Computer >> 컴퓨터 >  >> 프로그램 작성 >> 프로그램 작성
  • C 프로그래밍
  •   
  • C++
  •   
  • Redis
  •   
  • BASH 프로그래밍
  •   
  • Python
  •   
  • Java
  •   
  • 데이터 베이스
  •   
  • HTML
  •   
  • JavaScript
  •   
  • 프로그램 작성
  •   
  • CSS
  •   
  • Ruby
  •   
  • SQL
  •   
  • IOS
  •   
  • Android
  •   
  • MongoDB
  •   
  • MySQL
  •   
  • C#
  •   
  • PHP
  •   
  • SQL Server
  • 프로그램 작성

    1. 데이터 무결성의 유형은 무엇입니까?

      데이터베이스 무결성은 저장된 정보의 유효성과 일관성을 정의합니다. 무결성은 일반적으로 데이터베이스가 위반할 수 없는 일관성 규칙인 제약 조건으로 정의됩니다. 제약 조건은 각 속성에 적용하거나 테이블 간의 관계에 적용할 수 있습니다. 무결성 제약 조건은 승인된 사용자가 데이터베이스에 수행한 변경(업데이트 삭제, 삽입)으로 인해 데이터 일관성이 손실되지 않도록 합니다. 따라서 무결성 제약 조건은 데이터베이스에 대한 우발적인 손상을 방지합니다. 다음과 같은 다양한 유형의 데이터 무결성이 있습니다. - 논리적 무결성 − 관계형 데

    2. 조직의 위험 통제 수단은 무엇입니까?

      위험 통제는 기업이 잠재적 손실을 계산하고 그러한 위협을 줄이거나 제거하기 위한 조치를 취하는 일련의 접근 방식입니다. 비즈니스의 기술적 및 비기술적 요소, 재무 정책 및 회사의 웰빙에 영향을 미칠 수 있는 기타 문제를 포함하여 회사 운영의 잠재적인 위험 요소를 식별하는 것을 포함하는 위험 평가의 결과를 사용하는 기술입니다. 위험 제어는 또한 이러한 영역의 위험을 줄이기 위해 사전 변경을 구현합니다. 위험 통제는 기업이 손실된 자산과 소득을 제한합니다. 위험 관리는 회사의 ERM(Enterprise Risk Management)

    3. 정보 보안에서 위험 이전 프로세스는 무엇입니까?

      위험 이전은 위험을 제3자에게 이전하는 위험 관리 기법을 정의합니다. 다른 용어로, 위험 이전은 한 당사자가 다른 당사자의 책임을 고려하는 것을 포함합니다. 보험 구매는 개인이나 단체에서 보험 회사로 위험을 이전하는 경우입니다. 위험 이전은 개인이나 단체가 직면한 불리한 결과로 인한 잠재적 손실을 제3자에게 전가하는 일반적인 위험 관리 접근 방식입니다. 위험을 감수한 제3자를 보상할 수 있으며, 개인 또는 법인은 일반적으로 제3자에게 정기적인 지불을 제공합니다. 위험 이전의 예는 보험입니다. 개인이나 단체가 보험에 가입할 때 금

    4. 정보보안에서 Host Intrusion Prevention System이란?

      호스트 기반 침입 방지 시스템(HIPS)은 바이러스 및 일부 인터넷 맬웨어로부터 중요한 데이터를 포함한 중요한 컴퓨터 시스템을 보호하는 데 사용되는 시스템 또는 프로그램입니다. 네트워크 계층에서 시작하여 애플리케이션 계층에 이르기까지 HIPS는 알려지거나 알려지지 않은 악성 공격을 방지합니다. HIPS는 단일 호스트의 기능과 호스트 내에서 발생하는 다양한 이벤트의 의심스러운 활동을 정기적으로 확인합니다. HIPS는 서버, 워크스테이션 및 컴퓨터와 같은 여러 유형의 기계에서 구현할 수 있습니다. 호스트 기반 IPS는 침입 방지 소

    5. 정보 보안에서 메모리 카드와 스마트 카드의 차이점은 무엇입니까?

