Computer >> 컴퓨터 >  >> 프로그램 작성 >> 프로그램 작성
  • C 프로그래밍
  •   
  • C++
  •   
  • Redis
  •   
  • BASH 프로그래밍
  •   
  • Python
  •   
  • Java
  •   
  • 데이터 베이스
  •   
  • HTML
  •   
  • JavaScript
  •   
  • 프로그램 작성
  •   
  • CSS
  •   
  • Ruby
  •   
  • SQL
  •   
  • IOS
  •   
  • Android
  •   
  • MongoDB
  •   
  • MySQL
  •   
  • C#
  •   
  • PHP
  •   
  • SQL Server
  • 프로그램 작성

    1. 정보 보안에서 생체 인식 장치에 대한 공격 유형은 무엇입니까?

      생체 인식 장치에 대한 공격에는 다음과 같은 네 가지 유형이 있습니다. - 처리 및 전송 수준 공격 − 여러 생체 인식 시스템은 처리를 위해 샘플 정보를 로컬 또는 원격 사무실로 전송합니다. 또한 이 전송을 보호하고, 전송을 가로채거나, 읽거나, 변경하는지 테스트해야 합니다. 대부분의 생체 인식 시스템은 전송 중인 정보를 암호화하지만 일부 애플리케이션 및 장치에서는 자체적으로 암호화를 허용하지 않습니다. 암호화를 포함한 보안 기술은 시스템 설계의 배포자별 요소로 간주됩니다. 다중 요소 인증은 다중 생체 인식의 필요성 또는 스마

    2. 생체 인증 시스템에서 사용되는 단계는 무엇입니까?

      생체 인식은 생물학적 특성을 측정하여 사람을 인식하는 것입니다. 예를 들어, 사용자가 컴퓨터로 식별하거나 지문 또는 음성으로 구성하는 경우 생체 인식으로 처리됩니다. 생체 인식 장치는 건강/피트니스 데이터 로깅 및 사용자 인증을 포함한 기능을 수행하기 위해 생물학적 요소(예:인간의 특징)를 측정합니다. 기술에 대한 몇 가지 용도와 구현을 위한 여러 방법이 있습니다. 시각, 청각, 공간 및 행동과 같은 생체 데이터 유형. 생체 보안 장치는 개인의 고유한 생물학적 특성을 통해 접근 통제 방식을 시행하여 개인의 신원을 확인하는 데 필수

    3. 정보보안에서 스마트카드란?

      스마트 카드는 ATM 및 신용 카드에서 볼 수 있는 마그네틱 띠 대신 마이크로프로세서 또는 메모리 칩에 데이터를 저장하는 카드입니다. 스마트 카드는 일반적으로 암호화 키를 생성, 저장 및 작업하는 데 사용되는 보안 마이크로컨트롤러입니다. 스마트 카드 인증은 인증 목적을 위해 스마트 카드 장치를 사용하는 사용자를 지원합니다. 사용자는 스마트 카드를 호스트 장치에 연결했습니다. 호스트 컴퓨터의 소프트웨어는 스마트 카드에 저장된 키 자료 및 기타 비밀과 연결하여 사용자를 인증합니다. 스마트 카드는 강력한 인증 보안 및 신원 보증으로

    4. 정보 보안에서 스마트 카드의 응용 프로그램은 무엇입니까?

      다음과 같은 스마트 카드의 여러 응용 프로그램이 있습니다 - 스마트 카드는 일반적으로 신용 카드와 같은 크기와 모양의 장치로, 마이크로프로세서, 메모리 및 입출력이 있는 컴퓨터의 기능을 구현하는 하나 이상의 통합 칩을 포함합니다. 스마트 카드는 인식 및 인증에 사용할 때 메모리 카드에 비해 향상된 기능과 보안 수준을 제공하는 데 사용할 수 있습니다. 스마트 카드는 집적 회로 또는 저장 소켓이 내장된 플라스틱 카드입니다. 트랜잭션을 수행할 수 있고 활성 스마트 카드로 정의되는 집적 회로가 있는 스마트 카드입니다. 스마

    5. 스마트 카드 인증은 어떻게 작동합니까?

