Certification/정보보안기사

정보보안기사 필기 10회 기출문제 오답노트 정리 - 1번~20번

엘호리스 2018. 9. 6. 16:21

1번 - RAID 레벨


2번 - 라우터 TTL

https://m.blog.naver.com/aka_handa/10081414226


3번 - 윈도우 시스템 로그인



4번 - 윈도우 터미널 인증 명령어 mstsc

http://joyfulhome.tistory.com/71


5번 - 윈도우 레지스트리 시작 프로그램 등록 악성코드

HKCU/Software/Microsoft/Windows NT/CurrentVersion/Windows/Run


6번 - 윈도우 레지스트리 키

https://ko.wikipedia.org/wiki/%EC%9C%88%EB%8F%84%EC%9A%B0_%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC


7번 - 윈도우 레지스트리 포렌식

https://m.blog.naver.com/bitnang/70180095500


8번 - 휘발성 데이터 수집

http://ss-spring.tistory.com/17


9번 - APT 공격 유형

http://blogger.pe.kr/297


10번 - 메모리 구조

http://tcpschool.com/c/c_memory_structure


11번 - 레이스 컨디션

https://m.blog.naver.com/kky564/80188027120


12번 - 클라우드

https://namu.wiki/w/%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%20%EC%BB%B4%ED%93%A8%ED%8C%85


13번 - 바이러스 유형

제 1세대 원시형 바이러스

프로그램 구조가 단순하고, 분석이 상대적으로 쉬운 바이러스

Jerusalem 바이러스, Stoned 바이러스 등이 대표적


제 2세대 암호화 바이러스

백신 프로그램 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한 바이러스

Cascade 바이러스, Slow 바이러스 등이 대표적


제 3세대 은폐형 바이러스

기억장소에 존재하면서 감염된 파일의 길이가 증가하지 않은 것처럼 보이게하고, 백신 프로그램이 감염된 부분을 읽으려고 할 때 감염되기 전의 내용을 보여줘 바이러스가 없는 것처럼 은폐를 하는 바이러스

Frodo , Joshi 바이러스 등이 대표적


제 4세대 갑옷형 바이러스

여러 단계의 암호화와 다양한 기법들을 동원하여 바이러스 분석을 어렵게 하는 바이러스

Maltese_Ameoba, Blue Sky, Whale, KOTHS HWB.4771 바이러스 등이 대표적이다.


제 5세대 매크로 바이러스

운영체제와 관계없이 동작하는 응용 프로그램 내부에서 동작하는 바이러스

Melisa, Laroux, Nimda 바이러스 등이 대표적


14번 - 윈도우 레지스트리의 백업, 복원, 편집

regedit.exe : 64비트 레지스트리 관리 프로그램

regedit32.exe : 32비트 레지스트리 관리 프로그램

ntuser.dat : https://www.solvusoft.com/ko/files/%EC%98%A4%EB%A5%98-%EC%86%90%EC%8B%A4-%EB%8B%A4%EC%9A%B4%EB%A1%9C%EB%93%9C/dat/windows/microsoft-corporation/microsoft-windows/ntuser-dat/


15번 - 스크립트 악성코드 / 컴파일 악성코드



16번 - 논리폭탄 악성코드

http://needjarvis.tistory.com/151


17번 - VB 스크립트 악성코드

http://securityfactory.tistory.com/344


18번 - 랜섬웨어

https://namu.wiki/w/%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4


19번 - 레지스트리 키

https://ko.wikipedia.org/wiki/%EC%9C%88%EB%8F%84%EC%9A%B0_%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC


20번 - 유닉스/리눅스 로그 파일

http://blog.naver.com/kdi0373/220522832069







* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.