2020년 1학기 컴퓨터보안 출석수업대체시험 과제(problem)물(정보보호의 the gist목표, 시프트 암호 등)
페이지 정보
작성일 20-05-26 14:20
본문
Download : 20201출석대체_컴퓨터4_컴퓨터보안_공통.zip
1. 기밀성(Confidentiality)의 정이와 instance(사례)
2. 무결성(Integrity)의 정이와 instance(사례)
Ⅴ. 결 론
3. 가용성(Availability)의 정이와 instance(사례)
- 목 차 -
1. 기밀성(Confidentiality)의 정의(定義)와 example(사례)
1. 정보보호의 핵심목표 세 가지(CIA triad)를 나열하고 각각의 의미를 예를 들어 설명하시오. 2. 시프트 암호를 설명하고, 평문 ‘COMPUTER’를 시프트 암호로 암호화하고 그 암호문을 다시 복호화하는 과정을 구체적으로 보이시오. 단, 키는 본인이 임의로 선택하여 사용하시오. 3. 대칭키 암호와 공개키 암호의 차이점을 설명하시오. - 목 차 - Ⅰ. 서 론 Ⅱ. 정보보호의 세 가지 핵심목표(CIA triad)와 사례 1. 기밀성(Confidentiality)의 정의와 사례 2. 무결성(Integrity)의 정의와 사례 3. 가용성(Availability)의 정의와 사례 Ⅲ. 시프트 암호와 사례 Ⅳ. 대칭키 암호와 공개키 암호의 차이점 1. 대칭키 암호 2. 공개키 암호 3. 대칭키 암호와 공개키 암호의 차이점 Ⅴ. 결 론 Ⅵ. 참고문헌 << 함께 제공되는 참고자료 한글파일 >> 1. 대칭키 암호화 방식 및 특징.hwp 2. 대칭키 암호화의 사용.hwp 3. 비대칭키 암호화 방식 및 특징.hwp 4. 비대칭키 암호화의 사용.hwp 5. 정보보호의 목표.hwp
- 중략 -
4. 비대칭키 암호화의 사용.hwp
정보와 자원이 필요한 이용자들에게 제공된다. EMP 또는 서버 충돌과 같은 사람이 유발 Cause 이 아닌 사건으로 인해 데이터가 변경될 수 있기 때문에 데이터의 무결성을 보장하기 위해서 백업 시스템과 중복 시스템을 갖추는 것이 중요하다. 사용자명, 비밀번호, 접근제어목록 및 암호화와 같은 보안 체계를 사용하여 구현한다.
Ⅳ. 대칭키 암호와 공개키 암호의 차이점
Ⅲ. 시프트 암호와 example(사례)
1. 대칭키 암호화 방식 및 특징.hwp
설명
3. 가용성(Availability)의 정의(定義)와 example(사례)
2. 무결성(Integrity)의 정의(定義)와 example(사례)
3. 비대칭키 암호화 방식 및 특징.hwp
방송통신 > 출석대체시험
3. 대칭키 암호와 공개키 암호의 차이점을 說明(설명) 하시오.
순서
정보가 원래 목적에 부합하고 올바른 형식인지 확인한다. 또한 의도하지 않는 접근에 피해를 볼 수 있는 상황에 대해 피해 정도에 따라 정보를 분류한다. 정당한 권한을 가지고 있는 사용자만 정보를 편집할 수 있다아 만약 그렇지 않다면 원래 상태로 돌아간다. 중복성, 장애 복구, RAID 및 고가용성 클러스터와 같은 프로세스는 하드웨어 문제가 발생할 때 심각한 결과를 완화하는 데 사용되다
Download : 20201출석대체_컴퓨터4_컴퓨터보안_공통.zip( 47 )
Ⅰ. 서 론
2. 시프트 암호를 說明(설명) 하고, 평문 ‘COMPUTER’를 시프트 암호로 암호화하고 그 암호문을 다시 복호화하는 과정을 구체적으로 보이시오. 단, 키는 본인이 임의로 선택하여 사용하시오.
2020년 1학기 컴퓨터보안 출석수업대체시험 과제(problem)물(정보보호의 the gist목표, 시프트 암호 등)
Ⅱ. 정보보호의 세 가지 the gist목표(CIA triad)와 example(사례)
정보보호의 세 가지 核心(핵심) 목표(目標)(CIA triad)인 기밀성, 무결성, 가용성과 instance(사례)를 알아보고, 시프트 암호의 정이와 instance(사례), 대칭키 암호의 내용과 instance(사례), 공개키 암호의 내용과 instance(사례), 대칭키 암호와 공개키 암호의 차이점을 알아보겠습니다. 정보를 받는 사람에게 제작자가 의도한 정보가 필요하다.
1. 대칭키 암호
5. 정보보호의 목표.hwp
컴퓨터보안,방통대컴퓨터보안,방송대컴퓨터보안,컴퓨터보안과제물,컴퓨터보안과제,컴퓨터보안출석수업대체
Ⅰ. 서 론
Ⅵ. 참고한 문헌
3. 대칭키 암호와 공개키 암호의 차이점





1. 정보보호의 the gist목표 세 가지(CIA triad)를 나열하고 각각의 의미를 예를 들어 說明(설명) 하시오.
다. 하드웨어 유지 관리, 소프트웨어 패치 및 네트워크 최적화와 같은 방법을 사용하여 구현된다.
2. 공개키 암호
2. 대칭키 암호화의 사용.hwp
<< 함께 제공되는 참고data(자료) 한글파일 >>
Ⅱ. 정보보호의 세 가지 核心(핵심)목표(目標)(CIA triad)와 instance(사례)
중요한 정보는 승인을 받은 사람만 접근이 가능하고 정보를 소유하지 않은 승인받지 못한 사용자는 접근할 수 없도록 한다. 무결성은 데이터 암호화 같은 보안 매커니즘을 사용해 구현된다.