



ㄱ.도청 ㄴ.서비스 거부 ㄷ.트래픽 분석 ㄹ.메시지 변조












(㉠)은 가능한 빠른 시간 내에 적정 수준의 보호를 제공한 후 시간을 두고 중요 시스템에 대한 보호 수단을 조사하고 조정하는 것을 목표로 한다. 이 방법은 모든 시스템에 대하여 (㉡)에서 제시하는 권고 사항을 구현하는 것으로 시작한다. 중요 시스템을 대상으로 위험에 즉각적으로 대응하기 위하여 비정형 접근법이 적용될 수 있다. 그리고 (㉢)에 의한 단계별 프로세스를 적절하게 수행한다. 결과적으로 시간이 흐름에 따라 비용 대비 효과적인 보안 통제가 선택되도록 할 수 있다.








알고리즘 | 블록 크기 | 해시 길이




















ㄱ.한 쌍의 공개키와 개인키 중에서 개인키만 비밀로 보관하면 된다. ㄴ.동일한 안전성을 가정할 때 ECC는 RSA보다 더 짧은 길이의 키를 필요로 한다. ㄷ.키의 분배와 관리가 대칭키 암호시스템에 비하여 어렵다. ㄹ.일반적으로 암호화 및 복호화 처리 속도가 대칭키 암호시스템에 비하여 빠르다.




































모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)