현재 위치 - 회사기업대전 - 기업 정보 조회 - 218 년 3 월 컴퓨터 3 급 정보 보안 기술 시험 문제 및 답변 5

218 년 3 월 컴퓨터 3 급 정보 보안 기술 시험 문제 및 답변 5

218 년 3 월 컴퓨터 3 급 정보 보안 기술 질문 및 답변 5

1 이 수준의 시스템은 국가 관리 규범 및 기술 표준에 따라 자율적으로 보호되며, 정보 보안 감독 기능 부서는 이를 강제적으로 감독하고 검사한다. 이것은 등급 보호의 __A__ 에 속해야 합니다.

A 강제 보호 수준 b 감독 보호 수준 c 지도 보호 수준 d 자율 보호 수준

2. 정보 시스템이 국가 안보, 사회 질서 및 공공 * * * 이익과 관련된 중요 정보 시스템의 핵심 하위 시스템을 대상으로 하는 경우 비즈니스 정보 보안 또는 비즈니스 서비스 보장성이 손상되면 국가 안보, 사회 질서 및 공공 * 에 적용됩니다 이 수준의 시스템은 국가 관리 규범 및 기술 표준에 따라 자율적으로 보호되며, 국가는 전문 부서, 전문 기관을 지정하여 전문 감독, 검사를 실시한다. 이것은 등급 보호의 _ _ _ _ _ 에 속해야 합니다. A

A 전통제 보호 수준 b 감독 보호 수준 c 지도 보호 수준 d 자율보호 수준

3. GB l7859 는 _ _ _ _ 국가 표준인 TCSEC 표준을 사용합니다. C

A 영국 b 이탈리아 c 미국 d 러시아

4. 비밀번호 인증 메커니즘에 대해서는 다음과 같은 말이 정확하다 _ _ _ _ _. B

A 구현 비용 최저, 보안 최고 b 구현 비용 최저, 보안 최저

C 구현 비용 최고, 보안 최고 d 구현 비용 최고, 보안 최저

5. BS 7799 에 따르면 액세스 제어 메커니즘은 정보 보안 시스템에서 _ _ _ _; A

A 보호 b 테스트 c 응답 d 복구

6. 인증의 의미는 _ _ _ _ 입니다. C

A 등록 사용자 b 식별 사용자 c 인증 사용자 d 인증 사용자

7. 비밀번호 메커니즘은 일반적으로 _ _ _ _ 에 사용됩니다. A

A 인증 b id c 등록 d 승인

8. 로그 데이터 감사 확인 _ _ _ _ 클래스 제어 조치에 속합니다. B

A 예방 b 테스트 c 억제 d 수정

9. 정보 시스템 보안 수준 보호 평가 기준은 평가를 안전 제어 평가와 _ _ _ _ _ 평가 두 가지 측면으로 나눕니다. A

A 시스템 전체 b 개인 c 조직 d 네트워크

1. 위험 관리 견해에 따르면 자산 _ _ _ _ _ 가치, _ _ _ _ 취약성, 보안 위협 _ _ _, _ _ B

A 의 존재이용으로 인해 b 의 존재이용으로 인해

C 가 존재하고 d 활용으로 인해

11 이 존재합니다. 정량적 위험 평가 방법에 따라 다음 표현식은 _ _ _ _ 입니다. A

a SLE = av x ef b ale = av x ef c ale = SLE x ef d ale = SLE x av

12. 방화벽은 _ _ _ _ 을 (를) 할 수 있습니다. B

A 악의적 인 내부자 b 예방 악성 연결

C 를 통한 새로운 네트워크 보안 문제 예방 d 바이러스에 감염된 소프트웨어 및 파일 전송을 완전히 방지

13. 다음 네 가지 중 컴퓨터 바이러스 기능의 일부가 아닌 것은 _ _ _ _ 입니다. C

A 잠복성 b 전염성 c 면역성 d 파괴

14. 침입 탐지 기술의 경우 다음과 같은 설명이 잘못되었습니다. _ _ _ _. A

A 침입 탐지 시스템은 시스템이나 네트워크에 영향을 주지 않습니다. b 감사 데이터 또는 시스템 로그 정보는 침입 탐지 시스템의 주요 정보 소스인 c 침입 탐지 정보의 통계 분석입니다. 알 수 없는 침입을 감지하는 데 도움이 되고 보다 복잡한 침입 d 네트워크 기반 침입 탐지 시스템은 암호화된 데이터 스트림을 확인할 수 없습니다.

15. 보안 스캔은 _ _ _ _ _. C

A 는 인증 메커니즘이 약하기 때문에 발생하는 문제를 보완한다. B 는 프로토콜 자체로 인한 문제를 보완한다.

C 는 방화벽의 인트라넷 보안 위협 감지 부족 문제를 보완한다. D 스캔은 모든 패킷 공격을 감지하고 모든 데이터 스트림을 분석한다.

16. 아래에 설명된 보안 스캔 및 보안 스캔 시스템에 대한 설명 오류는 _ _ _ _ 입니다. B

A 보안 스캔은 엔터프라이즈 배포 보안 정책에서 매우 중요한 위치에 있습니다. B 보안 스캔 시스템은 정보 보안 장치의 보안을 관리하고 유지 관리하는 데 사용할 수 있습니다.

C 보안 검사 시스템은 특정 보안 기능에 대한 방화벽의 단점을 보완하지 않습니다. D 보안 검사 시스템은 양날의 검

17 입니다. 보안 감사 목적에 대해 잘못된 설명은 _ _ _ _ 입니다. D

A 무단 동작 식별 및 분석 또는 공격 b 사용자 활동 및 시스템 관리 기록

C 보안 이벤트에 대한 비상 대응 달성을 담당하는 엔티티 d 로 작업 요약

18. 보안 감사 추적 예 _ _ _ _. A

A 보안 감사 시스템 보안 이벤트 감지 및 추적 프로세스 b 보안 감사 시스템 보안 감사가 용이한 데이터 수집 c 인이 로그 정보를 사용하여 보안 이벤트 분석 및 추적 프로세스 d 컴퓨터 시스템의 특정 동작에 대한 자세한 추적 및 관찰

19. "컴퓨터 정보 시스템 국제 네트워크 보안 관리 규정" 에 따라 국제 네트워크 사이트에 정보를 제공하거나 게시하는 경우 _ 를 거쳐야 합니다 C

A 콘텐츠 필터링 처리 b 단위 지도자는 c 기록제도 d 비밀심사 승인

2 에 동의했다.' 컴퓨터 정보 시스템 국제네트워크비밀관리규정' 규정에 따라 인터넷 정보의 비밀관리 준수 _ _ _ 원칙 C

A 국가공안부는 b 국가기밀부서가 c' 누구' 를 책임지고 있다

copyright 2024회사기업대전