Certification/정보보안기사 52

정보보안기사 필기 3회 기출문제 오답노트 정리 - 21번~40번

21번 - 데이터 링크 계층https://tyeolrik.github.io/network/2017/02/14/Networking-4-Data-Link-Layer.html 22번 - 라우팅 프로토콜의 종류http://needjarvis.tistory.com/159 23번 - 다익스트라 최단 경로 알고리즘http://doorbw.tistory.com/52 24번 - 스니핑 공격 대응 방법https://www.linux.co.kr/security/certcc/tr2000-07.htm#4 25번 - ICMP 에러 메시지http://www.ktword.co.kr/abbr_view.php?m_temp1=2465 26번 - APThttp://www.dailysecu.com/?mod=news&act=articleVie..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 1번~20번

1번 - 슬랙 공간http://forensic-proof.com/archives/363 2번 - 윈도우 레지스트로 얻을 수 있는 정보컴퓨터에 설치된 모든 하드웨어 장치에 대한 정보 및 사용하는 리소스윈도우가 시작할 때 읽어 들인 장치 드라이브 목록윈도우 내부 설정특정 형식의 파일을 특정 응용 프로그램에 연결시키는 파일 연결 데이터배경, 화면 배색 등 인터페이스 설정인터넷과 네트워크 설정 및 암호타사 응용 소프트웨어 설정 사항 3번 - Dynamic Address Translation연관사상 -> 직접/연관사상 -> 직접사상 4번 - UNIX 파일 시스템의 구성http://www.jidum.com/jidums/view.do?jidumId=481 5번 - 스레드https://lalwr.blogspot.com..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 81번~100번

81번 - 정보보호 정책정보자산의 보호와 정보보호 업무수행을 위해서 필요한 제반사항을 정의하고 경영목표와 일관성을 유지하여 정보자산에 대해서 기밀성, 무결성, 가용성을 확보한다.(기.무.가) 82번 - ISMS (Information Security Management System)구축 5단계 프로세스정책 수립 및 범위 설정 -> 경영조직 -> 위험관리 -> 구현 -> 사후관리 83번 - 위험 대응 전략위험 분석 및 평가 - http://jeongchul.tistory.com/442 84번 - 재지정 심사생략 85번 - 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 침해사고'침해사고'란 해킹, 컴퓨터 바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 ..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 61번~80번

61번 - X.509 기반 인증서 유효성 판단https://docops.ca.com/ca-single-sign-on/12-6/kr/crl-347307813.html 62번 - 강제적 접근 통제 (MAC : Mandatory Access Control)주체와 객체의 등급을 비교해 접근 권한을 부여장점: 객체에 보안레벨 부여단점: 시스템 성능 문제와 구현의 어려움으로 군사용으로 사용 63번 - 전자서명 인증서 포함 내용 64번 - 직무기반 접근 통제 (Role-based Access Control)업무권한을 악용해 내부자 범죄를 범하는 것을 예방하기 위한 네트워크 자원에 대한 접근통제권한을 직무에 부여하는 접근 통제 방식 65번 - RSA (Rivest, Adi Shamir, Leonard Adleman) ..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 41번~60번

41번 - SSL Handshakinghttps://www.tuwlab.com/ece/26967 42번 - 메모리 할당Heap 영역프로그래머가 할당/해제하는 메모리 공간이다.malloc() 또는 new 연산자를 통해 할당하고,free() 또는 delete 연산자를 통해서만 해제가 가능하다.Java에서는 가비지 컬렉터가 자동으로 해제하는 것 같기도 하다.이 공간에 메모리 할당하는 것을 동적 할당(Dynamic Memory Allocation)이라고도 부른다.런타임 시에 크기가 결정된다. Stack 영역이 크면 클 수록 Heap 영역이 작아지고, Heap 영역이 크면 클 수록 Stack 영역이 작아진다. 43번 - PGP 보안 알고리즘 특징나무위키 링크 - https://namu.wiki/w/PGP 44번 ..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 21번~40번

21번 - traceroute와 ping 명령어traceroute - https://zetawiki.com/wiki/%EB%A6%AC%EB%88%85%EC%8A%A4_tracerouteping - https://zetawiki.com/wiki/%ED%8F%AC%ED%84%B8%EC%82%AC%EC%9D%B4%ED%8A%B8_ping_%EC%9D%91%EB%8B%B5_%EC%97%AC%EB%B6%80 22번 - OSI 7 Layerhttp://brownbears.tistory.com/189 23번 - DHCP Spoofinghttps://m.blog.naver.com/leech0201/220730102829 24번 - 배너 그래빙 공격http://goitgo.tistory.com/149 25번 - VLAN..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 1번~20번