      메모리 카드 메모리 카드는 비디오, 사진 또는 기타 데이터 파일을 저장할 수 있는 저장 장치 유형입니다. 삽입된 장치의 데이터를 저장하기 위해 휘발성 및 비휘발성 매체를 제공합니다. 플래시 메모리로도 정의됩니다. 일반적으로 전화, 디지털 카메라, 노트북, 디지털 캠코더, 게임 콘솔, MP3 플레이어, 프린터 등과 같은 장치에 사용됩니다. 메모리 카드는 일반적으로 휴대폰, 카메라 및 기타 휴대용 및 핸드헬드 장치에서 기본 및 휴대용 플래시 메모리로 사용됩니다. PC 카드(PCMCIA)는 상업적 목적으로 도입된 최신 메모리 카드의

    6. 정보보안에 사용되는 메모리카드의 종류는?

      다음과 같은 몇 가지 유형의 메모리 카드가 있습니다 - SD 카드 − 가장 보편적인 메모리 카드의 종류로 Secure Digital 카드의 약자로 작은 크기에 대용량 메모리를 지원하도록 설계되었습니다. 주로 핸드헬드 컴퓨터, 디지털 비디오 캠코더, 디지털 카메라, 휴대폰 등 여러 소형 휴대용 장치에 사용됩니다. 대략 8000개 이상의 여러 모델과 400개 이상의 전자 장비 브랜드가 SD 기술을 사용합니다. 크기는 32 x 24 x 2.1mm이고 무게는 약 2g이며 널리 사용되기 때문에 산업 표준으로 취급됩니다. MiniSD 카

    7. 정보 보안에서 RBAC란 무엇입니까?

      RBAC는 역할 기반 액세스 제어를 나타냅니다. 역할 기반 보안이라고도 합니다. 조직 내에서의 역할에 따라 최종 사용자에게 권한을 생성하는 액세스 제어 방법입니다. RBAC는 세분화된 제어를 지원하여 개별적으로 권한을 할당하는 것보다 오류가 발생하기 쉬운 관리에 액세스하는 간단하고 제어 가능한 방법을 제공합니다. 이를 통해 사이버 보안 위험을 줄이고 민감한 정보를 보호할 수 있으며 직원이 정보에 액세스하고 업무 수행에 필요한 조치만 수행할 수 있습니다. 이것을 최소 권한의 원칙이라고 합니다. 역할은 권한 부여, 책임 및 직무 전

    8. 역할 기반 액세스 제어는 어떻게 작동합니까?

      RBAC는 역할 기반 액세스 제어를 나타냅니다. 역할 기반 보안이라고도 합니다. 조직 내에서의 역할에 따라 최종 사용자에게 권한을 생성하는 액세스 제어 방법입니다. RBAC는 세분화된 제어를 지원하여 개별적으로 권한을 할당하는 것보다 오류가 발생하기 쉬운 관리에 액세스하는 간단하고 제어 가능한 방법을 제공합니다. RBAC(역할 기반 액세스 제어)는 명확하게 설정된 역할에 따라 사용자 액세스를 생성 및 제한하여 액세스를 안전하게 관리한다는 개념입니다. 조직은 RBAC를 사용하여 각 사용자에게 필요한 액세스 권한과 부여하거나 삭제할

    9. 정보 보안에서 비대칭 키 인증이란 무엇입니까?

      비대칭 암호화는 정보를 암호화하고 해독하기 위해 수학적으로 연결된 두 개의 별도 키가 필요한 암호화 유형입니다. 공개 키는 데이터를 암호화하고 관련 개인 키는 데이터를 해독합니다. 비대칭 키 인증은 스마트 카드에서 사용하는 증명 키와 CAD에서 다른 확인 키를 사용하는 암호화 접근 방식입니다. 이 방법은 일반적으로 스마트 카드가 비밀 키로 전자 서명을 생성하고 CAD가 서명을 인증하기 위해 공개 키가 필요한 트랩도어 단방향 기능을 사용하여 실행됩니다. RSA(Rivest-Shamir-Adelman) 공개 키 암호 시스템은 일반적

    10. 정보 보안에서 인터넷 개인 정보 보호란 무엇입니까?

      인터넷 개인 정보 보호는 개별 사용자 또는 다른 당사자가 글로벌 인터넷을 사용할 때 더 많은 개인 정보 보호를 제공하는 것과 관련된 광범위한 기술, 프로토콜 및 개념을 정의합니다. 인터넷 개인 정보는 웹사이트의 필수 개인 정보 보호 정책, 데이터 공유 제어, 데이터 투명성 이니셔티브 등과 같은 여러 형태를 취합니다. 인터넷 개인 정보는 온라인 개인 정보라고도 합니다. 인터넷 개인 정보 보호는 오늘날 주요 문제입니다. 인터넷을 통한 개인 정보 보호는 처리해야 할 몇 가지 윤리적 문제를 강화했습니다. 인터넷 사용자의 개인 정보 보호

    11. 정보보안에서 웹서비스란?

