xn--2i0bm4p0sf2wh.com 2011년 2학기 컴퓨터보안 출석대체시험 core체크 > korp18 | xn--2i0bm4p0sf2wh.com report

2011년 2학기 컴퓨터보안 출석대체시험 core체크 > korp18

본문 바로가기

korp18


[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다. ]


2011년 2학기 컴퓨터보안 출석대체시험 core체크

페이지 정보

작성일 23-05-06 09:27

본문




Download : 20112출석대체_컴퓨터_컴퓨터보안.pdf




제2장 대칭키 암호
제5장 사이버 공격
제1장 컴퓨터보안 개요


1) 기밀성
허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것



3) 가용성
14059_001.jpg 14059_002.jpg 14059_003.jpg 14059_004.jpg 14059_005.jpg


제7장 네트워크 보안
허락되지 않은 사용자 또는 객체가 정보의 내용을 알수 없도록 하는 것
② 컴퓨터에서 보안의 의미는 보통컴퓨터시스템에 저장되거나 처리되는 정보의 신뢰성, 이용가능성을 말하는 보안 정책으로 정의 됨

① 정보를 여러 가지 위협으로부터 보호하는 것을 말하는 정보보호(Information Security, 정보보안)의 한 영역이라 볼 수 있음

제1장 컴퓨터보안 개요 제2장 대칭키 암호 제3장 공개키 암호 제4장 공개키 기반구조 (PKI) 제5장 사이버 공격 제6장 인터넷과 네트워크 기초 제7장 네트워크 보안 - 출제예상문제 -

④ 일반적으로 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)이 정보보호의 중요한 세 가지 목표가 됨
순서

(1)컴퓨터보안
제4장 공개키 기반구조 (PKI)
컴퓨터보안,컴퓨터보안시험,컴퓨터보안출석대체시험,방통대컴퓨터보안출석대체시험

③ 정보에 대한 위협은 매우다양하며 그 종류도 증가하고 있으나 크게 허락되지 않은 접근, 수정, 노출, 훼손, 파괴 등을 들 수가 있음
설명

(2)정보보호의 세 가지 목표


Download : 20112출석대체_컴퓨터_컴퓨터보안.pdf( 83 )


2011년 2학기 컴퓨터보안 출석대체시험 core체크



제6장 인터넷과 네트워크 기초








2) 무결성


제1장 컴퓨터보안 개요
허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해 받지 않도록 하는 것

제3장 공개키 암호
- 출제예상문제 -
- 중략 -
방송통신 > 출석수업대체시험
다.
Total 17,031건 685 페이지

검색

REPORT 11(sv76)



해당자료의 저작권은 각 업로더에게 있습니다.

www.xn--2i0bm4p0sf2wh.com 은 통신판매중개자이며 통신판매의 당사자가 아닙니다.
따라서 상품·거래정보 및 거래에 대하여 책임을 지지 않습니다.
[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다 ]]

[저작권이나 명예훼손 또는 권리를 침해했다면 이메일 admin@hong.kr 로 연락주시면 확인후 바로 처리해 드리겠습니다.]
If you have violated copyright, defamation, of rights, please contact us by email at [ admin@hong.kr ] and we will take care of it immediately after confirmation.
Copyright © www.xn--2i0bm4p0sf2wh.com All rights reserved.