728x90
반응형

보안 12

웹 3.0

문제 5) 웹3.0에 대하여 다음을 설명하시오. 1) 웹3.0의 도입배경 및 개념 2) 웹3.0의 주요특징 및 기술요소 3) 웹3.0 기반의 서비스 활용 방안 답) 1. 웹 3.0의 도입배경 및 개념 도입배경 비트코인, 이더리움 등의 가상자산과 NFT, 블록체인 게임 및 메타버스에 대한 인식이 확산되면서 가상자산이 모든 분야를 아우르는 새로운 인터넷 기반 “웹 3.0”이 급부상하고 있음 개념 시맨틱 웹 기술을 이용하여 웹페이지에 담긴 내용을 이해하고 개인 맞춤형 정보를 제공하고, 인공지능, 빅데이터, 클라우드와 함께 탈중앙화된 블록체인 생태계와 결합하여 구현된 웹기술 2. 웹 3.0의 주요특징과 기술요소 가. 웹 3.0의 주요특징 주요특징 설명 기술 컨텐츠의 소유권 웹에서 생산되고 소비되는 다양한 컨텐츠..

데이터 거버넌스(Data Governance) / ①

문제 4) 데이터 거버넌스(Data Governance) 답) 1. 기업 데이터 관리 지침, 데이터 거버넌스(Data Governance)의 개요 정의 전사 차원의 모든 데이터에 대한 정책, 지침, 표준화, 전략을 수립하고 데이터를 관리하는 조직과 프로세스를 구축함으로써 고품질의 데이터를 활용하여 기업의가치 창출을 지원하는 체계 2. 데이터 거버넌스(Data Governance) 프레임워크(Framework)와 주요 기능 가. 데이터 거버넌스(Data Governance) 프레임워크(Framework)와 구성 요소 구성요소 설명 원칙(Principle) 데이터를 유지, 관리하기 위한 지침과 가이드 보안, 품질 기준, 변경 관리 조직(Organization) 데이터를 관리할 조직의 역할과 책임 데이터 관리..

(제 14회) 보안 / (101)~(120)

101. 침입 탐지 시스템(intrusion detection system)은 침입 탐지 기법에 따라 오용탐지 (misuse detection)와 이상탐지(anomaly detection)로 분류한다. 다음 중 오용탐지 기법으로 가장 거리가 먼 것은? ① 상태 전이 분석 (state transition analysis) ② 컴퓨터 면역시스템 (computer immunology) ③ 전문가 시스템(expert system) ④ 서명 분석(signature analysis) 102. 다음 설명 중 개인정보수집 동의와 관련하여 옳은 것을 모두 고르시오. (2개 선택) ① 병원에서 진료기록부 작성에 필요한 개인정보기재사항은 별도의 본인동의를 받지 않아도 된다. ② 기업의 직원채용단계에서 지원자의 개인정보(성명..

(제 15회) 보안 / (101)~(120)

101. 대칭키 암호시스템의 단점 중 하나는 암호화 통신을 위해 한 네트워크에서 비밀리 관리되는 키의 총 개수가 공개키 암호시스템에 비해 많다는 점이다. 100명의 직원이 있는 조직이 대칭키 암호시스템을 이용한 암호화 통신 기능을 제공하고자 한다면 조직 내에서 관리해야 하는 키의 적정한 총 개수는? ① 1,225 ② 4,950 ③ 5,100 ④ 10,100 102. 다음 생체인식(biometrics)의 정확도를 측정하는 매개변수 중 인식되어서는 안 될 사람이 얼마나 자주 시스템에 의해서 인식되는지를 나타내는 것은? ① 정상 거부율(TRR: True Rejection Rate) ② 부정 거부율(FRR: False Rejection Rate) ③ 정상 허용율(TAR: True Acceptance Rate) ..

(제 16회) 보안 / (101)~(120)

101. 개인정보보호법상 암호화하여야 하는 개인정보 대상이 아닌 것은? ① 비밀번호 ② 고유식별번호 ③ 바이오정보 ④ 신용카드정보 102. S/MIME(Secure/Multipurpose Internet Mail Extension) 에 대한 설명 중 틀린 것은? ① 네트워크계층에서의 보안을 제공한다. ② 평문메시지에 공개키 암호방식을 적용하여 보안성을 제공한다. ③ 이진값으로 암호화된 본문이나 서명 부분은 모두 MIME으로 변환되어 전송한다. ④ 세션키를 분배하기 위하여 Diffie-Hellman 방식과 RSA 공개키 방식을 사용한다. 103. SSL(Secure Socket Layer)에 관한 설명 중 틀린 것은? ① SSL 레코드 프로토콜은 기밀성과 메시지 무결성, 부인 방지 서비스를 제공한다. ② ..