      웹 서비스는 WWW(World Wide Web)에서 사용자와 서버 응용 프로그램 간의 통신을 전파하기 위한 표준화된 채널입니다. 웹 서비스는 특정 작업 세트를 수행하도록 설계된 소프트웨어 구조입니다. 웹 서비스에서 인터넷 프로토콜 결정을 통해 XML, SOAP, WSDL 및 UDDI 공개 표준을 사용하여 웹 기반 응용 프로그램을 통합하는 표준화된 방법입니다. XML은 데이터에 태그를 지정하는 데 사용할 수 있고 SOAP는 데이터를 전송하는 데 사용할 수 있습니다. WSDL은 사용 가능한 서비스를 정의하는 데 사용되며 UDDI는 액

    12. 정보 보안에서 웹 서비스의 요소는 무엇입니까?

      클래식 웹 서비스에는 사용자, 서비스 및 데이터베이스와 같은 세 가지 요소가 포함됩니다. 다음과 같이 사용자 개인 정보, 서비스 개인 정보 및 데이터 개인 정보 보호를 포함하여 세 가지 다른 유형의 개인 정보 보호 모델을 설명할 수 있습니다. - 사용자 개인정보 보호 − 웹 서비스의 사용자는 사람(예:시민 및 사건 담당관), 애플리케이션 및 여러 웹 서비스로 구성됩니다. 어떤 경우에는 웹 서비스와 대화하는 사용자가 많은 양의 민감한 개인 정보를 제공해야 합니다. 그러나 웹 서비스 사용자는 정보 민감도에 대한 관찰에 따라 다른 수준

    13. 정보 보안 분야의 웹 서비스 유형은 무엇입니까?

      웹 서비스는 WWW(World Wide Web)에서 클라이언트와 서버 응용 프로그램 간의 통신을 전파하기 위한 규제된 채널입니다. 웹 서비스는 특정 작업 집합을 구현하도록 설계된 소프트웨어 구조입니다. 웹 서비스에서 인터넷 프로토콜 결정을 통해 XML, SOAP, WSDL 및 UDDI 공개 표준을 사용하여 웹 기반 응용 프로그램을 통합하는 표준화된 방법입니다. XML은 데이터에 태그를 지정하는 데 사용할 수 있고 SOAP는 데이터를 전송하는 데 사용할 수 있습니다. WSDL은 사용 가능한 서비스를 정의하는 데 사용되며 UDDI는

    14. 정보 보안에서 SOAP와 RESTful 웹 서비스의 차이점은 무엇입니까?

      SOAP 웹 서비스 SOAP는 Simple Object Access Protocol의 약자입니다. 웹 서비스에 액세스하기 위한 XML 기반 프로토콜입니다. 여러 프로그래밍 언어로 구축된 응용 프로그램이 서로 효율적으로 통신할 수 있도록 중간 언어로 생성됩니다. 웹 서비스는 애플리케이션 간의 XML 데이터 공유를 위해 SOAP를 사용합니다. SOAP는 상태 저장 및 상태 비저장 작업을 모두 제공합니다. Stateful은 서버가 여러 요청에 걸쳐 클라이언트로부터 받은 데이터를 유지하도록 정의합니다. 이러한 요청은 연결되어 서버가 이

    15. 정보 보안에서 SOA란 무엇입니까?

      SOA는 서비스 지향 아키텍처의 약자입니다. 네트워크를 통해 공통 통신 언어를 사용하는 서비스 인터페이스를 사용하여 재사용 가능한 소프트웨어 요소를 생성하는 일종의 소프트웨어 설계입니다. 서비스는 지정된 데이터 검색 또는 작업 실행을 포함하여 특정 작업을 완료하도록 설계된 소프트웨어 기능 또는 기능 집합의 자체 포함 단위입니다. 여기에는 완전하고 개별적인 비즈니스 기능을 수행하는 데 필요한 코드 및 데이터 통합이 포함되며 원격으로 액세스하고 별도로 통신하거나 업데이트할 수 있습니다. 다시 말해서 SOA는 독립적으로 배포 및 유지

    16. 정보 보안에서 SOA의 개인 정보 보호 측면은 무엇입니까?

