본문 바로가기

(필기) 정보보안기사&산업기사40

필수기출1200 ~353 204.SRM- 사용자에게 SID 부여- SID에 기반하여 파일이나 디렉터리에 대한 접근 허용 여부 결정 + LSA(로그인 검증), SAM(데이터베이스), SRM 205.Administrator의 SID 구성요소S-1-5-21-1800000000-000000000-0000000000-500 ㄱ    ㄴ                              ㄷ                                ㄹ정답은 ㄷ위치. ㄹ은 RID로 관리자는 500번, 일반 게스트는 501번, 일반사용자는 1000번 이상. 206.SAM- 사용자 및 계정 정보에 대한 데이터베이스 관리 207.윈도우 시스템- SAM에 이한 로컬 사용자 로그인 인증 + MMC : 마이크로소프트 관리 콘솔. 시스템 관리자와 고급 사.. 2024. 6. 14.
필수기출1200 ~ 203 104. DSS - DSA를 사용하고, 슈노어 + 엘가말 알고리즘 기반 - 서명 생성이나 암호키 생성은 SHA-1 이용 - 전자서명 관련 대표적인 표준 105. - 스트림 암호 : A5 - 전자서명 : DSA, KCDSA, ECDSA 106. ECDSA : 키 길이가 짧지만 높은 안전성 제공 ElGamal : 이산대수, 기밀성x DSA : ElGamal과 유사하지만 소요 계산량이 줄어듬 Schnorr : 이산대수, p-1인 소수의 p와 q 107. 은닉서명 - 자신의 메시지를 보여주지 않고 서명을 받는 방법. 프라이버시 보호. 전자화폐, 전자투표. 108. 은닉서명 - 제공자의 신원과 (메시지, 서명) 쌍을 연결시킬 수 없는 특성. 109. 전자서명 - 서명문의 변경불가 (*위조 불가가 아님!) - 은닉.. 2024. 6. 13.
필수기출1200 ~103 1. 정보시스템에서 보호해야 할 대상- 소프트웨어, 데이터, 네트워크, 인적요소, 문서 등 2. 도청이 불가능해도 송신자와 수신자의 신원에 대한 정보를 파악하거나 메시지 존재 자체에 대한 정보를 획득- 트래픽 분석 3.- 무결성 : 변경없이 전송됨 확인- 인증 : A가 보낸 메시지가 맞는지 확인- 기밀성 : 비인가자에게 노출x 4. 수동적 공격 : 도청능동적 공격 : 메시지 변조, 삽입공격, 삭제공격, 재전송 공격 등. 5. 취약점 : 정보시스템의 결함 또는 손실에 의해 발생. 새로운 취약점은 계속 생겨나기 때문에 완전한 제거는 불가능하다. 6.암호화의 강도는 알고리즘 구조의 복잡성과 비밀값(키)에 의해 결정되므로, 구조가 공개되었다고 취약하지 않다 7. Substitution : 평문 속의 요소를 다른.. 2024. 6. 12.
오답노트 및 메모 ~400 법규 369. 개인정보와 프라이버시 - 프라이버시 : 인격권 그 자체. 사생활에 관련된 권리와 이익을 총칭. 개인정보보다 포괄적.  - 개인정보 : 인격권의 침해가 없어도 보호해야 할 경우가 있음. 실질적으로 수립, 관리하고 있는 기관의 권리도 인정됨. 정보, 신체, 지역, 금융, 사회적 프라이버시 다섯 가지로 분류.  - 개인정보와 프라이버시에 대한 보호제도는 혼재되어 있음 370. 개인정보 - 가족관계증명서의 주민번호와 성명 - 핸드폰 개통 신청서의 핸드폰번호와 성명 - 은행계좌 신청시의 계좌번호와 성명 + 법인단체의 대표전화번호, 주소 : "살아있는 사람"의 정보가 아님 371. 개인정보보호법 - 정보주체의 권리 - 개인정보 처리에 관한 사항을 공개해야 하고, 열람청구권 등 정보주체의 권리를 보장해야 한.. 2024. 6. 10.