반응형 전체 글1145 정보보안 관리 및 법규 - ISMS 인증 범위 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하 지 않은 것은? 3 ① 정보통신서비스와 직접적인 관련성이 낮은 전사적 자원관 리시스템(ERP), 분석용 데이터베이스(DW), 그룹웨어 등 기업 내부 시스템, 영업/마케팅 조직은 일반적으로 인증 범위에서 제외해도 된다. ② 인증범위는 신청기관이 제공하는 정보통신서비스를 기준 로 해당 서비스에 포함되거나 관련 있는 자산(시스템, 설비, 시설 등), 조직 등을 포함하여야 한다. ③ ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 포함 대상에서 제외해도 된다. ④해당 서비스의 직접적인 운영 및 관리를 위한 백오피스 시스템은 인증범위에 포함되며, 해당 서비스와 관련이 없더 라도 그 서비스의 핵심정보자산에 접근가능.. IT/정보보안 2019. 8. 27. 더보기 ›› 정보보안 관리 및 법규 - 주요정보통신기반시설 제3장 주요정보통신기반시설의 지정 및 취약점 분석[편집] 제8조(주요정보통신기반시설의 지정 등) ① 중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. 1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성 2. 제1호의 규정에 의한 기관이 수행하는 업무의 정보통신기반시설에 대한 의존도 3. 다른 정보통신기반시설과의 상호연계성 4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5. 침해사고의 발생가능성 또는 그 복구의 용이성 ②중앙행정기관의 장은 제1항의 규정에 의한 지정 여부를 결정하기 위하여 필요한 자료의 제출을 해당 .. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 관리 및 법규 - 개인정보영향평가 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은? 2 ① 처리하는 개인정보의 수 ② 개인정보 취급자의 인가 여부 ③ 개인정보의 제3자 제공 여부 ④ 정보주체의 권리를 해할 가능성 및 그 위협 1. 처리하는 개인정보의 수 2. 개인정보의 제3자 제공 여부 3. 정보주체의 권리를 해할 가능성 및 그 위험 정도 4. 민감정보 또는 고유식별정보의 처리 여부 5. 개인정보 보유기간 IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 관리 및 법규 - 위험분석 방법론 (델파이법, 시나리오법, 순위결정법, 확률분포법) 위험분석 방법론으로 적절히 짝지은 것은? 2 [보기] 가 :그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정정하는 방법 나: 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 방법 ① 가:확률분포법 나: 순위결정법 ② 가:시나리오법 나:델파이법 ③ 가:델파이법 나:확률분포법 ④ 가:순위결정법 나:시나리오법 위험분석 방법론의 선정 1. 정성적 분석방법(Qualitative) : 위험을 매우높은, 높은, 중간, 낮은 등으로 표현 1) 델파이법 - 전문가 집단에게 설문조사를 실시해 의견을 정리하는 분석방법 - 짧은 시간에 도출할 수 있지만, 전문가.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 블록암호 운영모드 CBC, ECB, CTR, CFB 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는? ① CBC(Cipher Block Chaining) ② ECB(Electronic CodeBook) ③ CTR(CounTeR) ④ CFB(Cipher FeedBack) 블록 암호 운용 방식(block cipher modes of operation) 암호학에서 블록 암호 운용 방식은 하나의 키에서 블록 암호를 반복적으로 안전하게 이용하게하는 절차를 말한다. 블록암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그 블록들을 어떻게 암호화할지 정해야 하는데, 이때.. IT/정보보안 2019. 8. 26. 더보기 ›› 반응형 이전 1 ··· 183 184 185 186 187 188 189 ··· 229 다음