출입 통제 시스템에는 일반적으로 건물이나 특정 구역에 출입할 수 있도록 RFID 액세스 카드, 핀 코드, 얼굴 인식, 지문 또는 스마트폰과 같은 신원 인증 방식을 사용하여 열 수 있는 잠긴 문, 문 또는 장벽이 포함됩니다. 액세스 제어

    5. 정보 보안에서 필수 액세스 제어란 무엇입니까?

      강제적 접근통제는 애플리케이션이나 데이터 소유자가 아닌 시스템이 결정하는 접근통제 정책이다. MAC(Mandatory Access Control)은 시스템 분류, 구성 및 인증에 따라 제한되는 보안 정책 그룹입니다. MAC 정책 관리 및 설정은 하나의 보안 네트워크에서 생성되고 시스템 관리자에게 정의됩니다. MAC은 기밀 보안 정책 매개변수의 중앙 집중식 시행을 정의하고 제공합니다. 필수 액세스 제어는 단일 사용자와 이들이 액세스할 수 있는 리소스, 시스템 또는 데이터에 대한 엄격한 보안 정책을 생성합니다. 이러한 정책은 경영진이

    6. 정보 보안에서 액세스 제어의 목적은 무엇입니까?

      액세스 제어는 조직에서 기업 정보 및 리소스에 대한 액세스 권한이 있는 사람을 처리할 수 있도록 하는 데이터 보안 절차입니다. 보안 액세스 제어는 사용자가 누구인지 테스트하고 사용자에게 적절한 제어 액세스 수준을 부여하는 정책을 사용합니다. 출입 통제 시스템에는 일반적으로 건물이나 특정 지역에 출입할 수 있도록 RFID 액세스 카드, 핀 코드, 얼굴 인식, 지문 또는 스마트폰과 같은 신원 인증 방법을 사용하여 열 수 있는 잠긴 문, 문 또는 장벽이 포함됩니다. 액세스 제어에는 시스템에 대한 사용자 인증을 처리하여 사이버 보안을

    7. 정보 보안에서 사용자 식별 및 인증이란 무엇입니까?

      인증은 자신이 주장하는 사람이 누구인지 테스트할 수 있는 모든 절차입니다. 여기에는 일반적으로 사용자 이름과 암호가 포함되지만 스마트 카드, 망막 스캔, 음성 인식 또는 지문을 포함하여 신원을 입증하는 다른 방법이 포함될 수 있습니다. 인증은 공항 매표소에서 운전면허증을 제시하는 것과 유사합니다. 권한 부여는 한 번 인식된 사람이 리소스를 가질 수 있는지 알아내는 것입니다. 이것은 일반적으로 그 사람이 특정 그룹의 일부인지, 그 사람이 입장료를 지불했는지 또는 특정 수준의 보안 허가를 받았는지 알아내어 결정됩니다. 권한은 전용 파

    8. 정보 보안에서 생체 인식 장치는 무엇입니까?

      생체 인식은 생물학적 특성을 측정하여 사람을 인식하는 것입니다. 예를 들어, 사용자가 컴퓨터에 자신을 식별하거나 지문이나 음성으로 구성하는 경우 생체 인식으로 처리됩니다. 생체 인식 장치는 지문, 성문, 홍채 스캔, 망막 스캔, 얼굴 스캔 또는 서명 역학을 포함한 다양한 개인 식별자를 통해 액세스 제어 시스템에 대한 사용자를 인증합니다. 생체 인식 사용의 가장 좋은 점은 최종 사용자가 개인 식별자를 잃지 않는다는 것입니다. 손가락을 집에 두는 것은 복잡한 일입니다. 그러나 생체 인식 기술을 사용할 때 일반적으로 발생하는 위양성 및

    9. 정보 보안에서 위험 분석이란 무엇입니까?

      위험 분석은 특정 작업 또는 이벤트와 관련된 위험 검토를 정의합니다. 위험 분석은 정보 기술, 프로젝트, 보안 문제 및 기타 이벤트에 사용되며, 정량적 및 정성적 기반으로 위험을 분석할 수 있습니다. 위험 분석 프로세스가 따르는 몇 가지 단계는 다음과 같습니다. - 위험 평가팀 구성 − 위험 평가 팀은 경영진에 대한 평가 결과의 수집, 분석 및 문서화에 대한 책임을 집니다. 인적 자원, 관리 프로세스, 자동화 시스템 및 물리적 보안과 같은 활동 워크플로의 일부 측면을 팀에서 정의하는 것이 중요합니다. 프로젝트 범위 설정

    10. 정보 보안의 위험 평가란 무엇입니까?