      스마트 카드 인증은 워크스테이션의 스마트 카드 판독기 및 응용 프로그램과 함께 물리적 카드를 사용하여 워크스테이션 및 응용 프로그램을 포함한 엔터프라이즈 리소스에 사용자를 확인하는 수단입니다. 스마트 카드 인증은 매우 안전하지만 사용자 환경이 좋지 않고 배포 및 유지 관리 비용이 많이 듭니다. 스마트 카드 시스템은 네트워크 단말기 간의 물리적 연결 없이 분산 거래 네트워크를 가능하게 합니다. 스마트 카드는 거래에 사용되는 데이터를 지원하는 데이터 배포 도구입니다. 단말기 또는 카드수납장치(CAD)는 스마트카드가 제공한 데이터를 응

    6. 정보 보안에서 동적 암호 인증이란 무엇입니까?

      동적 암호는 일회용 암호라고도 합니다. 고정 비밀번호 인증이 도청 및 재생, 만들기, 추측 등에 대처할 수 없을 때 발생하는 기존의 문제를 해결하는 데 사용됩니다. 동적비밀번호를 이용하여 숙박과정에서 인증정보의 불확실성을 처리하여 매번 인증정보를 다르게 함으로써 숙박절차에서 정보의 보안성을 높일 수 있다. 이 기술은 재생 공격을 효과적으로 방지할 수 있으며, 전송 및 데이터베이스에서 고정 암호가 도용될 가능성이 있는 문제를 해결할 수 있습니다. 인증 서버 또는 KDC로 전송되는 3개의 필드가 있습니다. 이는 사용자 장치의 Pri

    7. 정보 보안에서 Kerberos의 단점은 무엇입니까?

      Kerberos에는 다음과 같은 몇 가지 단점이 있습니다. - 암호 추측 공격 − 암호 추측 공격은 Kerberos로 해결되지 않습니다. 사용자가 잘못된 암호를 선택하면 공격자가 사용자의 암호에서 변경된 키로 암호화된 획득한 메시지의 암호 해독을 지속적으로 시도하여 오프라인 사전 공격을 성공적으로 탑재할 수 있습니다. 목표는 암호 추측 공격에 영향을 받지 않는 사용자 인증 프로토콜을 설계하는 것입니다. 주요 목표는 이 암호 추측 공격을 삭제하는 것입니다. KDC 스푸핑 − 이것은 본질적으로 KDC 응답을 스푸핑하는 기능을

    8. 정보 보안에서 대칭 키 인증이란 무엇입니까?

      대칭 키는 데이터를 암호화하고 해독하는 데 모두 사용할 수 있는 키입니다. 즉, 데이터를 해독하려면 암호화에 사용된 것과 유사한 키가 있어야 합니다. 대칭 암호화는 일반적으로 비대칭 암호화보다 더 효과적이므로 많은 양의 데이터를 교환해야 할 때 선호됩니다. 대칭 암호화 알고리즘만 사용하여 공유 키를 생성하는 것은 복잡할 수 있으므로 경우에 따라 비대칭 암호화를 사용하여 두 당사자 간에 공유 키를 생성할 수 있습니다. DES(디지털 암호화 표준) 알고리즘은 스마트 카드 시스템에서 일반적으로 사용되는 대칭 키 암호화 접근 방식입니다

    9. 접근 및 수정의 원칙은 무엇입니까?

      접근 및 정정은 일반적으로 정보법의 규정에 의하여 관리됩니다. 정보 프라이버시와 정보의 자유를 구별하는 것이 중요합니다. 이 원칙에는 다음과 같은 내용이 포함되어 있습니다. - 개인이 개인 정보에 대한 액세스를 위해 개인에 관한 개인 정보를 보유한 기관을 요구하는 경우 기관은 다음 정도를 제외하고 해당 개인에게 정보에 대한 액세스를 제공해야 합니다. - 액세스를 제공하는 것은 그 사람이나 다른 사람의 생명이나 건강에 심각한 위협이 될 수 있습니다. 액세스를 제공하면 대중의 건강이나 안전을 보호하기 위한 절차가 손상될

    10. 정보 보안의 개방성의 원칙은 무엇입니까?

      개방성은 누구나 유사한 기반으로 참여할 수 있는 투명한 인터넷 표준 개발과 누구나 실행할 수 있는 개방형 비독점 프로토콜을 포함하는 기술적 방법입니다. 보다 다양한 사고의 기회를 지원합니다. 개방성은 또한 승인 없이 인터넷 애플리케이션과 서비스를 만들고 설정할 수 있는 능력입니다. 개방형 표준, 데이터, API, 프로세스, 오픈 소스 및 개방형 아키텍처(유연성, 사용자 정의 가능성 및 확장성 요소) 측면에서 개방성을 정의하는 3차원 관점(인식, 평가 및 과제)에서 다루는 보안 사고를 표시 IoT 보안 사고방식을 개발해야 합니다.

