전체 글 148

정보보안기사 필기 8회 기출문제 오답노트 정리 - 61번~80번

61번 - 타원곡선https://m.blog.naver.com/aepkoreanet/221178375642 62번 - 생체인증 요구사항(생체 인식 기술 적용 시 고려사항)특성주요내용보편성(University)모든 대상자들이 보편적으로 지니고 있어야 함유일성(Uniqueness)개인별 특징이 확연히 구별되어야 함영구성(Permanence)발생된 특징은 그 특성을 영속해야 함획득성(Collectability)센서로부터 생체 특성정보를 추출,계층 가능해야 함성능(Performance)개인 확인 및 인식성이 우수해야 함수용성(Acceptance)거부감이 없어야 함오인식율과오거부율오인식율(정당한 사용자로 잘못 판단)을 최소화오거부율(정단한 사용자를 잘못판단)보다 오인식율 최소화 63번 - 디피 헬먼https://..

정보보안기사 필기 8회 기출문제 오답노트 정리 - 41번~60번

41번 - 버퍼 오버플로http://cosyp.tistory.com/206 42번 - SET 프로토콜http://www.jidum.com/jidums/view.do?jidumId=637 43번 - 업로드 취약점 공격http://coashanee5.blogspot.com/2017/02/htaccess.html 44번 - OTP 인증기법https://ko.wikipedia.org/wiki/%EC%9D%BC%ED%9A%8C%EC%9A%A9_%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8 45번 - 웹 서비스 공격유형https://www.boannews.com/media/view.asp?idx=45347 46번 - 전자우편 보안http://zrungee.tistory.com/148 47번 - ..

정보보안기사 필기 8회 기출문제 오답노트 정리 - 21번~40번

21번 - IP 프로토콜 필드http://ddooooki.tistory.com/17 22번 - netstathttp://mainia.tistory.com/5378 23번 - IDS 탐지기법http://visu4l.tistory.com/158 24번 - IPv6 특징http://withhuni.blogspot.com/2010/07/ipv6%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80.html 25번 - NAChttps://www.boannews.com/media/view.asp?idx=66403 26번 - IDS 탐지기법시그니처 기반 탐지기법http://blog.naver.com/darksaking/220187518490 27번 - netstat TCP 상태값http:..

정보보안기사 필기 8회 기출문제 오답노트 정리 - 1번~20번

1번 - 무차별 대입 공격https://namu.wiki/w/%EB%B8%8C%EB%A3%A8%ED%8A%B8%20%ED%8F%AC%EC%8A%A4 2번 - 인터럽트 처리 순서인터럽트 요청 신호 발생현재 수행중인 명령을 완료하고 상태를 기억어느 장치가 인터럽트를 요청하였는지 확인인터럽트 취급 루틴을 수행보존한 프로그램 상태를 복귀 3번 - MBRhttps://ko.wikipedia.org/wiki/%EB%A7%88%EC%8A%A4%ED%84%B0_%EB%B6%80%ED%8A%B8_%EB%A0%88%EC%BD%94%EB%93%9C 4번 - 휘발성 데이터 수집 순서휘발성 정보의 수집 순서 비교실전 윈도우 포렌식RFC 3227NIST SP 800-86물리적 메모리레지스터, 캐시네트워크 연결 정보네트워크 연결 ..

정보보안기사 필기 7회 기출문제 오답노트 정리 - 81번~100번

81번 - 정보통신기반 보호법 주요정보통신기반시설의 보호 및 침해사고의 대응http://www.law.go.kr/%EB%B2%95%EB%A0%B9/%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EA%B8%B0%EB%B0%98%20%EB%B3%B4%ED%98%B8%EB%B2%95 82번 - 개인정보보호법 개인정보수집http://www.law.go.kr/%EB%B2%95%EB%A0%B9/%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%20%EB%B3%B4%ED%98%B8%EB%B2%95 83번 - 주요정보통신기반시설https://m.blog.naver.com/kinxtime/220554553900 84번 - 정보통신기반 보호법http://www.law.go.kr/%EB%..

