Certification 91

정보보안기사 필기 4회 기출문제 오답노트 정리 - 21번~40번

21번 - netstat 명령어http://binshuuuu.tistory.com/49 22번 - CIDRhttps://juner417.github.io/blog/network-101-ip-subnet/ 23번 - ARP 스푸핑http://tisiphone.tistory.com/270 24번 - 세션 하이재킹 도구https://m.blog.naver.com/is_king/220670075817 25번 - 방화벽https://namu.wiki/w/%ED%8C%8C%EC%9D%B4%EC%96%B4%20%EC%9B%94 26번 - 오용탐지 기법지식기반, Rule 기반, 시그니처 기반 27번 - 네트워크 보안장비생략 28번 - IAMhttp://claudecloud.tistory.com/2 29번 - MPLS ..

정보보안기사 필기 4회 기출문제 오답노트 정리 - 1번~20번

1번 - 운영체제 5계층 2번 - 프로세스 실행 구조스택, 힙, 데이터, 텍스트 3번 - 운영체제의 종류http://backupstorage.blogspot.com/2014/07/2.html 4번 - NTFS(New Technology File System)암호화, 압축 지원, 대용량 파일 시스템을 지원가변 클러스터 크기(512 ~ 64 KB), 기본값 4KB트랜잭션 로깅을 통한 복구/오류 수정이 가능Window NT 이상 지원 5번 - Shutdownwithoutlogon셧다운 하는데 로그온과 함께 하지 않는다.1 - 로그온 없이 시스템 종료0 - 로그온 해야 시스템 종료 6번 - 공유 폴더 삭제 명령net share /delete $d 7번 - 윈도우 레지스트리https://ko.wikipedia.o..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 81번~100번

81번 - 수학적 접근법위협의 발생빈도를 계산하는 식을 이용하여 위험을 계량하는 방법이다.과거 자료 획득이 어려울 경우 위험 발생 빈도를 추정하여 분석하는 데 유용하다.위험을 정량화하여 매우 간결하게 나타낼 수 있다(기대손실을 추정하는 자료의 양이 낮음). 82번 - 개인정보보호법 제22조(동의를 받는 방법)http://glaw.scourt.go.kr/wsjo/lawod/sjo192.do?contId=2232242&jomunNo=22&jomunGajiNo=0 83번 - 정보통신망법 기술적, 관리적 보호조치에서 비밀번호 규칙생략 84번 - 개인정보보호법생략 85번 - 위험대응 방법http://jeongchul.tistory.com/442 86번생략 87번생략 88번 - 정량적 위험분석의 장점과 단점 89번..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 61번~80번

61번 - 사용자 인증 시스템인증 방법패스워드신용카드ARS 결제 서비스지문, 홍채 인식 62번 - 접근 통제 기술https://m.blog.naver.com/PostView.nhn?blogId=kibani&logNo=220150763173&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F 63번 - CRLhttps://ko.wikipedia.org/wiki/%EC%9D%B8%EC%A6%9D%EC%84%9C_%ED%8F%90%EA%B8%B0_%EB%AA%A9%EB%A1%9D 64번 - X.509 Version 3https://m.blog.naver.com/vikong/60029220231 65번 - 커버로스http://raisonde.tistory.com/entry/%EC..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 41번~60번

41번 - FTPhttp://brothernsister.tistory.com/29http://goitgo.tistory.com/37 42번 - WAPWAP 프로토콜 5단계 StackWAE(Wireless Application Environment) : Application이 동작할 수 있는 기본적인 Application 레이어이다.WSP(Wirelesss Session Protocol) : Connection-Oriented와 Connection-less의 두 가지 Session 서비스를 WAE에 제공한다.WTP(Wireless Transport Layer Security) : 데이터그램 서비스 위에서 동작하며, Transaction-Oriented 서비스를 제공한다.WTLS(Wireless Transp..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 21번~40번

21번 - 데이터 링크 계층https://tyeolrik.github.io/network/2017/02/14/Networking-4-Data-Link-Layer.html 22번 - 라우팅 프로토콜의 종류http://needjarvis.tistory.com/159 23번 - 다익스트라 최단 경로 알고리즘http://doorbw.tistory.com/52 24번 - 스니핑 공격 대응 방법https://www.linux.co.kr/security/certcc/tr2000-07.htm#4 25번 - ICMP 에러 메시지http://www.ktword.co.kr/abbr_view.php?m_temp1=2465 26번 - APThttp://www.dailysecu.com/?mod=news&act=articleVie..

