본문 바로가기

자격증14

정보보안기사 실기(23년1회) [단답형] 라우팅 프로토콜 묻는 문제 3문항 1) 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리사용되는 내부라우팅 프로토콜 2) 링크상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부라우팅 프로토콜 3) 시스코에서 제안하였으며, 거리벡터와 링크상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴속도가 개선되어 안정적인 라우팅을 지원함 (답) RIP, OSPF, EIGRP 다음( )에 들어갈 유닉스 로그 파일명 1) ( A ) : 사용자의 가장최근 로그인 시각, 접근 호스트정보기록 2) ( B ) : SU(Swift user) 권한변경 로그기록 3) ( C ) : 시스템에 로그인안 모든 사용자가 실행한 명령어 정보기록 (답) lastlog, sulog, a.. 2023. 7. 24.
AWS Cloud Practitioner 정리 서비스 ​ ​ 액세스 하는방법 : - AWS관리콘솔 - CLI - SDK ​ 마이그레이션 : 서비스 중인 한 애플리케이션을 전혀 다른 환경(OS, 하드웨어 등) 에서도 돌아갈수 있게 전환작업을 의미합니다. ​ 워크로드 ​ 인스턴스 ​ ​ ​ 컴퓨팅 EC2 ​ EC2 사용자 데이터 : 일반적인 자동화 구성작업을 수행하고 인스턴스가 시작된 후 스크립트를 실행하는데 사용됩니다. Amazon EC2에서 인스턴스를 시작할 때 쉘 스크립트와 cloud-init 지시문이라는 두가지 유형의 사용자 데이터를 전달할 수 있습니다. 이 데이터를 일반 텍스트나 파일로 시작 마법사에 전달할 수도 있습니다. - 기본적으로 사용자 데이터로 입력된 스크립트는 루트 사용자 권한으로 실행됩니다. - 기본적으로 사용자 데이터는 인스턴스를.. 2022. 3. 23.
2020 개인정보영향평가(PIA) 연간 교육일정 2020 개인정보영향평가(PIA) 연간 교육일정 2020. 6. 4.
15회 정보보안기사 시험 키워드 1과목 시스템보안 Allow 버퍼오버플로우 Xinetd 설정문제 sulog 좀비 ps z kill 2과목 네트워크 보안 NAC UTM ESM 3과목 애플리케이션 보안 OAUTH 엣지 SOA A MX 6% 4과목 정보보안일반 위협 위험 취약성 자산 선택암호분석 md5 128bit 5과목 정보보안관리 및 법규 ISMS-P 만14세 스노트 index.dat WebcacheV01.dat 커버로스 키 인증 utmp btmp 핫사이트 Active - Standby 네트워크 담당자 ~ bypass faillover 이블트윈 wificrack 폼재킹 ㅅ 세이프가드 가드 라디우스 AAAAAA Radius Tacacs+ diameter? CHAP 이블트윈공격(Evil Twin → 악의적 쌍둥이)은 로그온한 사람들을 속이고.. 2020. 5. 30.
2020 정보보안기사 핵심정리 - 정보보안관리 및 법규 암호화 대상 비교 정보통신망법 개인정보보호법 1. 주민등록번호 2. 여권번호 3. 운전면허번호 4. 외국인 등록번호 5. 신용카드번호 6. 계좌번호 7. 바이오정보 1. 고유식별정보 2. 비밀번호 3. 바이오정보 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음 중 법령에 따른 필수 암호화 저장 대상이 아닌 것은? ① 주민등록번호 ② 운전면허번호 ③ 핸드폰번호 ④ 계좌번호 ※ 신용카드번호 업무 연속성 5단계로 순서가 적합한 것은? 프로젝트의 범위·설정·기획 → ( ㉮ ) → ( ㉯ ) → ( ㉰ ) →프로젝트의 수행 테스트 및 유지보수 ㉮ : 사업영향평가, ㉯ : 복구전략 개발, ㉰ : 복구계획 수립 다음 지문이 설명하는 정보보 .. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 정보보안일반 ■ 암호화 시스템 양방향 대칭키 Stream 방식 동기식 OTP, FSR, LFSR, NLFSR, OFB, RC4 난수열(키스트림) 독립성 생성 비동기식 CFB 난수열 종속적 생성 Block 방식 Feistel DES, SEED 암호화 = 복호화 SPN Rijndael, ARIA 암호화 ≠ 복호화 비대칭키 RSA, ECC, ElGamal, DH 기밀성, 인증, 부인방지 일방향 해시함수 MDC 해시함수 MD5, SHA-1, RIPEMD, HAS-160 무결성 MAC 해시함수+대칭키 축소 MAC, HMAC, CBC-MAC 무결성+인증 전자서명 해시함수+비대칭키 RSA 전자서명, DSS, ECDSA, KCDSA 무결성+인증+부인방지 스트림 암호(Stream Cipher) - 데이터 흐름(스트림)을 순차적으로 .. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 애플리케이션보안 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가? ① Bounce 공격 ② Anonymous FTP 공격 ③ TFTP 공격 ④ 스니핑 공격 ※ bounce attack은 FTP 서버나 사용자를 공격하는 것이 아닌 FTP서버를 경유해서 접근 가능한 내부 서버를 공격/스캔하는 방법으로 FTP프로토콜이 단순히 데이터를 전송할 목적지는 확인하지 않고 데이터만 전송한다는 FTP프로토콜 자체의 취약점을 이용한 공격임. 다음 중 PGP(Pretty good privacy)의 기능이 아닌 것은? ① 전자서명 ② 기밀성 ③ 단편화와 재조립 ④ 송수신 부인방지 ※ PGP의 보안 지원기능 : 기밀성, 메시지 인증, 사용자 인증, 송신 부인방지 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자우편 시스템.. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 시스템보안 X에 들어갈 용어로 올바른 것은? X 는 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수를 이용해 프로그램을 개발하였다면, X 영역을 오버플로우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다. ① 스택(Stack) ② 힙(Heap) ③ 버퍼(Buffer) ④ 스풀(Spool) 취약점 점검용으로 사용되는 도구가 아닌 것은? ① SATAN ② Nessus ③ Snort ④ ISS ※ 취약점 점검도구 ISS(Internet Security Scanner, 인터넷 보안 스캐너) : 인터넷의 취약성을 검사하는 도구, 포트 스캔을 통한 취약성 검사와 망 정보 서비스(NIS)맵을 통한 검사, 네트워크 파일 시스템(NFS) 관련 취약성 검사, 전송 제어 .. 2020. 5. 28.
