본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 25문제가 검색되었습니다.
다음 중 국내 정보보호 관리체계 및 인증제도에 대한 설명으로 옳지 않은 것은?
정보보호 및 개인정보보호 관리체계(ISMS-P) 인증을 받고자 하는 신청기관은 ‘관리체계 수립 및 운영’, ‘보호대책 요구사항’의 2개 영역에서 80개의 인증기준을 적용받게 된다.
관리체계 수립 및 운영은 관리체계 기반마련, 위험관리, 관리체계 운영, 관리체계 점검 및 개선의 4개 분야 16개 인증기준으로 구성된다.
ISMS 인증은 의무 대상자가 아니더라도 자발적으로 신청하여 인증심사를 받을 수 있다.
정보보호 관리체계를 유지하는 기업을 대상으로, 정보보호 수준을 측정하여 ‘우수’, ‘최우수’ 등급을 부여하는 정보보호 등급제 인증제도가 운영되고 있다.
다음 중 접근 통제의 성격이 가장 다른 것은?(복수정답이므로 2가지를 모두 선택하여야 정답처리됨)
보안클래스를 보안의 중요도에 따라 비교 우위를 가려 이를 선행으로 나열하는 접근 통제이다.
주체의 책임과 역할을 기반으로 하는 접근통제이다.
주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근 통제이다.
개인의 역할을 기반으로 하는 접근 통제이다.
다음 중 신뢰 컴퓨팅 기반(Trusted Computing Base, TCB)에 대한 설명으로 가장 거리가 먼 것은?
TCB의 각 계층은 고유의 보안 정책을 정의하고, 기존의 TCB를 재사용 또는 확장할 수 있다.
운영 TCB는 기본적인 보호 환경을 구축하고, 신뢰성 있는 시스템에 필요한 부가적인 사용자 서비스를 제공한다.
일반적으로 컴퓨터의 메인보드에 설치되어 하드웨어 버스를 사용하여 시스템의 다른 부분과 통신한다.
보안 정책의 정확한 적용 능력은 오직 TCB 내의 메커니즘과 보안 정책 관련 정보의 입력에 따른다.
다음 중 인공지능 보안에 대한 설명으로 가장 옳지 않은 것은?
학습 과정에 무작위 오류가 존재하는 노이즈를 고의적으로 추가함으로써 인공지능이 잘못된 판단을 하도록 하는 회피 공격(evasion attack)과 같은 데이터 변조 공격을 수행할 수 있다.
수많은 질의를 보내고 산출된 결과를 분석함으로써 인공지능에 사용된 데이터를 추출하는 전도 공격(inversion attack)이 존재한다.
동일한 데이터를 반복 학습함으로써 편향된 성향을 가지도록 하는 재전송 공격(replay attack)이 존재한다.
악의적 데이터를 주입함으로써 정상적인 서비스가 불가능하게 하는 중독공격(poison attack)과 같은 공격 기법이 존재한다.
다음 중 트래픽 분석(traffic analysis)에 대한 설명으로 가장 옳은 것은?
사용자가 보낸 메시지 사본을 획득하여 나중에 그 메시지를 사용하기 위한 목적으로 이용하는 소극적 공격이다.
시스템의 서비스를 느리게 하거나 완전히 차단하는 적극적 공격이다.
송수신되는 데이터를 가로채거나 획득 후 정보를 조작하는 적극적 공격이다.
송수신되는 데이터 자체 외의 다른 정보를 유추하는 소극적 공격이다.