    11. 정보 보안의 사용 및 공개 원칙은 무엇입니까?

      개인 정보가 구성된 주요 목적 또는 해당 개인이 합리적으로 기대하는 관련 이유를 위해서만 개인 정보를 사용하고 공개합니다. 승인 없이 특정 2차 용도로 사용할 수 있습니다. 이 원칙은 2차적인 이유로 개인 데이터의 필요성을 제한합니다. 단순히 연결되지 않은 2차 목적을 위한 사용 또는 개인이 예상할 수 없는 용도는 개인의 승인이 있거나 강력한 공익이 필요로 하는 경우에만 나타나야 합니다. 이 원칙은 다음을 포함합니다 - 기관은 다음 중 하나 이상을 사용하지 않는 한 개인에 대한 개인 정보를 주요 수집 목적(2차적인 이유)으로

    12. 정보 프라이버시의 컬렉션 기능은 무엇입니까?

      수집은 사고 대응자가 공격 프로세스를 학습하고 공격자를 추적하는 데 도움이 될 수 있는 중요한 지식입니다. 따라서 사고 대응자는 증거를 발견할 위치와 수집 방법을 파악해야 합니다. 이 섹션에서는 증거 수집 및 보호, 물리적 증거 수집, 전원이 켜진 컴퓨터 관리, 전원이 꺼진 컴퓨터 관리, 네트워크로 연결된 컴퓨터 관리, 열린 파일 및 시작 파일 관리, 운영 체제 종료 프로세스, 소셜 네트워크의 증거 집계에 대해 설명합니다. 정보 프라이버시는 이 부서가 개인 정보를 처리하는 방법을 지시합니다. 기존 관행 요구 사항이 변경되는지 여

    13. 정보 보안에서 RFID란 무엇입니까?

      RFID는 무선 주파수 식별을 의미합니다. 물체, 동물, 사람을 고유하게 인식하기 위해 전자기 스펙트럼의 무선 주파수(RF) 영역에서 전자기 또는 정전기 결합의 필요성을 통합하는 기술입니다. RFID는 시장에서 바코드의 대안으로 활용도를 높이고 있습니다. RFID의 장점은 직접적인 접촉이나 가시선 스캐닝이 필요하지 않다는 것입니다. RFID 시스템은 안테나와 트랜시버(종종 하나의 판독기로 결합됨) 및 트랜스폰더(태그)와 같은 세 가지 구성요소를 포함합니다. 안테나는 응답기를 활성화하는 신호를 전송하기 위해 무선 주파수가 필요합니다

    14. 정보 보안에서 RFID의 개인 정보 보호 측면은 무엇입니까?

      식별 가능한 개인과 관련된 데이터를 수집하는 RFID 시스템은 수많은 지역에서 기술을 수용하는 데 있어 우선 과제로 간주되어야 하는 특정 개인 정보 보호 문제를 제기합니다. 많은 경우 RFID 사용을 통한 잠재적인 개인 정보 공격은 액세스된 기술과 컨텍스트 모두를 기반으로 합니다. 데이터 편집이 보이지 않는다는 것은 우려를 불러일으키는 RFID의 주요 특성일 수 있습니다. 또한 기술의 필요성과 관련하여 발생할 수 있는 개인정보 분쟁에 대한 가능성 승수이기도 합니다. RFID는 정보 없이 개인이 휴대한 물건에 관한 정보를 제3자에

    15. 정보 보안에서 RFID의 역할은 무엇입니까?

      높은 보안 소프트웨어에서 RFID 시스템의 구현이 주목받고 있습니다. 점점 유명해지는 PayPass 신용 카드 결제 시스템이나 환자 인식을 고려하는 것이 적절합니다. 이러한 솔루션은 승인되지 않은 액세스 또는 로그인을 방지할 수 있는 현재 시스템에 특정 보안 보완 기능을 통합해야 했습니다. 이러한 고급 인증 시스템은 비밀을 소유하고 있다는 사실을 공개합니다. 적절한 알고리즘을 사용하는 목적은 개인 키의 손상을 방지하는 것입니다. 오늘날의 높은 보안 RFID 시스템에는 다음과 같은 공격을 피할 수 있는 기능이 있습니다. - 상호

    16. 정보 보안에서 RFID의 응용 프로그램은 무엇입니까?

