분류 전체보기 149

정보보안기사 필기 10회 기출문제 오답노트 정리 - 81번~100번

81번 - 개인정보의 기술적 관리적 보호조치 기준제2조 제7호7. "접속기록"이라 함은 이용자 또는 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무 내역에 대하여 식별자, 접속일시, 접속지를 알 수 있는 정보, 수행업무 등 접속한 사실을 전자적으로 기록한 것을 말한다. 82번 - 위험분석생략 83번- 정보보호와 비즈니스 관계생략 84번 - 위험관리http://jeongchul.tistory.com/435 85번 - 정보보호 사전점검http://blog.naver.com/ntower/221310408202 86번 - 정보통신기반 보호법http://www.law.go.kr/%EB%B2%95%EB%A0%B9/%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EA%B8%B0%EB%B..

정보보안기사 필기 10회 기출문제 오답노트 정리 - 61번~80번

61번 - PKIhttp://crazia.tistory.com/entry/PKI-PKI-%EC%9D%98-%EA%B8%B0%EB%B3%B8-%EA%B0%9C%EB%85%90-%EA%B0%84%EB%8B%A8-%EC%84%A4%EB%AA%85 62번 - 키 분배 문제 해결 방법키의 사전 공유에 의한 해결, 키배포 센터에 의한 해결, 디피 헬먼 키 교환에 의한 해결, 공개키 암호에 의한 해결 방법 63번 - 해시함수의 특징http://withbabybird.tistory.com/6 64번 - RSA 공개키 암호화 알고리즘https://www.nexg.net/rsa-%EC%95%94%ED%98%B8%ED%99%94-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98%EC%9D%98-%EC%9D%..

정보보안기사 필기 10회 기출문제 오답노트 정리 - 41번~60번

41번 - 도메인관계형 데이터베이스에서 어떤 릴레이션의 속성이 가질 수 있는 값의 허용범위 42번 - Get Floodinghttp://duddnr0615k.tistory.com/146 43번 - SQL Injectionhttp://blog.plura.io/?p=6056 44번 - 데이터베이스 보안http://www.dbguide.net/db.db?cmd=view&boardUid=152794&boardConfigUid=9&boardIdx=143&boardStep=1 45번 - 집성http://configuration.tistory.com/147 46번 - 버퍼 오버플로우http://cosyp.tistory.com/206 47번 - 하드웨어 암호화 방식TPM, HSM, 스마트 카드 48번 - FTP Bou..

정보보안기사 필기 10회 기출문제 오답노트 정리 - 21번~40번

21번 - 스위치 재밍https://m.blog.naver.com/gnsehfvlr/221017467069 22번 - 시그니처 기반 탐지https://www.boannews.com/media/view.asp?idx=22174 23번 - 가상화http://ryufree.tistory.com/238 24번 - DDoS 공격 Get Floodinghttp://ensxoddl.tistory.com/11 25번 - IPS 출현 배경공격유형의 변화- 공격을 위해 요구되는 지식은 점차 줄어들고, 공격의 정밀도는 높아지는 경향http://js-gogosing.tistory.com/entry/IPS-%EA%B0%95%EC%A2%8C-IPS%EC%9D%98-%EC%B6%9C%ED%98%84-%EB%B0%B0%EA%B2%B..

정보보안기사 필기 10회 기출문제 오답노트 정리 - 1번~20번

1번 - RAID 레벨 2번 - 라우터 TTLhttps://m.blog.naver.com/aka_handa/10081414226 3번 - 윈도우 시스템 로그인 4번 - 윈도우 터미널 인증 명령어 mstschttp://joyfulhome.tistory.com/71 5번 - 윈도우 레지스트리 시작 프로그램 등록 악성코드HKCU/Software/Microsoft/Windows NT/CurrentVersion/Windows/Run 6번 - 윈도우 레지스트리 키https://ko.wikipedia.org/wiki/%EC%9C%88%EB%8F%84%EC%9A%B0_%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC 7번 - 윈도우 레지스트리 포렌식https://m.blog.naver...

