자격증 공부 썸네일형 리스트형 4 1. 암호 해독자는 현재 사용되고 있는 암호방식을 알고 있다는 전제로 암호 해독을 시도한다는 원리는 ? -> Kerckhoff 원리 2. 암호문 단독 공격 -> 단지 암호문 만으로 평문이나 키를 찾아냄 3. 기지 평문 공격 -> 암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격 4. 선택 평문 공격 -> 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격 5. 선택 암호문 공격 -> 암호문을 선택하면 대응하는 평문을 얻을 수 있는 공격 6.디지털 워터마킹 -> 사진,오디오, 동영상과 같은 디지털 미디어에 저작권 정보와 같은 비밀 정보를 삽입하여 관리하는 기술. 7. DRM : 디지털 콘텐츠의 저작권을 관리하는 기술 8. DOI : 디지털 콘텐츠에 부여하는 ㅣㅇㄹ종의 바코드 9. DES.. 더보기 3 FTP 능동 모드 ( 액티브 ) : 21 번 , 20번 포트 이용 (클라이언트는 1024 이상) FTP 수동 모드 ( 패시브 ) : 21번, 1024 상 데이터 연결 포트 tftp 디텍터리 제한 설정 옵션 : -s ftp 로그가 저장되는 로그 파일 : /var/log/xferlog ftp 계정 별로 사용할 수 없도록 설정하는 파일 : etc/ftpusers FTP 보안 위협 바운스 어택 : 익명 FTP 를 경유하여 포트스캔 tftp 공격 : 불필요한 정보 유출 될 수 있음 어나니머스 ftp : 익명의 사용자에게 FTP 서버로의 접근 허용 스니핑에 의한 계정 비번 노출 FTP 보안 대책 어나니머스 사용자의 루트 디텍터리, bin . etc. pub 디텍터리의 소유자 퍼미션 관리 root/etc/passwd.. 더보기 2 장 네트워크 보안 정리 1. 회선제어 : 점대점 또는 멀티 포인트 회선 구성 방식과 단방향, 반이중 등의 전송링크에 대한 제어 규범이다 2. 흐름제어 : 수신장치의 용량 이상으로 데이터가 넘치지 않도록 송신장치를 제어 함 기법 :윈도우 슬라이딩 기법 하고, STOP and Wait 기법이 있음 3. backoff time : 충돌 발생후 대기했다가 전송하기까지의 시간 4. FDDI : 토큰링의 변종으로서, 주로 LAN의 백본으로 사용된 기술 7. Split Horizon : 라우터 A 가 라우터 B 에게 수신한 업데이트 정보를 다시 B에게 보내지 않음 (루프방지) 8. 포트 미러링 : 스위치 환경에서 모니터링과 트래픽 분석을 위해 특정 포트로 패킷을 전달 하는 것 9. VLAN 을 구성 하는 방법 : 포트 기반 , MAC 기반.. 더보기 1과목 . 단답형 정리 문맥 : 특정 프로세스와 관련된 정보들의 총집합 문맥 교환 : 실행 상태의 프로세스를 다른 프로세스로 교체 CPU 가 인터럽트 신호를 받으면 복귀주소를 스택에 저장한 후, 입출력 전송을 위한 서비스 루틴으로 이동 세마포어 : 임계구역을 위해 사용되는 동기화된 도구 교착상태 : 자원에 접근하는 것을 서로 방해하여, 두 프로그램 모두 기능이 중지되는 상태 ( 무한정 대기 ) 라운드로빈은 시간 할댱량이 커지면 FIFO 스케쥴링이 되고, 작아지면 문맥교환이 부담됨 스왑공간 : 메모리가 부족할 경우 사용되는 영역 교착상태 4가지 : 상호배제 , 점유와 대기 , 환형대기 , 비선점 물리적 분리 : 운영체제가 프로그램의 접근을 제한하여 허용된 영역만 접근하도록 함 암호적 분리 : 다른 프로세스가 인식할 수 없도록 감.. 더보기 리눅스 기본학습 1. find 문법 find path [expression] [action] -name FileName : 검색 대상 파일명 입력함. - type : 검색 대상 파일의 종류를 지정함. - user : 검색 파일의 소유주 또는 UID 지정함 - group : 검색 파일의 소유 그룹 또는 GID 지정함 - size : 검색 파일 크기 지정함 ( num(일치) +num(이상), -num(이하)(bck : b(블록) or c(byte) or k(kilobyte) - perm mode : 접근권한으로 검색 - atime : 파일이 읽힌 최근 시간 - ctime : 권한이 바뀐 최근 시간 - mtime : 파일이 수정된 최근 시간 - prune : 현재 디텍터리에서만 검색 함 - print : 검색 후 행할 작업 .. 