      RFID는 무선 주파수 식별을 의미합니다. 물체, 동물, 사람을 고유하게 인식하기 위해 전자기 스펙트럼의 무선 주파수(RF) 영역에서 전자기 또는 정전기 결합의 필요성을 통합하는 기술입니다. RFID는 시장에서 바코드의 대안으로 점점 더 많이 사용되는 것으로 보입니다. RFID의 장점은 직접적인 접촉이나 가시선 스캐닝이 필요하지 않다는 것입니다. RFID 시스템은 안테나, 트랜시버, 트랜스폰드와 같은 세 가지 구성 요소를 포함합니다. 안테나는 응답기를 활성화하는 신호를 보내기 위해 무선 주파수가 필요합니다. 보안 및 안전의 개념

    17. 정보 보안에서 RFID 기술의 장점은 무엇입니까?

      RFID의 장점은 다음과 같습니다 - 운송 부문의 RFID − RFID 태그는 주차장, 차고 출구 등 다양한 위치에 적절하게 배치된 정적 RFID 리더를 사용하여 자동 인벤토리를 구현하는 데 사용할 수 있는 다른 데이터와 함께 차량의 인식 번호를 저장하는 자동차 서비스에 사용할 수 있습니다. 항공 산업에서 RFID 태그는 라우팅 위치를 기반으로 수하물의 유효 요소로 사용될 수 있습니다. 이를 통해 오류를 최소화하고 잘못된 경로 또는 수하물 분실로 인해 발생하는 손실을 크게 공제하면서 수하물을 자동으로 경로 지정합니다. 그러나 이

    18. 정보 보안에서 RFID의 단점은 무엇입니까?

      RFID에서 물체, 동물 또는 사람을 고유하게 인식하기 위해 전자기 스펙트럼의 무선 주파수(RF) 부분에서 전자기 또는 정전기 결합의 필요성을 통합하는 기술입니다. 많은 이점이 있음에도 불구하고 대중 산업에서 RFID 기술의 느린 비용 채택은 이 기술이 많은 제한 요소로 인해 그러한 광범위한 채택에 준비가 되지 않았음을 분명히 지적합니다. RFID에는 다음과 같은 다양한 단점이 있습니다. - RFID 기술은 RFID 태그를 읽을 수 없는 금속 또는 액체와 같은 채널에서 신뢰할 수 없는 것으로 판명되었습니다. RFID 기

    19. 정보 보안의 보안 측정 기준은 무엇입니까?

      다음과 같은 보안 메트릭의 몇 가지 기본 사항이 있습니다. - 배경 − 메트릭은 의사 결정을 지원하고 관련 성과 관련 데이터를 설정, 분석 및 문서화하는 동안 성과와 책임을 회복하도록 설계된 도구입니다. 성과 측정의 포인트는 고려된 활동의 상태를 고려하고 관찰된 차원을 기반으로 대응 조치를 사용하여 해당 활동의 개선을 촉진하는 것입니다. 메트릭 및 측정값과 같이 보다 포괄적이고 집계된 항목에 대해 여러 용어를 사용하는 경우가 있지만 이 문서에서는 이러한 용어를 서로 바꿔 사용할 수 있습니다. 측정항목 수명 주기 − 메트릭과 연

    20. 보안 지표의 분류는 무엇입니까?

      보안 메트릭은 시스템의 보안 수준을 평가하고 보안 목적을 구현하는 데 사용됩니다. 보안 분석을 위한 여러 보안 메트릭이 있지만 네트워크 도달 가능성 정보를 기반으로 하는 보안 메트릭에 대한 체계적인 설명은 없습니다. 이를 해결하기 위해 네트워크 도달 가능성 정보를 기반으로 기존 보안 메트릭에 대한 체계적인 설명을 제안합니다. 주로 보안 메트릭을 호스트 기반 및 네트워크 기반 메트릭으로 분류할 수 있습니다. 호스트 기반 메트릭은 확률이 없고 확률이 있는 메트릭으로 정의되고 네트워크 기반 메트릭은 경로 기반 및 비경로 기반으로 정의됩

    Total 1466 -컴퓨터  FirstPage PreviousPage NextPage LastPage CurrentPage:28/74  20-컴퓨터/Page Goto:1 22 23 24 25 26 27 28 29 30 31 32 33 34