정보보안기사 필기 3회 기출문제 오답노트 정리 - 1번~20번

1번 - 슬랙 공간http://forensic-proof.com/archives/363 2번 - 윈도우 레지스트로 얻을 수 있는 정보컴퓨터에 설치된 모든 하드웨어 장치에 대한 정보 및 사용하는 리소스윈도우가 시작할 때 읽어 들인 장치 드라이브 목록윈도우 내부 설정특정 형식의 파일을 특정 응용 프로그램에 연결시키는 파일 연결 데이터배경, 화면 배색 등 인터페이스 설정인터넷과 네트워크 설정 및 암호타사 응용 소프트웨어 설정 사항 3번 - Dynamic Address Translation연관사상 -> 직접/연관사상 -> 직접사상 4번 - UNIX 파일 시스템의 구성http://www.jidum.com/jidums/view.do?jidumId=481 5번 - 스레드https://lalwr.blogspot.com..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 81번~100번

81번 - 정보보호 정책정보자산의 보호와 정보보호 업무수행을 위해서 필요한 제반사항을 정의하고 경영목표와 일관성을 유지하여 정보자산에 대해서 기밀성, 무결성, 가용성을 확보한다.(기.무.가) 82번 - ISMS (Information Security Management System)구축 5단계 프로세스정책 수립 및 범위 설정 -> 경영조직 -> 위험관리 -> 구현 -> 사후관리 83번 - 위험 대응 전략위험 분석 및 평가 - http://jeongchul.tistory.com/442 84번 - 재지정 심사생략 85번 - 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 침해사고'침해사고'란 해킹, 컴퓨터 바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 ..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 61번~80번

61번 - X.509 기반 인증서 유효성 판단https://docops.ca.com/ca-single-sign-on/12-6/kr/crl-347307813.html 62번 - 강제적 접근 통제 (MAC : Mandatory Access Control)주체와 객체의 등급을 비교해 접근 권한을 부여장점: 객체에 보안레벨 부여단점: 시스템 성능 문제와 구현의 어려움으로 군사용으로 사용 63번 - 전자서명 인증서 포함 내용 64번 - 직무기반 접근 통제 (Role-based Access Control)업무권한을 악용해 내부자 범죄를 범하는 것을 예방하기 위한 네트워크 자원에 대한 접근통제권한을 직무에 부여하는 접근 통제 방식 65번 - RSA (Rivest, Adi Shamir, Leonard Adleman) ..

정보보안기사 필기 2회 기출문제 오답노트 정리 - 41번~60번

41번 - SSL Handshakinghttps://www.tuwlab.com/ece/26967 42번 - 메모리 할당Heap 영역프로그래머가 할당/해제하는 메모리 공간이다.malloc() 또는 new 연산자를 통해 할당하고,free() 또는 delete 연산자를 통해서만 해제가 가능하다.Java에서는 가비지 컬렉터가 자동으로 해제하는 것 같기도 하다.이 공간에 메모리 할당하는 것을 동적 할당(Dynamic Memory Allocation)이라고도 부른다.런타임 시에 크기가 결정된다. Stack 영역이 크면 클 수록 Heap 영역이 작아지고, Heap 영역이 크면 클 수록 Stack 영역이 작아진다. 43번 - PGP 보안 알고리즘 특징나무위키 링크 - https://namu.wiki/w/PGP 44번 ..