Principles of information security Chapter 2 (현대사회와 정보보호 2장 과제)

최초 등록일
2018.04.05
최종 저작일
2018.03
3페이지/한글파일 한컴오피스
가격 500원
판매자hjl**** 6회 판매
다운로드
장바구니

소개글

문제는 영문 작성, 해답은 한글 작성
(다른 분들 올린 파일 받았다가 너무 내용이 부족해서 제가 만들어서 제출 했습니다. 부족한 자료 받지 마시고 이거 받아서 조금 수정하신 후 제출하세요.)

목차

5. What is information extortion? Describe how such an attack can cause losses, using an example not found in the text.
6. Why are employees one of the greatest threats to information security?
9. What is the difference between a skilled hacker and an unskilled hacker, other than skill levels? How does the protection against each differ?
10. What are the various types of malware? How do worms differ from viruses? Do
Trojan horses carry viruses or worms?
14. How is technological obsolescence a threat to information security? How can an organization protect against it?
16. What are the types of password attacks? What can a systems administrator do to protect against them?
17. What is the difference between a denial-of-service attack and a distributed denial- of-service attack? Which is more dangerous? Why?
19. What methods does a social engineering hacker use to gain information about a user’s login ID and password? How would this method differ if it targeted an administrator’s assistant versus a data-entry clerk?

본문내용

5. What is information extortion? Describe how such an attack can cause losses, using an example not found in the text.
공격자가 정보를 가질 수 있으면 정보는 인질이 되어, 정보 주인은 공격자의 요구를 들어줘야하는 상황이 생길 수가 있다. 예를 들어, 공격자가 해킹 한 데이터를 암호화 한 경우 데이터를 유출 시키겠다고 위협함으로써 정보의 주인은 돈이나 기타 가치를 빼앗길 수 있다.

6. Why are employees one of the greatest threats to information security?
직원이 가장 큰 위협이다. 직원은 조직의 데이터에 가장 가까운 사람들이며 액세스의 권한이 있기 때문이다. 직원들은 업무에서 데이터를 사용하며 직원이 실수하게 될 경우, 데이터의 기밀성, 무결성 및 가용성에 심각한 위협이 됩니다.

참고 자료

Principles of Information Security(5th Edition)/ Michael E/Information Security Professionals/

자료문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

판매자 정보

hjl****
회원 소개글이 없습니다.
판매지수
ㆍ판매 자료수
1
ㆍ전체 판매량
6
ㆍ최근 3개월 판매량
0
ㆍ자료후기 점수
받은후기없음
ㆍ자료문의 응답률
받은문의없음
판매자 정보
ㆍ학교정보
  • 비공개
ㆍ직장정보
  • 비공개
ㆍ자격증
  • 비공개
  • 위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
    위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
    저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.

    찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

    • 한글파일 현대사회와 정보보호 2principles of information security home work 2 3페이지
      principles of information security home ... work part 2 5,what is information ... it? 노후한 기술은 아무래도 최신의 기술에 뒤처지는 정보보호능력으로
    • 한글파일 현대사회와 정보보호 7 principle of information security -7장과제 2페이지
      할지도 모르는 잠재적인 공격자에게 그 공격자의 활동 정보를 수집하고 미끼로
    • 한글파일 현대사회와정보보호(11장과제) 2페이지
      현대사회와 정보보호 11 과제 3. For each major ... 프로그램 관리자 2. 임시 또는 정보 보안 정책 승인 3. CIO와 ... manager perform? → 1. 정보보안의 일상 작업 2
    • 한글파일 현대사회와정보보호(12장과제) 1페이지
      현대사회와 정보보호 12 과제 2. Who decides if the ... information security program can adapt ... to change adequately? → CISO는 정보보안 그룹이
    • 한글파일 현대사회와정보보호(10장과제) 2페이지
      현대사회와 정보보호 10 과제 4. List and describe ... steps : 정보보안 커뮤니티의 구현을 이끄는 관심에 가장 적합한 ... 정보보안 관리자에게 할당된 절차적인 작업이다. 이 관리자는 문서를 수집
    • 한글파일 현대사회와정보보호(8장과제) 1페이지
      현대사회와 정보보호 8 과제 1. What are ... 형태는 아니지만, 그것은 대중교통 정보의 기밀성을 보호하는 또 다른 ... : 정보의 전송을 확보하는 코드를 만들고 사용하는 프로세스
    • 한글파일 현대사회와정보보호(9장과제) 1페이지
      현대사회와 정보보호 9 과제 6. List and describe ... the four categories of locks. In which ... situation is each type of lock preferred
    더보기
    상세하단 배너
    우수 콘텐츠 서비스 품질인증 획득
    최근 본 자료더보기
    상세우측 배너
    Principles of information security Chapter 2 (현대사회와 정보보호 2장 과제)