1번 - 계정 및 패스워드 보호 정책생략 2번 - 분산 처리 시스템의 목적 / 장·단점분산 처리 시스템의 목적자원 공유 : 각 시스템이 통신망을 통해 연결되어 있으므로 유용한 자원을 공유하여 사용할 수 있음연산 속도 향상 : 하나의 일을 여러 시스템에 분산시켜 처리함으로써 연산 속도가 향상됨.신뢰도 향상 : 여러 시스템 중 하나의 시스템에 오류가 발생하더라도 다른 시스템은 계속 일을 처리할 수 있으므로 신뢰도가 향상됨컴퓨터 통신 : 지리적으로 멀리 떨어져 있더라도 통신망을 통해 정보를 교환할 수 있음 분산 처리 시스템의 장·단점장점 : 통신 용이, 장치 공유, 데이터 공유, 중앙 컴퓨터 과부하 줄임, 컴퓨터의 위치를 몰라도 자원 사용 가능, 시스템의 점진적 확장 가능 등단점: 중앙 집중형 시스템에 비해 ..

정보보안기사 필기 1회 기출문제 오답노트 정리 - 81번~100번

81번 - 정성적 위험분석 방법정성적 위험 평가 방법델파이법 - 전문가 집단의 의견과 판단을 추출하고 종합하기 위하여 동일한 전문가 집단에게 설문조사를 실시하여 의견을 정리하는 분석방법이다. 짧은 시간에 도출할 수 있기 때문에 시간과 비용이 절약되지만 전문가의 추정이라 정확도가 낮다는 단점이 있다. 시나리오법 - 어떠한 사실도 기대대로 발생하지 않는다는 조건하에서 특정 시나리오를 통하여 발생 가능한 위협의 결과를 우선순위로 도출해 내는 방법을 말한다. 적은 정보를 가지고 전반적인 가능성을 추론할 수 있지만 발생 가능성의 이론적 추측에 불과하여 정확성이 낮다순위결정법 - 비교우위순위 결정표에 위험 항목들의 서술적 순위를 결정하는 방식. 위험의 추정 정확도가 낮다는 단점이 있다. 82번 - 개인정보의 처리 ..

정보보안기사 필기 1회 기출문제 오답노트 정리 - 61번~80번

61번 - 커버로스 인증Kerberos 시스템중앙 집중형 사용자 인증 프로토콜이다. / RFC1510대칭키 암호화 기법에 바탕을 둔 티켓기반 인증 프로토콜이다.3A 지원 : Authentication, Accouting, Auditing(AAA 서버라고 함)62번 - IPSEC안전에 취약한 인터넷에서 안전한 통신을 실현하는 통신 규약이다.인터넷상에 전용 회선과 같이 이용 가능한 가상적인 전용 회선을 구축하여 데이터를 도청 당하는 등의 행위를 방지하기 위한 통신 규약63번 - 능동/수동 구분 보안 공격 - 수동적(소극적) 공격 (Passive Attack) 도청(Sniffing) : 몰래 엿듣기 트래픽 분석 스캐닝 등 - 능동적(적극적) 공격 (Active Attack) : 수동적 공격 보다 훨씬 복잡한 ..

정보보안기사 필기 1회 기출문제 오답노트 정리 - 41번~60번

41번 - 데이터베이스의 데이터 무결성 데이터베이스 보안 요구사항 - 부적절한 접근방지 : 승인된 사용자의 접근요청을 DBMS에 의해 검사 - 추론방지 : 일반적 데이터로부터 비밀정보를 획득하는 추론이 불가능하도록 - 데이터베이스의 무결성 보장 : 데이터베이스의 일관성 유지를 위하여 모든 트랜잭션은 원자적이어야 하고, 복구시스템은 로그파일을 이용하여 데이터에 수행된 작업, 트랜잭션 제어, 레코드 수정 전 후 값 등을 기록해야 - 데이터의 운영적 무결성 보장 : 트랜잭션의 병행처리 동안에 데이터베이스 내의 데이터에 대한 논리적인 일관성을 보장해야 (이런 요구사항은 DBMS의 병행수행관리자에 의하여 보장됨) · 로킹기법 : 고유 가능한 데이터에 대한 접근을 상호배타적으로 통제하는 병행수행제어기법으로 데이터의..