본문 바로가기

분류 전체보기115

06월08일 저녁 2020. 6. 14.
06월11일 저녁 2020. 6. 14.
신림역 생생조개 20200612 조개구이가 먹고싶어서 방문했습니다. 불금이라 그런지 사람이 많네요 2명은 소자 3명은 중자 4명은 대자를 추천해주시네요 中자 42000원 소주1병 맥주1명 사리 추가했습니다. 2020. 6. 14.
에픽게임즈 무료게임 (~06/19) ARK: Survival Evolved SAMURAI SHODOWN NEOGEO COLLECTION 2020. 6. 12.
로또 생성기 파이썬 3버전 소스입니다. import random print("로또추첨시작") print("굿럭!") gen_count = 5 # 생성 개수 arr = [x for x in range(1, 46)] for x in range(0, gen_count): random.shuffle(arr) arr_selected = arr[0:6] arr_selected.sort() print((' %2d ' * 6) % tuple(arr_selected)) 2020. 6. 12.
2020 개인정보영향평가(PIA) 연간 교육일정 2020 개인정보영향평가(PIA) 연간 교육일정 2020. 6. 4.
15회 정보보안기사 시험 키워드 1과목 시스템보안 Allow 버퍼오버플로우 Xinetd 설정문제 sulog 좀비 ps z kill 2과목 네트워크 보안 NAC UTM ESM 3과목 애플리케이션 보안 OAUTH 엣지 SOA A MX 6% 4과목 정보보안일반 위협 위험 취약성 자산 선택암호분석 md5 128bit 5과목 정보보안관리 및 법규 ISMS-P 만14세 스노트 index.dat WebcacheV01.dat 커버로스 키 인증 utmp btmp 핫사이트 Active - Standby 네트워크 담당자 ~ bypass faillover 이블트윈 wificrack 폼재킹 ㅅ 세이프가드 가드 라디우스 AAAAAA Radius Tacacs+ diameter? CHAP 이블트윈공격(Evil Twin → 악의적 쌍둥이)은 로그온한 사람들을 속이고.. 2020. 5. 30.
2020 정보보안기사 핵심정리 - 정보보안관리 및 법규 암호화 대상 비교 정보통신망법 개인정보보호법 1. 주민등록번호 2. 여권번호 3. 운전면허번호 4. 외국인 등록번호 5. 신용카드번호 6. 계좌번호 7. 바이오정보 1. 고유식별정보 2. 비밀번호 3. 바이오정보 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음 중 법령에 따른 필수 암호화 저장 대상이 아닌 것은? ① 주민등록번호 ② 운전면허번호 ③ 핸드폰번호 ④ 계좌번호 ※ 신용카드번호 업무 연속성 5단계로 순서가 적합한 것은? 프로젝트의 범위·설정·기획 → ( ㉮ ) → ( ㉯ ) → ( ㉰ ) →프로젝트의 수행 테스트 및 유지보수 ㉮ : 사업영향평가, ㉯ : 복구전략 개발, ㉰ : 복구계획 수립 다음 지문이 설명하는 정보보 .. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 정보보안일반 ■ 암호화 시스템 양방향 대칭키 Stream 방식 동기식 OTP, FSR, LFSR, NLFSR, OFB, RC4 난수열(키스트림) 독립성 생성 비동기식 CFB 난수열 종속적 생성 Block 방식 Feistel DES, SEED 암호화 = 복호화 SPN Rijndael, ARIA 암호화 ≠ 복호화 비대칭키 RSA, ECC, ElGamal, DH 기밀성, 인증, 부인방지 일방향 해시함수 MDC 해시함수 MD5, SHA-1, RIPEMD, HAS-160 무결성 MAC 해시함수+대칭키 축소 MAC, HMAC, CBC-MAC 무결성+인증 전자서명 해시함수+비대칭키 RSA 전자서명, DSS, ECDSA, KCDSA 무결성+인증+부인방지 스트림 암호(Stream Cipher) - 데이터 흐름(스트림)을 순차적으로 .. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 애플리케이션보안 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가? ① Bounce 공격 ② Anonymous FTP 공격 ③ TFTP 공격 ④ 스니핑 공격 ※ bounce attack은 FTP 서버나 사용자를 공격하는 것이 아닌 FTP서버를 경유해서 접근 가능한 내부 서버를 공격/스캔하는 방법으로 FTP프로토콜이 단순히 데이터를 전송할 목적지는 확인하지 않고 데이터만 전송한다는 FTP프로토콜 자체의 취약점을 이용한 공격임. 다음 중 PGP(Pretty good privacy)의 기능이 아닌 것은? ① 전자서명 ② 기밀성 ③ 단편화와 재조립 ④ 송수신 부인방지 ※ PGP의 보안 지원기능 : 기밀성, 메시지 인증, 사용자 인증, 송신 부인방지 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자우편 시스템.. 2020. 5. 29.
중고나라 안전거래 사기 조심하세요 최근 겪은 일인데, 조심하라고 정리하였어요 급하신분들은 맨아래 요약부분만 보셔도 됩니다! 중고나라에서 찾는 물품이 있어서 가격이 시세대비 70%로 싼편이였음. 카톡으로 연락달라고해서 연락함 http://naver.cafejoongonara.com/?pd=742850837 일단 알려준 url사이트로 접속해 보았음 계정 '1', 패스워드 '1' 로그인 시도해보니 로그인됨... 사기 확신하였으며, 추가적으로 계정까지 해킹시도한것임. ※ 안전거래 유도하는 사기의 특징 1. 직거래 안함 2. 핸드폰번호 안주려고함 3. 가격이 시세대비 많~이 저렴함 4. 안전거래 유도 5. 보내주는 링크 사이트의 UI가 이상함 6. 그리고 카톡 프로필 사진에 송금표시 없음(없으면 외국계정) 모두 안전한 거래하세요! 감사합니다. 2020. 5. 28.
2020 정보보안기사 핵심정리 - 시스템보안 X에 들어갈 용어로 올바른 것은? X 는 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수를 이용해 프로그램을 개발하였다면, X 영역을 오버플로우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다. ① 스택(Stack) ② 힙(Heap) ③ 버퍼(Buffer) ④ 스풀(Spool) 취약점 점검용으로 사용되는 도구가 아닌 것은? ① SATAN ② Nessus ③ Snort ④ ISS ※ 취약점 점검도구 ISS(Internet Security Scanner, 인터넷 보안 스캐너) : 인터넷의 취약성을 검사하는 도구, 포트 스캔을 통한 취약성 검사와 망 정보 서비스(NIS)맵을 통한 검사, 네트워크 파일 시스템(NFS) 관련 취약성 검사, 전송 제어 .. 2020. 5. 28.