본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
적극적(active) 공격에 해당하는 것만을 모두 고르면?
ㄱ, ㄴ
ㄱ, ㄷ
ㄴ, ㄹ
ㄷ, ㄹ
전자서명이 제공하는 보안 요소가 아닌 것은?
메시지 무결성
서명자 인증
서명 부인 방지
메시지 기밀성
흔히 ‘Orange Book’으로 불리며, 미국에서 제정된 보안 표준으로 효과적인 정보보호 시스템 평가의 기준 개발과 이러한 기준에 맞게 개발된 제품들을 평가하는 데 초점을 두고 있는 정보 보안 평가 기준은?
CC
PIMS
ITSEC
TCSEC
다음에서 설명하는 보안 모델은?
Bell-LaPadula
Biba
Clark-Wilson
Lattice
다음에서 설명하는 정보보호의 목표에 해당하는 것은?
기밀성
가용성
무결성
책임추적성
「개인정보 보호법」에서 규정하고 있는 개인정보에 해당하지 않는 것은?
성명
주민등록번호
영상 등을 통하여 개인을 알아볼 수 있는 정보
사망자에 대한 정보
다음에서 설명하는 기술은?
ARP
IPS
NAT
VLAN
다음과 같은 과정으로 진행되는 공격은?
Smurf
중간자(MITM)
Sniffing
Slowloris
(가), (나)에 들어갈 용어를 바르게 연결한 것은?
(가) 송신자의 공개키 (나) 송신자의 공개키
(가) 수신자의 공개키 (나) 송신자의 공개키
(가) 송신자의 공개키 (나) 송신자의 개인키
(가) 수신자의 공개키 (나) 송신자의 개인키
「개인정보 보호법」 제3조(개인정보 보호 원칙)상 개인정보 보호 원칙으로 옳지 않은 것은?
개인정보처리자는 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 가명처리가 가능한 경우에는 가명에 의하여, 가명처리로 목적을 달성할 수 없는 경우에는 익명에 의하여 처리될 수 있도록 하여야 한다.
개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.
개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다.