      정보 보안 위험 평가는 조직과 관련된 위험 수용 및 목표에 대한 요소에 대해 위험을 식별, 수량화 및 우선 순위를 지정하기 위해 제공하는 기업 관리 관행의 필수적인 부분입니다. 위험 관리는 식별, 관리 및 정보 시스템의 리소스에 부정적인 영향을 미칠 수 있는 이벤트 가능성의 제거 또는 감소를 포함하여 정보 시스템에 잠재적으로 영향을 미칠 수 있는 보안 위험을 감소시키는 프로세스를 정의합니다. 보호의 정의는 위험 분석, 비용 효율성 매개변수 분석, 보안 하위 시스템의 선택, 구성 및 테스트, 보안의 모든 요소에 대한 연구를 포함합니

    11. 위험 평가의 원칙은 무엇입니까?

      위험 평가의 원칙은 다음과 같습니다 - 평가에는 의사 결정자의 정보 요구 사항을 반영하는 명확한 목표가 있어야 하며 평가자와 의사 결정자 간의 반복적인 대화를 통해 결정되어야 합니다. 위험 평가는 항상 의사 결정과 연결됩니다. 특히, 행동의 우선 순위를 지정하고, 대안적 행동 과정을 구별하기 위한 객관적이고 방어 가능한 수단을 제공하고, 선택을 할 수 있습니다. 범위와 내용은 평가의 목표와 최고의 전문가 판단에 따라 결정되어야 하며, 평가를 수행하기 전에 더 많은 정보를 얻는 데 따른 이점과 비용을 처리해야 합니다.

    12. 위험 관리의 목적은 무엇입니까?

      위험 평가는 기능 관리자와 정보 기술 관리자를 모두 포함하는 팀에서 수행해야 합니다. 비즈니스 운영, 워크플로 또는 기술이 변경되면 이러한 변경 사항을 분석하기 위해 정기적인 검토를 수행해야 합니다. 이러한 변경으로 인해 생성된 새로운 위협 및 취약성의 결과가 결정되어야 합니다. 기존 통제의 효과에 대한 포괄적인 테스트도 필요합니다. 위험 평가의 목적은 경영진이 정보 자산 관리를 위한 적절한 전략과 통제를 생성하도록 하는 것입니다. 위험 평가의 기본 목표는 항상 불확실한 의사 결정 요소를 처리하는 것이어야 합니다. 행동이나 결정

    13. 정보 보안의 위험 분석 접근 방식은 무엇입니까?

      위험 치료 계획은 식별된 모든 위험에 대해 인식되어야 합니다. 식별된 위험은 일반적으로 위험 이전, 위험 회피, 위험 감소 및 위험 수용과 같은 여러 접근 방식으로 관리될 수 있으며 일반적으로 관리됩니다. 위험 수용 − 리스크 수용은 리스크 보유라는 이름으로 불린다. 손실이나 위험이 발생할 확률을 피하기 위한 조치를 취하지 않고 식별된 위험을 쉽게 수용합니다. 여기에는 일정 기간 동안 더 이상의 완화 또는 이전 없이 주어진 위험을 수용하기로 한 경영진의 결정이 포함됩니다. 이것은 두 가지 부류의 상황에서 나타납니다. 보호하기에는

    14. 정보 보안에서 물리적 보안이란 무엇입니까?

      물리적 보안은 기업, 기관 또는 조직에 심각한 손실이나 피해를 줄 수 있는 물리적 상황 및 이벤트의 인력, 하드웨어, 프로그램, 네트워크 및 데이터의 보안으로 표현됩니다. 여기에는 화재, 자연 재해, 강도, 절도, 파괴 및 테러로부터의 보안이 포함됩니다. 물리적 보안에는 다음과 같은 몇 가지 요소가 있습니다. - 대안이 될 수 있는 물리적 보안 전략을 수행해야 합니다. 적절한 경우 창 막대, 도난 방지 케이블(시스템에서 케이블이 분리될 때 경보 포함), 자기 키 카드 및 동작 감지기의 필요성을 고려하십시오. 적절한 자동

    15. 물리적 보안이 필요한 이유는 무엇입니까?

      물리적 보안은 보안 계획의 중요한 부분입니다. 이는 데이터 보안과 같은 여러 보안 노력의 기초를 형성합니다. 물리적 보안은 절도, 기물 파손, 자연 재해, 인공 재해 및 우발적 손상(예:자동 서지, 극한 온도 및 엎질러진 커피)으로부터 건설 현장 및 장비(및 여기에 포함된 기타 모든 데이터 및 소프트웨어)를 보호하는 것을 정의합니다. . 견고한 건물 건설, 적절한 비상 대비, 안정적인 전원 공급 장치, 적절한 기후 제어 및 침입자로부터의 적절한 보호가 필요했습니다. 위험 평가 프로세스는 조직의 취약성을 인식합니다. 필요한 리소스에

    16. 정보 보안의 물리적 위협은 무엇입니까?

