Certification/정보보안기사 52

정보보안기사 필기 5회 기출문제 오답노트 정리 - 21번~40번

21번 - 웹 서버 접근 제어http://civan.tistory.com/213 22번 - SYN Floodinghttp://lhjin.tistory.com/entry/SYN-Flooding-%EA%B3%B5%EA%B2%A9%EC%9D%B4%EB%9E%80 23번 - NAC 특징http://blog.lgcns.com/922 24번 - IP Spoofing / Ingress FilteringIP Spoofing : IP 주소를 변조하는 것.Ingress Filtering : 로컬 네트워크로 들어가는 트래픽을 필터링 하는 것. 25번 - iptablessrc = 송신자 ip / dst = 수신자 ip 26번 - nslookup의 기능http://nagjang.tistory.com/8 27번 - NATNetw..

정보보안기사 필기 5회 기출문제 오답노트 정리 - 1번~20번

1번 - 침입탐지 시스템 탐지 방법https://m.blog.naver.com/stop2y/100210462612 2번 - SnortSnort의 기능패킷 스니퍼 - 네트워크 패킷을 읽어 보여주는 기능.(도청)패킷 로거 - 모니터링 한 패킷을 저장, 로그기록, 트래픽 디버깅 가능Network IDS - 침입탐지 시스템, 네트워크 트래픽 분석, 공격 탐지 기능Snort inline - 침입방지 시스템(IPS), 패킷 분석, 공격 차단 기능https://m.blog.naver.com/kimjs6873/220597782024 3번 - NMAP 명령어포트 스캐닝 도구 4번 - 보안 평가TCSEC, ITSEC, CTCPEC, CChttps://m.blog.naver.com/sujunghan726/2203115058..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 81번~100번

81번 - 위험분석기법정성적, 정량적 분석기법 특징http://itboan.tistory.com/entry/%EC%A0%95%EC%84%B1%EC%A0%81%EC%A0%95%EB%9F%89%EC%A0%81sw%EC%9C%84%ED%97%98%EB%B6%84%EC%84%9D 82번 - BCP 5단계 절차프로젝트의 범위 설정 및 기획(Scope and plan Initiation)정보시스템의 지원서비스를 조사하여 다음 활동 단계를 수해하기 위한 프로젝트 계획을 수립하는 단계로 범위, 조직, 시간, 인원 등을 정의 함.사업영향 평가(Business Impact Assessment)사업중단 사태 발생 시 기업에 미칠 수 있는 재정적 손실에 대한 영향 도를 평가하는 단계복구전략 개발(Developing Recov..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 61번~80번

61번 - WPKIhttps://m.blog.naver.com/a13186/70020034054 62번 - OCSPhttps://rsec.kr/?p=386 63번 - PKI 동작방식http://noon.tistory.com/994 64번 - DAChttps://m.blog.naver.com/kibani/220150763173 65번 - RSA 공개키 암호시스템 66번 - 암호화 해시함수https://ko.wikipedia.org/wiki/%EC%95%94%ED%98%B8%ED%99%94_%ED%95%B4%EC%8B%9C_%ED%95%A8%EC%88%98 67번 - KDC 과정http://blog.naver.com/nttkak/20130014281 68번 - Mail Storm다량의 전자우편을 집중적으로 ..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 41번~60번

41번 - 전자화폐https://m.blog.naver.com/itbankkr/80208620113 42번 - 전자지불 시스템 모델 43번 - S/MIME 구조http://middleware.tistory.com/entry/SMIMESecure-MIME 44번 - 전자투표 시스템 방식에 따른 분류PESV방식(국민투표), 키오스크방식(무인투표), REV방식(인터넷투표) 45번 - ebXML 구성요소비즈니스 프로세스 : 비즈니스 거래절차에 대한 내용을 표준화된 방법으로 모델링핵심 컴포넌트 : 전자문서 항목을 정의해 재사용이 가능하도록 표준화등록 저장소 : 제출된 정보를 저장거래당사자 : 거래당사자에 대한 정보 및 협업을 위한 프로파일을 통일된 규칙으로 표현전송 교환 및 패키지 : 어떻게 전달할 것인가에 대한..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 21번~40번

