전체 글 148

정보보안기사 필기 4회 기출문제 오답노트 정리 - 61번~80번

61번 - WPKIhttps://m.blog.naver.com/a13186/70020034054 62번 - OCSPhttps://rsec.kr/?p=386 63번 - PKI 동작방식http://noon.tistory.com/994 64번 - DAChttps://m.blog.naver.com/kibani/220150763173 65번 - RSA 공개키 암호시스템 66번 - 암호화 해시함수https://ko.wikipedia.org/wiki/%EC%95%94%ED%98%B8%ED%99%94_%ED%95%B4%EC%8B%9C_%ED%95%A8%EC%88%98 67번 - KDC 과정http://blog.naver.com/nttkak/20130014281 68번 - Mail Storm다량의 전자우편을 집중적으로 ..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 41번~60번

41번 - 전자화폐https://m.blog.naver.com/itbankkr/80208620113 42번 - 전자지불 시스템 모델 43번 - S/MIME 구조http://middleware.tistory.com/entry/SMIMESecure-MIME 44번 - 전자투표 시스템 방식에 따른 분류PESV방식(국민투표), 키오스크방식(무인투표), REV방식(인터넷투표) 45번 - ebXML 구성요소비즈니스 프로세스 : 비즈니스 거래절차에 대한 내용을 표준화된 방법으로 모델링핵심 컴포넌트 : 전자문서 항목을 정의해 재사용이 가능하도록 표준화등록 저장소 : 제출된 정보를 저장거래당사자 : 거래당사자에 대한 정보 및 협업을 위한 프로파일을 통일된 규칙으로 표현전송 교환 및 패키지 : 어떻게 전달할 것인가에 대한..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 21번~40번

21번 - netstat 명령어http://binshuuuu.tistory.com/49 22번 - CIDRhttps://juner417.github.io/blog/network-101-ip-subnet/ 23번 - ARP 스푸핑http://tisiphone.tistory.com/270 24번 - 세션 하이재킹 도구https://m.blog.naver.com/is_king/220670075817 25번 - 방화벽https://namu.wiki/w/%ED%8C%8C%EC%9D%B4%EC%96%B4%20%EC%9B%94 26번 - 오용탐지 기법지식기반, Rule 기반, 시그니처 기반 27번 - 네트워크 보안장비생략 28번 - IAMhttp://claudecloud.tistory.com/2 29번 - MPLS ..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 1번~20번

1번 - 운영체제 5계층 2번 - 프로세스 실행 구조스택, 힙, 데이터, 텍스트 3번 - 운영체제의 종류http://backupstorage.blogspot.com/2014/07/2.html 4번 - NTFS(New Technology File System)암호화, 압축 지원, 대용량 파일 시스템을 지원가변 클러스터 크기(512 ~ 64 KB), 기본값 4KB트랜잭션 로깅을 통한 복구/오류 수정이 가능Window NT 이상 지원 5번 - Shutdownwithoutlogon셧다운 하는데 로그온과 함께 하지 않는다.1 - 로그온 없이 시스템 종료0 - 로그온 해야 시스템 종료 6번 - 공유 폴더 삭제 명령net share /delete $d 7번 - 윈도우 레지스트리https://ko.wikipedia.o..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 81번~100번

81번 - 수학적 접근법위협의 발생빈도를 계산하는 식을 이용하여 위험을 계량하는 방법이다.과거 자료 획득이 어려울 경우 위험 발생 빈도를 추정하여 분석하는 데 유용하다.위험을 정량화하여 매우 간결하게 나타낼 수 있다(기대손실을 추정하는 자료의 양이 낮음). 82번 - 개인정보보호법 제22조(동의를 받는 방법)http://glaw.scourt.go.kr/wsjo/lawod/sjo192.do?contId=2232242&jomunNo=22&jomunGajiNo=0 83번 - 정보통신망법 기술적, 관리적 보호조치에서 비밀번호 규칙생략 84번 - 개인정보보호법생략 85번 - 위험대응 방법http://jeongchul.tistory.com/442 86번생략 87번생략 88번 - 정량적 위험분석의 장점과 단점 89번..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 61번~80번

61번 - 사용자 인증 시스템인증 방법패스워드신용카드ARS 결제 서비스지문, 홍채 인식 62번 - 접근 통제 기술https://m.blog.naver.com/PostView.nhn?blogId=kibani&logNo=220150763173&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F 63번 - CRLhttps://ko.wikipedia.org/wiki/%EC%9D%B8%EC%A6%9D%EC%84%9C_%ED%8F%90%EA%B8%B0_%EB%AA%A9%EB%A1%9D 64번 - X.509 Version 3https://m.blog.naver.com/vikong/60029220231 65번 - 커버로스http://raisonde.tistory.com/entry/%EC..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 41번~60번

41번 - FTPhttp://brothernsister.tistory.com/29http://goitgo.tistory.com/37 42번 - WAPWAP 프로토콜 5단계 StackWAE(Wireless Application Environment) : Application이 동작할 수 있는 기본적인 Application 레이어이다.WSP(Wirelesss Session Protocol) : Connection-Oriented와 Connection-less의 두 가지 Session 서비스를 WAE에 제공한다.WTP(Wireless Transport Layer Security) : 데이터그램 서비스 위에서 동작하며, Transaction-Oriented 서비스를 제공한다.WTLS(Wireless Transp..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 21번~40번

21번 - 데이터 링크 계층https://tyeolrik.github.io/network/2017/02/14/Networking-4-Data-Link-Layer.html 22번 - 라우팅 프로토콜의 종류http://needjarvis.tistory.com/159 23번 - 다익스트라 최단 경로 알고리즘http://doorbw.tistory.com/52 24번 - 스니핑 공격 대응 방법https://www.linux.co.kr/security/certcc/tr2000-07.htm#4 25번 - ICMP 에러 메시지http://www.ktword.co.kr/abbr_view.php?m_temp1=2465 26번 - APThttp://www.dailysecu.com/?mod=news&act=articleVie..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 1번~20번

1번 - 슬랙 공간http://forensic-proof.com/archives/363 2번 - 윈도우 레지스트로 얻을 수 있는 정보컴퓨터에 설치된 모든 하드웨어 장치에 대한 정보 및 사용하는 리소스윈도우가 시작할 때 읽어 들인 장치 드라이브 목록윈도우 내부 설정특정 형식의 파일을 특정 응용 프로그램에 연결시키는 파일 연결 데이터배경, 화면 배색 등 인터페이스 설정인터넷과 네트워크 설정 및 암호타사 응용 소프트웨어 설정 사항 3번 - Dynamic Address Translation연관사상 -> 직접/연관사상 -> 직접사상 4번 - UNIX 파일 시스템의 구성http://www.jidum.com/jidums/view.do?jidumId=481 5번 - 스레드https://lalwr.blogspot.com..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 81번~100번

81번 - 정보보호 정책정보자산의 보호와 정보보호 업무수행을 위해서 필요한 제반사항을 정의하고 경영목표와 일관성을 유지하여 정보자산에 대해서 기밀성, 무결성, 가용성을 확보한다.(기.무.가) 82번 - ISMS (Information Security Management System)구축 5단계 프로세스정책 수립 및 범위 설정 -> 경영조직 -> 위험관리 -> 구현 -> 사후관리 83번 - 위험 대응 전략위험 분석 및 평가 - http://jeongchul.tistory.com/442 84번 - 재지정 심사생략 85번 - 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 침해사고'침해사고'란 해킹, 컴퓨터 바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 ..