(제 17회) 보안 / (101)~(120)

101. UNIX 시스템의 패스워드 암호화에 활용되는 것으로 다음 내용에 대한 설명으로 가장 적절한 것은? 사용자의 패스워드에 덧붙여져서 암호 함수의 입력을 정해진 길이로 만들기 위해 활용된다. 이를 통해 패스워드의 길이가 늘어나고, 동일한 패스워드를 사용하는 사용자의 암호화 된 값이 다른 값을 갖게 되는 효과가 있다. ① 솔트(salt) ② 키(key) ③ 해쉬값(hash value) ④ 사전(dictionary) 102. 다음 중「개인정보 보호법」에서 규정하고 있지 않은 것은? ① 개인정보의 수집 제한 ② 개인정보의 목적 외 이용·제공 제한 ③ 개인정보 이용내역의 통지 ④ 개인정보영향평가 103. 다음과 같은 네트워크 구축 요구사항을 충족하기 위한 것으로 가장 거리가 먼 것은? 우리 기업의 네트워크를..

(제 18회) 보안 / (101)~(120)

101. 일회용 비밀번호(OTP: One-Time Password)에 대한 설명으로 가장 적절한 것은? ① 벨 연구소(Bell Lab.)에서 개발한 S/KEY 방식은 유닉스 계열 운영체제의 인증에 사용된다.② 생성되어 한번 사용된 인증 값이 노출되는 경우 재사용이 가능하다. ③ 이벤트 동기화 방식은 OTP를 생성하기 위해 입력 값으로 시각을 사용하는 방식이다. ④ 도전-응답(challenge-response) 방식은 OTP를 생성 하기 위해 카운트 값을 동일하게 증가시켜 입력하는 방식이다. 102. VPN을 구축하기 위해 사용하는 터널링 프로토콜에 대한 설명으로 가장 적절하지 않은 것은? ① IPSec은 IP 망에서 안전하게 정보를 전송하는 표준화된 3계층 프로토콜로 전송모드와 터널모드가 있다. ② La..

(제 19회) 보안 / (101)~(120)

101. 다음과 같은 침입차단시스템(firewall)의 기본구조로 가장 적절한 것은? 이 방식은 외부 네트워크와 내부 네트워크가 분리되어 있는 네트워크를 구성하며, 내외부 네트워크 사이에 DMZ라고 불리는 완충지대를 둔다. 이를 위해 이중 라우터 구조를 사용한다. ① 단일 홈 게이트웨이(single homed gateway) ② 이중 홈 게이트웨이(dual homed gateway) ③ 스크리닝 라우터(screening router) ④ 스크린드 서브넷 게이트웨이(screened subnet gateway) 102. 공개키 암호 알고리즘을 이용하는 전자서명에 대한 설명으로 가장 적절한 것을 모두 고르시오.(2개 선택) ① 권한이 있는 사용자들만 서명의 정당성을 검증할 수 있다. ② 한 번 생성된 서명은 ..

(제 20회) 보안 / (101)~(120)

101. BIBA 모델에서 주체는 자신보다 낮은 무결성 수준의 데이터를 읽을 수 없다는 규칙으로 가장 적절한 것은? ① 단순 보안 규칙(simple security rule) ② 스타 보안 규칙(*-security rule) ③ 단순 무결성 규칙(simple integrity rule) ④ 스타 무결성 규칙(*-integrity rule) 102. RSA 전자서명에서 서명자의 공개키가 (e, n)이고 개인키가 (d, n)일 때 메시지 m에 대한 서명은 md mod n으로 계산된다. 다음과 같은 절차를 통해 계산되는 서명의 유형으로 가장 적절한 것은? 1) 메시지 작성자가 메시지 m을 작성한 다음 1부터 n 사이에서 n과 서로소인 난수 k를 선택한 후 t ≡ mke mod n를 계산하여 서명자에게 전달한다..

(제 21회) 보안 / (101)~(120)

101. 다음 설명에 해당하는 SSL 프로토콜으로 가장 적절한 것은? 상위 계층으로부터 오는 메시지를 전달하며, 메시지는 단편화되거나 선택적으로 압축된다. MAC은 협의된 해시 알고리즘을 사용하여 압축된 메시지를 추가한다. 압축된 단편화와 MAC은 협의된 암호화 알고리즘을 사용하여 암호화된다. ① Record 프로토콜 ② Alert 프로토콜 ③ ChangeCipherSpec 프로토콜 ④ Handshake 프로토콜 102. 다음에서 설명하는 보호대책을 통해 방어하고자 하는 공격 유형으로 가장 적절한 것은? 방어 기법 1. 주소공간 배치에 대한 난수화 설정으로 공격자가 메모리 내 특정 정보의 위치를 추정하지 못하게 한다. 방어 기법 2. 프로그램 내 스택에서의 명령어 실행 기능을 제한해야 한다. 방어 기법 ..

728x90
반응형