      SOA(서비스 지향 아키텍처)는 게시되고 검색 가능한 인터페이스를 통해 응용 프로그램이나 다른 서비스에 서비스를 제공하는 소프트웨어를 설계하는 접근 방식입니다. 각 서비스는 느슨하게 결합된(일반적으로 비동기식) 메시지 종속 통신 모델에 의해 비즈니스 기능의 개별 청크를 제공합니다. 다른 복잡한 구조를 포함하여 고품질 소프트웨어 솔루션을 설계하려면 잘 알려진 설계 방법, 구조 설계 및 스타일을 지원하는 초기 아키텍처 결정이 필요합니다. 이러한 패턴은 확장성, 안정성 및 보안과 같은 일반적인 서비스 문제를 해결합니다. 다음과 같은

    17. 정보 보안 분야의 글로벌 정보 시스템이란 무엇입니까?

      글로벌 정보 시스템은 모든 유형의 데이터를 생성, 관리, 분석 및 매핑하는 시스템입니다. GIS는 위치 정보를 모든 유형의 설명 데이터와 통합하여 데이터를 지도에 연결합니다. 이는 과학 및 거의 모든 산업에서 사용되는 매핑 및 분석의 기반을 지원합니다. GIS는 사용자가 패턴, 연관 관계 및 지리적 컨텍스트를 이해할 수 있도록 합니다. 이점에는 개선된 의사 소통 및 효율성, 더 나은 관리 및 의사 결정이 포함됩니다. 조직의 정보 시스템은 어떤 관리 수준에서 필요할 때 조직 내에서 정보를 제공하는 역할을 하는 시스템으로 정의할 수

    18. 정보 보안에서 물리적 보안과 논리적 보안의 차이점은 무엇입니까?

      물리적 보안 물리적 보안은 기업, 부서 또는 조직에 심각한 손실이나 피해를 줄 수 있는 물리적 상황 및 이벤트의 인력, 하드웨어, 프로그램, 네트워크 및 데이터의 보안으로 표현됩니다. 여기에는 화재, 자연 재해, 강도, 절도, 제거 및 테러로부터의 보안이 포함됩니다. 물리적 보안은 보안 계획의 필수적인 부분입니다. 이는 데이터 보안과 같은 일부 보안 노력의 기초를 형성합니다. 물리적 보안은 절도, 기물 파손, 자연 재해, 인공 재해 및 우발적 손상(예:전기 서지, 극한 온도 및 엎질러진 커피)으로부터 건물 부지 및 장비(일부 데

    19. RFID 시스템에 대한 보안 공격 유형은 무엇입니까?

      RFID 시스템에 대한 보안 공격에는 다음과 같은 몇 가지 유형이 있습니다. - 물리적 공격 − RFID의 제조 과정에서 대표되는 더 큰 레벨 또는 전송 프로토콜 구현의 취약점은 물리 계층 공격에 사용될 수 있습니다. 물리적 공격으로 분류되는 주요 공격 중 하나는 태그 제조 공정의 변경을 악용하는 추적성 공격입니다. 스푸핑 공격 − 이 방법은 시스템이 받아들이는 거짓 정보를 공격자가 만들어낸다. MAC 주소, IP, 도메인 이름을 포함하여 RFID 네트워크에서 변경할 수 있는 몇 가지 중요한 정보는 공격자가 사용합니다. 도청

    20. 정보 보안에서 생체 인식 장치는 무엇입니까?

      생체 인식은 생물학적 특성을 측정하여 사람을 인식하는 것입니다. 예를 들어, 사용자가 컴퓨터에 자신을 식별하거나 지문이나 음성으로 구성하는 경우 생체 인식으로 처리됩니다. 생체 인식 장치는 인간의 특징과 같은 생물학적 요소를 측정하여 건강/피트니스 정보 로깅 및 사용자 인증을 포함한 기능을 구현합니다. 기술에는 여러 용도와 구현 방법이 있습니다. 생체 데이터의 유형에는 시각, 청각, 공간 및 행동이 포함됩니다. 생체 보안 장치는 개인의 고유한 생물학적 특성을 통해 접근 통제 방식을 시행하여 개인의 신원을 확인하는 데 필수적인 역할

    Total 1466 -컴퓨터  FirstPage PreviousPage NextPage LastPage CurrentPage:27/74  20-컴퓨터/Page Goto:1 21 22 23 24 25 26 27 28 29 30 31 32 33