정보보안기사 필기 9회 기출문제 오답노트 정리 - 81번~100번

81번 - ITSEC 보안요구사항- 미국의 TCSEC을 참고하여 유럽에서 만듬- 시스템 분류에 따라 적용 기준을 달리하지 않는다. 단일 기준으로 통일- 보안 요구사항, 보증 요구사항으로 구분하여 평가- 보안 요구사항 8가지 : 식별 및 인증(Identification and Authentication), 접근통제(Access Control), 책임성(Accountability), 감사(Audit), 객체 재사용(Object Reuse), 정확성(Accuracy), 서비스 신뢰성(Reliability of Service), 데이터 교환(Data Exchange)- 보증 요구사항 2가지 : 효용성(Effectiveness), 정확성(Correctness) 82번 - BCP 수립절차업무연속성 계획수립(BCP)..

정보보안기사 필기 9회 기출문제 오답노트 정리 - 61번~80번

61번 - 블록암호암호학에서 블록 암호(block cipher)란 기밀성있는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템이다. 만약 암호화하려는 정보가 블록 길이보다 길 경우에는 특정한 운용 모드가 사용된다.(예, ECB, CBC, OFB, CFB, CTR)스트림 암호는 블록 암호와 달리 비트 단위로 암호화 하며 이 때, LFSR,NFSR과 같은 선형연산과 비선형 연산이 사용된다.블록 암호에 대한 안전성 증명 방법으로는 선택평문공격인 차분공격(Differential Cryptanalysis)과 알려진평문공격인 선형공격(Linear Cryptanalysis)등이 있다. 블록 암호 구조에는 페스탈(Feistel)구조와 SPN구조가 있다.페스탈 구조는 암복호화 과정에서 역함수가 필요 없다는 장점..

정보보안기사 필기 9회 기출문제 오답노트 정리 - 41번~60번

41번 - DNS 사용자http://hsm-racoon.tistory.com/75 42번 - HTTP Request Methodㅇ GET : 리소스 취득 - URL(URI) 형식으로 웹서버측 리소스(데이터)를 요청 * Conditional GET (웹브라우저의 캐싱 기능에 도움을 줌) . 최초 리소스를 요청할 때는 요청만 하고, 이후 요청 때는 첫 요청의 응답에 함께 온 HTTP 헤더 정보를 참고하여, 변경사항이 있는지 물어보는 GET . 캐싱에 중요한 HTTP 헤더 정보 : Last-Modified, eTag 등ㅇ HEAD : 메세지 헤더(문서 정보) 취득 - GET과 비슷하나, 실제 문서를 요청하는 것이 아니라, 문서 정보를 요청 . 이에따라 HTTP 응답 메세지에 본문(Body)이 없이 HTTP 헤..

정보보안기사 필기 9회 기출문제 오답노트 정리 - 21번~40번

21번 - VPN 터널링http://blog.daum.net/haionnet/469https://rlarlgns.github.io/rlarlgns.github.io/2017-06-15/VPN/ 22번 - IDS 동작순서정보 수집 -> 정보가공 및 축약 -> 침입분석 및 탐지 -> 보고 및 조치 23번 - 라우팅http://www.zdnet.co.kr/news/news_view.asp?artice_id=00000010050429&type=det&re=zdkhttp://needjarvis.tistory.com/159 24번 - tcpdump 패킷 스니핑https://m.blog.naver.com/lsh5601/220103091188 25번 - 웹 크롤러 제어 파일robots.txt User-agent:goo..

정보보안기사 필기 9회 기출문제 오답노트 정리 - 1번~20번

1번 - Heap sprayhttp://pjongy.tistory.com/132 2번 - 바이러스 유형http://estkim77.blog.me/201911320711세대 원시형, 2세대 암호화, 3세대 은닉형, 4세대 갑옷형, 5세대 매크로 바이러스 3번 - 스케줄링 기법https://m.blog.naver.com/bestheroz/105116025스케줄링 기법은 사용중인 프로세스에서 자원을 빼앗을 수 있는지의 여부에 따라 선점 스케줄링 기법과 비선점 스케줄링 기법이 있다.ⓐ 선점(Preemptive) 기법 - RR, SRT, MFQ 등하나의 프로세스가 CPU를 점유하고 있을 때 다른 프로세스가 프로세서를 빼앗을 수 있는 방법을 선점 스케줄링이라고 한다. 선점 스케줄링 방식은 프로세스의 우선 순위가 높..