정보보안기사 필기 7회 기출문제 오답노트 정리 - 61번~80번

61번 - 무결성 접근 통제 모델http://do9py.blogspot.com/2016/07/acess-control-model.html 62번 - 디피헬먼 공개키 암호 알고리즘http://ldevil63.tistory.com/17 63번 - OCSP 구성요소http://blog.daum.net/babybabyjang/6721709 64번 - 블록암호화 모드http://blog.daum.net/coy486/2 65번 - 은닉서명은닉서명(Blind Signature) (이)란?개념 : 서명자의 신원정보를 노출시키지 않는 전자서명필요성 : 이용자 프라이버시, 사용자 신원노출(전자화폐)특징 : 사용자의 익명성(사용자의 유효성 확인은 가능하나 신원 알수없음), 송신자의 익명성문제점 : 범죄추적 불가능(강탈, 자..

정보보안기사 필기 7회 기출문제 오답노트 정리 - 41번~60번

41번 - PGP의 기능http://www.terms.co.kr/PGP.htm 42번 - HTTP Request 운영체제 명령어 삽입개발 보안의 입력 값 검증 및 표현 부분에서 운영체제 명령어 삽입은 GET 방식으로 전송되는 파라미터에 운영체제 명령을 삽입하여 공격을 하는 방식으로 ps -ef 와 같이 명령어를 덧붙이는 것이다. 43번 - 파일 업로드 공격 방지업로드 폴더의 실행권한 제거파일명 변경(Random 생성)파일 확장자 White List 설정Database에 저장FTP 보안 예방 요령 - https://www.boannews.com/media/view.asp?idx=39031 44번 - SEThttp://blog.naver.com/santalsm/110181053427 45번 - 버퍼 오버플로..

정보보안기사 필기 7회 기출문제 오답노트 정리 - 21번~40번

21번 - TCP Dump 로그http://comfun.tistory.com/entry/tcpdump-packet-capture-%EB%B6%84%EC%84%9D 22번 - DrDoS 특징http://blog.naver.com/ice_abc/220274249209 23번 - snort Payloadhttps://m.blog.naver.com/kiminkyu11/40188423983 24번 - HIDS / NIDS- 침입탐지 대상에 따른 분류 1. 네트워크 기반 IDS (NIDS) - 네트워크 패킷을 분석하여 침입을 탐지한다. - 별도의 호스트에 설치된다. - 네트워크 침입에 실시간 탐지가 가능하지만 트로이목마 등은 탐지가 어렵다. 2. 호스트 기반 IDS (HIDS) - 로그 분석과 프로세스 모니터링을 ..

정보보안기사 필기 7회 기출문제 오답노트 정리 - 1번~20번

1번 - RAID 레벨 2번 - APT 공격절차https://m.blog.naver.com/jvioonpe/220240906729 3번 - 랜섬웨어 예방방법http://naver.me/FlhvQhJS모든 소프트웨어는 최신 버전으로 업데이트 한다백신 소프트웨어 설치하고 최신 버전으로 업데이트 한다출처가 불명확한 이메일과 URL은 실행하지 않는다파일 공유 사이트 등에서 파일 다운로드 및 실행에 주의한다중요 자료는 정기적으로 백업한다 기업의 대응방안백업체계 구축 및 운영을 통한 보안성 강화스팸메일 보안 솔루션을 통한 스팸 메일 차단하기패치관리 시스템 등의 보안장비를 이용한 임직원 PC보안 업데이트주기적인 임직원 및 일반사원에 대한 보안교육 실시 4번 - 리눅스 permission 5번 - iptables 6번..

정보보안기사 필기 6회 기출문제 오답노트 정리 - 81번~100번

81번 - 식별 목록 중요도http://jeongchul.tistory.com/436 82번 - 정보보호 위원회http://philosymbol.net/isms-%EC%9D%B8%EC%A6%9D%EA%B8%B0%EC%A4%80-%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EB%8C%80%EC%B1%85-%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%A1%B0%EC%A7%81/ 83번 - 정보보호 관리 체계https://m.blog.naver.com/innerbus_co/220594071690 84번 - 정량적 분석 정성적 분석https://m.blog.naver.com/sori121212/60193714694 85번 - 위험분석 기법http://dreamlo..