더보기 정보보안 산업기사 D-2 총정리 1. 선점형 스케줄링 : RR , SRT, 다단계 큐 2. HRN은 비선점형 방식으로 SJF 을 보안함. 3. 교착상태 발생하는 4가지 필수 요소 : 상호배제, 점유와대기,비선점,환형대기 4.스와핑 : 프로세스의 모든 이미지가 메모리에 로드 되었다가 필요없을때 디스크로 내려 보내는 방법 - 주 기억장치의 페이지 교체방법 4가지 5. LRU : Least Recently Used : 가장 오랫동안 사용하지 않은 페이지를 교체하는 기법 6. LFU : Least Frequently Used : 사용횟수가 가장 작은 페이지 교체 7. NUR : Not Used Recently : 가장 최근에 사용되지 않은 페이지 교체 8. FIFO : First In First Out 9. 유닉스를 구성하는 3가지 핵심 요소.. 더보기 2강 클라이언트 보안 1. 윈도우 라이센스 모드 - Per Server: 서버에 동시에 연결하는 숫자만큼 라이센스 구매 하는 방식- Per Seat : 라이센스가 있는 클라이언트는 모든 서버에 접속 가능 2. 바이러스 와 윔 의 비교바이러스 웜기생 O X파일전송 X O 3. 비콘 ( Becon )- 웹 버그라고 불리는 기술로 일반적으로 1 X 1 픽셀의 투명한 그림파일임.웹페이지나 이메일이 로드되거나 특정 이벤트가 발행하였을때 사용자 정보를 서버에 전달함 4. History Strealing : 사용자 웹브라우저 접속 기록을 가로채는 기법. 웹브라우저의 랜더링 여부를 관찰함5. 핑거 프린트 : 사용자 장치의 특징을 조합하여 유일하게 사용자 장치를 식별할 수 있는 기술6. 콘텐츠 리다이렉션 : 개인정보 수집 7. 루트킷의 주요.. 더보기 1 강 운영체제 1. 운영체제의 주요 기능1) 프로세스 관리2) 주기억장치관리3) 보조기억장치 관리4) 입출력 시스템 관리5) 파일 시스템 관리6) 에러 검출 및 응답 2. 운영체제의 계층 구조- 1계층 : 프로세서 관리- 2계층 : 메모리 관리- 3계층 : 프로세스 관리- 4계층 : 주변장치 관리- 5계층 : 파일 관리 3.프로세스를 생성하는데 필요한 작업- 프로세스 이름 결정- 프로세스 리스트에 생성된 프로세스 추가- 생성된 프로세스에 우선순위 부여- 생성된 프로세스에 PCB 를 생성- 생성된 프로세스에 초기자원 할당 4. 프로세스 상태- 생성 상태 ( NEW ) : 프로세스가 생성되었지만 운영체제에 의해 실행가능 하게 되지 못한 상태- 준비 상태 (Ready ) : 프로세스가 실행을 위해 cpu 할당 받기를 기다리.. 더보기 정보처리 기출문제. 체크 포인트 ! 개념 스키마 : 데이터의 접근 권한, 보안 정책, 무결성 규칙에 관한 명세. 외부 스키마 : 데이터베이스 전체에서 특정 사용자 그룹이 관심을 갖는 일부분 묘사 내부 스키마 : 물리적 저장 구조를 묘사 선형 자료 구조에 해당 하는 것들 : 스택 큐 데크 !! 가상 회선의 서비스 유형은 회선 교환 통신 서비스 DTE?DCE 접속 규격은 기계적 , 전기적 기능적 절차적 특성을 고려해야 한다. 모듈 결합성 정리 ! 강함 > 약함 내용 > 공통 > 외부 > 제어 > 스템프 > 자료 내공 외제 스자 파일 설계 순서 정리 ! 항목 검토 -> 특성 조사 -> 매체 검토 -> 편성법 검토 코드 설계 순서 정리 ! 코드 대상 항목 선정 -> 코드 목적의 명확화 -> 사용 범위와 기간 결정 -> 코드 부여 방식 결정 구조적.. 더보기 시스템 분석 및 설계! 객체지향 분석과 설계 1. 객체 ( Object ) * 필요한 자료 구조와 이에 수행되는 함수들을 가진 하나의 소프트웨어 모듈 * 데이터(속성) 과 절차(메소드 ) 를 일체화한 것 2. 속성 ( Attribute ) * 객체가 가지고 있는 데이터 값들 3. 메소드( Method ) * 객체에 정의된 연산, 객체의 상태롤 참조하거나 변경하는 수단이 됨 4. 객체의 기본 법칙 ( 특징 ) 1) 캡슐화 ( ★ ) -> 데이터 구조와 데이터를 조작하는 연산을 하나로 묶어 모듈 내에서 결합 되도록 하는 것 -> 캡슐화 된 객체를 재사용 할 수있음 -> 객체들 간에 정보 교환이 가능 함 -> 정보은닉과 가장 밀접한 관계 2) 다형성 ( 폴리모피즘 ) * 객체마다 똑같은 메시지 ( 호출 ) 을 해도 결과는 다를 수 있다는 특징 5. 객체.. 더보기 이전 1 2 3 4 5 다음