2020 정보보안기사 핵심정리 - 네트워크보안 다음 설명에 해당하는 서비스거부(DoS) 공격은? 헤더가 조작된 일련의 IP 패킷조각(IP Fragments)들을 전송함으로써 공격이 이루어지며 공격자는 데이터의 일부가 겹치거나 일부 데이터를 포함하지 않는 패킷 조각들을 전송함으로써 패킷 재조합 시 공격대상에서 부하를 발생시키는 공격 유형이다 ① Teardrop ② Land attack ③ Syn Flooding ④ Smurf attack 다음 보기에서 설명하고 있는 공격에 대한 방식은? ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다. ① Teardrop 공격 ② Ping of Death.. 2020. 5. 28.
개인정보보관리사(CPPG) 시험 준비&정리 정보통신망법 개인정보보호법 비밀번호 반기별 1회이상 변경 세부내용 없음 접속기록&접속기록 점검 (계정, 일시, 접속지, 대상계정, 수행업무) 최소 1년 기록,(6개월 > 1년 변경됨) 월에 1회이상 점검 기간 통신 사업자의 접속기록은 2년이상 보관 최소 1년 기록, 월에 1회이상 점검 (5만명이상 정보주체 수 처리하거나, 고유식별정보나 민감정보를 처리하는 경우 2년 보관&관리하여야 한다) 권한부여, 변경, 말소에 대한 기록 5년 3년 유출과 신고 근거 제27조의 3 규모상관없이 유출 시, 24시간 이내 방통위 or KISA 신고 근거 제34조 유출시 지체없이 정보주체에게 고지 (개인정보 유출의 범위 및 경위 등) 1천명이상 유출 시, 정보주체에게 고지 및 행안부 or KISA신고 업무위탁사실 알리고 동의.. 2020. 5. 18.
영상정보처리기기의 설치 운영 제한 정리(CCTV) 포럼 설명이 애매해서 정리 제25조(영상정보처리기기의 설치·운영 제한) ① 누구든지 다음 각 호의 경우를 제외하고는 공개된 장소에 영상정보처리기기를 설치·운영하여서는 아니 된다. 1. 법령에서 구체적으로 허용하고 있는 경우 2. 범죄의 예방 및 수사를 위하여 필요한 경우 3. 시설안전 및 화재 예방을 위하여 필요한 경우 4. 교통단속을 위하여 필요한 경우 5. 교통정보의 수집·분석 및 제공을 위하여 필요한 경우 ② 누구든지 불특정 다수가 이용하는 목욕실, 화장실, 발한실(發汗室), 탈의실 등 개인의 사생활을 현저히 침해할 우려가 있는 장소의 내부를 볼 수 있도록 영상정보처리기기를 설치·운영하여서는 아니 된다. 다만, 교도소, 정신보건 시설 등 법령에 근거하여 사람을 구금하거나 보호하는 시설로서 대통령령으.. 2020. 5. 18.
31회 CPPG(개인정보관리사) 합격 후기 & 참고자료 시험 고사장을 나오자마자 들었던 생각이, 답을 작성했는데 그 답이 맞는지 틀렸는지 확신이 없었는데 다행히 CPPG 자격증을 취득했네요. ■ 공부방법 - CPPG 접수하면 주는 파일, 각각 2~3회독하고, 법이 나오면 3단비교표로 찾아가면서 학습하였음 - 하루 날잡아서 개인정보보호입문 실무바이블, CPPG개인정보관리사 훑어봄(큰도움x) - 정보보안기사 문제집 개인정보보호법 관련 문제풀이 - 개인정보보호법, 정보통신망법 비교를 확실히 하고가야함(매우 중요) - 이전에 기출문제 참고하였고 도움이 많이되었음 - 아래 도움될만한 사이트 참고함 - GDPR 기본개념 숙지필요.(많이 나올땐 3문제까지 나와서 모르면 과락 가능성 있음. 안나올땐 0문제) ■ 도움될만한 사이트&자료 자료검색이 귀찮으신 분들을 위해 링크&.. 2020. 5. 6.