21번 - netstat 명령어http://binshuuuu.tistory.com/49 22번 - CIDRhttps://juner417.github.io/blog/network-101-ip-subnet/ 23번 - ARP 스푸핑http://tisiphone.tistory.com/270 24번 - 세션 하이재킹 도구https://m.blog.naver.com/is_king/220670075817 25번 - 방화벽https://namu.wiki/w/%ED%8C%8C%EC%9D%B4%EC%96%B4%20%EC%9B%94 26번 - 오용탐지 기법지식기반, Rule 기반, 시그니처 기반 27번 - 네트워크 보안장비생략 28번 - IAMhttp://claudecloud.tistory.com/2 29번 - MPLS ..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 1번~20번

1번 - 운영체제 5계층 2번 - 프로세스 실행 구조스택, 힙, 데이터, 텍스트 3번 - 운영체제의 종류http://backupstorage.blogspot.com/2014/07/2.html 4번 - NTFS(New Technology File System)암호화, 압축 지원, 대용량 파일 시스템을 지원가변 클러스터 크기(512 ~ 64 KB), 기본값 4KB트랜잭션 로깅을 통한 복구/오류 수정이 가능Window NT 이상 지원 5번 - Shutdownwithoutlogon셧다운 하는데 로그온과 함께 하지 않는다.1 - 로그온 없이 시스템 종료0 - 로그온 해야 시스템 종료 6번 - 공유 폴더 삭제 명령net share /delete $d 7번 - 윈도우 레지스트리https://ko.wikipedia.o..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 81번~100번

81번 - 수학적 접근법위협의 발생빈도를 계산하는 식을 이용하여 위험을 계량하는 방법이다.과거 자료 획득이 어려울 경우 위험 발생 빈도를 추정하여 분석하는 데 유용하다.위험을 정량화하여 매우 간결하게 나타낼 수 있다(기대손실을 추정하는 자료의 양이 낮음). 82번 - 개인정보보호법 제22조(동의를 받는 방법)http://glaw.scourt.go.kr/wsjo/lawod/sjo192.do?contId=2232242&jomunNo=22&jomunGajiNo=0 83번 - 정보통신망법 기술적, 관리적 보호조치에서 비밀번호 규칙생략 84번 - 개인정보보호법생략 85번 - 위험대응 방법http://jeongchul.tistory.com/442 86번생략 87번생략 88번 - 정량적 위험분석의 장점과 단점 89번..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 61번~80번

61번 - 사용자 인증 시스템인증 방법패스워드신용카드ARS 결제 서비스지문, 홍채 인식 62번 - 접근 통제 기술https://m.blog.naver.com/PostView.nhn?blogId=kibani&logNo=220150763173&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F 63번 - CRLhttps://ko.wikipedia.org/wiki/%EC%9D%B8%EC%A6%9D%EC%84%9C_%ED%8F%90%EA%B8%B0_%EB%AA%A9%EB%A1%9D 64번 - X.509 Version 3https://m.blog.naver.com/vikong/60029220231 65번 - 커버로스http://raisonde.tistory.com/entry/%EC..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 41번~60번

41번 - FTPhttp://brothernsister.tistory.com/29http://goitgo.tistory.com/37 42번 - WAPWAP 프로토콜 5단계 StackWAE(Wireless Application Environment) : Application이 동작할 수 있는 기본적인 Application 레이어이다.WSP(Wirelesss Session Protocol) : Connection-Oriented와 Connection-less의 두 가지 Session 서비스를 WAE에 제공한다.WTP(Wireless Transport Layer Security) : 데이터그램 서비스 위에서 동작하며, Transaction-Oriented 서비스를 제공한다.WTLS(Wireless Transp..