분류 전체보기222 정보보안기사 실기 헷갈리기 쉬운 순서들 최근 3년간 기출문제 (17회)침해사고 대응 7단계사고 전 준비과정 -> 사고 탐지 -> 초기 대응 -> 대응 전략 체계화 -> 사고 조사 -> 보고서 작성 -> 해결 ISO 27005에 포함된 위험평가 절차위험식별 : 잠재적 손해 발생 근원을 밝혀내기 위해 자산, 위협, 현 통제 현황, 취약점을 식별하는 단계위험분석 : 시나리오별 영향 및 발생 가능성을 객관적, 주관적 방법으로 분석하는 단계위험수준평가 : 사전에 마련된 기준에 따라 분석된 위험 목록의 우선순위를 산정하는 단계 (18회)위험분석절차자산식별 -> 자산 가치 및 의존도 평가 -> 기존 보안대책 평가 -> 취약성 평가 -> 위험평가 (21회)업무연속성 계획BCP 5단계1. 범위 설정 및 기획2. BIA 사업영향평가3. 복구전략개발4... 2024. 8. 7. 2023 기출문제 정리 (22~24회) 참고한 블로그 : https://blog.naver.com/stereok2 (22회, 2023년 4월)[단답형]라우팅 프로토콜 RIP : 거리 벡터 알고리즘 사용, 가장 오래되고 널리 사용되는 내부 라우팅 프로토콜 OSPF : 링크상태알고리즘 사용, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부 라우팅 프로토콜 EIGRP : 시스코 제안, 거리벡터와 링크상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜 * 유닉스 로그 파일 lastlog : 사용자의 가장 최근 로그인 시각, 접근 호스트 정보 기록 sulog : su 권한변경 로그 기록 acct/pacct : 로그인한 모든 사용자가 실행한 명령어 정보 기록 * /etc/passwd 파일 아이디:비밀번호:uid:gid:사용자 홈디렉토리:로그인쉘 .. 2024. 8. 6. 2024년 기출문제 정리 (25회) 참고한 블로그 : https://blog.naver.com/stereok2/223481498564 [단답형]윈도우 OS의 계정 그룹 5가지 유형 Administrators : 도메인 또는 로컬 컴퓨터에 대한 모든 권한 보유 Power Users : 일반 사용자보다 많은 권한을 가지나, Administrators보다 제한적 Backup Operators : 시스템 백업 목적으로 모든 파일과 디렉터리 접근 가능 Users : 도메인 및 로컬 컴퓨터를 일반적으로 사용하는 그룹 Guests : 제한된 권한을 가지며 일시적으로 시스템을 사용하는 사용자들 전자기기에서 발생되는 불필요한 전자 방사를 통해 민감한 정보를 도청하거나 유출하는 것을 방지하기 위한 일련의 표준과 기술 : TEMPEST IPSec이 제공하는.. 2024. 8. 6. 2021 기출문제 정리 (16~18회) 참고한 블로그 : https://blog.naver.com/stereok216회 [단답형] /etc/shadow 파일의 암호화된 패스워드 값의 맨 첫 번째 항목 : 패스워드 암호화에 사용된 해시 알고리즘. 1은 MD5, 5는 SHA256, 6은 SHA512 정보보호 최고책임자CISO - 정보보호 관리체계의 수립 및 관리/운영 - 정보보호 취약점 분석/평가 및 개선 - 침해사고의 예방 및 대응 - 사전 정보보호 대책 마련 및 보안조치 설계/구현 기업의 정보보호에 대한 방향을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서 : 정보보호정책 무선랜 보안 표준의 암호화 알고리즘 WEP : RC4 WPA : TKIP WPA2 : AES 엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위기반 위협 탐.. 2024. 8. 6. 이전 1 ··· 12 13 14 15 16 17 18 ··· 56 다음