      물리적 위협은 컴퓨터 시스템에 손실이나 물리적 손상을 초래할 수 있는 사고의 잠재적 원인입니다. 물리적 보안은 기업, 부서 또는 조직에 심각한 손실이나 피해를 줄 수 있는 물리적 상황 및 이벤트의 인력, 하드웨어, 프로그램, 네트워크 및 데이터의 보안으로 표현됩니다. 여기에는 화재, 자연 재해, 강도, 절도, 제거 및 테러로부터의 보안이 포함됩니다. 컴퓨터 시스템에 대한 물리적 위협은 전체 컴퓨터 시스템의 손실, 하드웨어의 손상, 컴퓨터 소프트웨어의 손상, 컴퓨터 시스템의 도난, 기물 파손, 홍수, 화재, 전쟁, 지진 등을 포함한

    17. 정보 보안의 자연 재해란 무엇입니까?

      재난은 사업에 재앙이 되는 갑작스러운 불행으로 설명됩니다. 자연 재해에는 인간의 건강과 안전, 재산, 까다로운 기반 시설 및 국토 안보에 필수적인 위협이 될 수 있는 모든 유형의 악천후가 포함됩니다. 자연 재해는 계절에 따라 경고 없이 발생하여 국가가 불안정, 혼란 및 금전적 손실을 자주 겪을 수 있습니다. 이러한 자원은 겨울 폭풍, 홍수, 토네이도, 허리케인, 산불, 지진 또는 이들의 조합과 같은 여러 자연 재해에 대해 IHE를 준비하는 데 사용됩니다. 특정 자연 재해가 컴퓨터 시스템을 직접적으로 심각하게 손상시키거나 작동을

    18. 물리적 접근 통제 시스템이란 무엇입니까?

      물리적 접근 통제 시스템은 특정 지역이나 건물에 대한 접근을 제한하거나 활성화하기 위한 물리적 보안 유형입니다. 종종 PACS는 기물 파손, 절도, 무단 침입으로부터 기업과 재산을 보호하기 위해 설치되며 더 높은 수준의 보안과 보호가 필요한 시설에 특히 유용합니다. 액세스 제어는 장비, 데이터 문서 및 소프트웨어에 대한 부주의한 액세스로부터 보호합니다. 물리적 접근을 제한할 수 있으며 보안 시스템은 승인된 개인과 승인되지 않은 개인을 구별할 수 있어야 합니다. 세 가지 일반적인 기술을 사용하여 물리적 접근을 제한할 수 있습니다.

    19. 정보 보안이 필요한 이유는 무엇입니까?

      정보 보안은 무단 액세스, 사용, 수정, 성능 저하, 파괴 및 다중 위협으로부터 컴퓨터 자산을 방지하고 보호하는 것입니다. 물리적 및 논리적을 포함한 두 가지 주요 하위 유형이 있습니다. 물리적 정보 보안에는 유형의 보호 장치가 포함됩니다. 논리적 정보 보안에는 비물리적 보호가 포함됩니다. 정보 보안은 무단 액세스, 사용, 승인, 중단, 변경 또는 파괴로부터 정보 및 정보 시스템을 보호하는 것을 정의합니다. 정부, 군대, 금융 기관, 병원 및 민간 기업은 직원, 사용자, 제품, 연구 및 금전적 상태에 대한 대량의 기밀 데이터를 축

    20. 정보 보안의 측면은 무엇입니까?

      정보 보안의 주요 기술 영역은 일반적으로 기밀성, 무결성, 인증 또는 가용성을 포함하여 원래 CIA에 의해 정의됩니다. 기밀성은 권한이 없는 당사자가 데이터를 생성할 수 없도록 정의합니다. 액세스 제어를 유지한다는 것은 사용자가 자신이 명명된 리소스와 서비스만 생성할 수 있을 뿐만 아니라 액세스가 정확하게 예상되는 리소스가 거부되지 않는다는 것을 정의합니다. 부인하지 않는다는 것은 메시지를 보낸 사람이 보낸 사람을 부인할 수 없고, 반대로 메시지를 받은 사람이 받은 사람을 거부할 수 없다는 것을 의미합니다. 게다가 이러한 기술적

    Total 1466 -컴퓨터  FirstPage PreviousPage NextPage LastPage CurrentPage:33/74  20-컴퓨터/Page Goto:1 27 28 29 30 31 32 33 34 35 36 37 38 39