본문 바로가기

자격증 공부/정보보안 산업기사 필기

정보보안 산업기사 D-2 총정리

1. 선점형 스케줄링 : RR , SRT, 다단계 큐

2. HRN은 비선점형 방식으로 SJF 을 보안함.

3. 교착상태 발생하는 4가지 필수 요소 : 상호배제, 점유와대기,비선점,환형대기

4.스와핑 : 프로세스의 모든 이미지가 메모리에 로드 되었다가 필요없을때 디스크로 내려 보내는 방법

- 주 기억장치의 페이지 교체방법 4가지

5. LRU : Least Recently Used : 가장 오랫동안 사용하지 않은 페이지를 교체하는 기법

6. LFU : Least Frequently Used : 사용횟수가 가장 작은 페이지 교체

7. NUR : Not Used Recently : 가장 최근에 사용되지 않은 페이지 교체

8. FIFO : First In First Out

9. 유닉스를 구성하는 3가지 핵심 요소 : 커널 , 셸 , 파일시스템

10. 레지스트리 구성

1) HKEY_LOCAL_MACHINE : 하드웨어와 드라이버 정보

2) HKEY_CURRENT_USER : 컴퓨터 환경설정 정보, 사용자의 프로파일이 저장

3) HKEY_CLASSES_ROOT : 데이터와 확장자, 프로그램간 연결 정보가 저장

4) HKEY_USER : 데스크탑 설정, 네트워크 연결 등의 정보 저장

5) HKEY_CURRENT_CONFIG : 레지스트리 중 제일 단순한 부분으로 HW 에 대한 프로필이 저장 됨

 

11. 맬웨어 (MalWare) : 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭.

12. 웹비콘 (Web Beacon) : 웹 사이트를 이용하거나 이메일을 보내는 등의 행동을 모니터링 하기 위한 1px 이하의 이미지를 의미함.

 

13. 부트 블럭 : 부팅시 필요한 정보 저장하는 부분

14. 슈퍼 블럭 : 파일시스템에 대한 전반적인 부분

15. 데이터 블럭 : 파일 디텍터리와 파일에 대한 데이터가 저장된 부분

16. I-node 블럭 : 각 파일이나 디텍터리에 대한 정보를 저장하고 있음

          슈퍼 > 데이터 > i-node

 

17. csrss.exe : 윈도우의 콘솔을 관장하고 스레드를 생성 삭제 함

18. taskmgr.exe : 현재 실행되고 있는 작업관리자 프로세스

19. lsass.exe : 시스템에 접근하려고 하는 사용자를 체크 함

20. mstsc.exe : 원격 데스크탑을 실행했을 때 생성되는 프로세스

21. PAM : 리눅스에서 사용자를 인증하고 사용자의 서비스에 대한 액세스를 제어하는 모듈

22. PAM의 설정을 위한 구성요소 4가지

- Module-type  , Control-flag , Module-path , Module-arguments

- 모듈 타입, 컨트롤 플래그 , 모듈 패스 , 모듈 인자

23. 리눅스에서 네임서버 변경을 위한 파일은 : /etc/resolv.conf

24. 리눅스에서 로그인실패의 정보가 저장되는 파일은 : btmp ( lastb 명령어로 확인 가능 )

25. 운영체제의 구조

5계층 : 파일 관리

4계층 : 주변장치 관리

3계층 : 프로세스 관리

2계층 : 메모리 관리

1계층 : 프로세서 관리

파 주 프 메 프

26. 버퍼링과 스풀링 의 차이

1) 버퍼링은 : 하드웨어적 구현이고, 위치는 주기억 장치  단일 작업에 대한 입출력

2) 스풀링은 : 소프트웨어적 구현이고, 위치는 디스크, 여러 작업에 대한 입출력

27. HTTP 상태코드

1) 200 번대 : 성공에 대한 코드

2) 302 : 요구한 데이터가 변경된 임시 URL 에 있음을 명시

3) 400 : 문법상 오류

4) 500 : 서버 내부 오류

28. iceword : 패스워드 점검 툴

29. 리눅스 루트킷 탐지 툴 : chkrootkit , icesword , TDSSKiller

 

30. Irk5 : 리눅스용 루트킷, 기본 명령어 변조시킴

31. 쿼타(Quota)  : 디스크 사용량을 체크 감시하고 디스크 사용량을 제한 설정할 수 있음

32. 시스템 및 네트워크 점검 툴 : NESSUS , SARA , nikto2

33. 로그 및 로그 분석 도구 : syslog , webalizer, AWstats

34. 운영체제의 성능평가 기준 : 처리능력(Throughput) , 사용가능도(Availability) , 반환시간, 신뢰도(Reliability)

 

35. 리눅스 시스템의 로그 파일

1) wtmp : 로그인 ~ 로그아웃 정보를 보여줌

2) btmp : 로그인 실패 로그를 남김

3) secure : ftp 로그인 등에 대한 기록

4) dmesg : 부팅중 하드웨어적 에러나 하드웨어적 기록을 남김

36. 디스패치 (Dispatcher) 란 ? : 스케줄러가 선택한 프로세스를 CPU에 할당해 주는 요소

 

37. 주기억장치의 관리 방법

1) 반입 기법 ( HDD -> RAM) 

2) 배치 기법 ( where ? )

3) 교체 기법 ( 스와핑 )

 

38. HTTP/1.1 요청 방식중 TRACE 는 루프백 메시지를 위한 요청을 송신 함

39. 리눅스에서 실시간 시간 동기화 하는 명령어 : rdate -s

40. lastlog : 전체 계정에 대한 마지막 접속 정보를 출력 함

 

-------------------- 2 과목 ---------------------

1. TCP/IP 4계층 순서

- 4계층 : 응용 계층 ( 세그먼트 )

- 3계층 : 전송 계층 ( 패킷 )

- 2계층 : 인터넷 계층 ( 프레임 )

- 1계층 : 네트워크 엑세스 계층 ( 비트 )

2. VPN 에 사용되는 프로토콜 : PPTP , L2TP, IPSec

3. 허니팟 (Honey Pot ) :  해커를 유인하여 그들의 공격 방식을 추적하는 시스템

4. DHCP 정리

1) 중앙 집중화 IP 관리

2) DHCP 다운시 인터넷 불가

3) 호스트 이동시 편리함

4) IP 할당 받을때 DHCP 서버 주소 입력하지 않아도 됨

5. ICMP 메시지

0 -> Echo Reply

3 -> 데스티네이션 언리치어블

8 -> 에코 리퀘스트

11-> Time Exceed

6. SNMP 란

- 네트워크 기기의 제어 및 관리를 위해 접속되는 기기들로부터 필요한 정보를 수집 하는 프로토콜

- Trap 전송은 UDP 162 번 사용함

- Agent 와 manager 관계 형성을 위해 Community 가 사용된다

 

7. SNMP ver 2 에서 추가된 PDU Type

- Get-bulk , Inform, Report 등이다.

8. SSID 는 무선랜 고유의 식별자

9. 무선랜 규격중 속도에 따른 배치

-> 11n > 11g > 11b > 11

10. 802.11a 규격은 OFDM 기술을 적용하였고, 54MBPS 속도지원 하며, 주파수 대역이 달라 호환성은 떨어짐

11. ICMP Echo Request 를 이용한 공격 기법 : Smurf

12. Dual Stack : 하나의 시스템에서 ip v4와 ip v6 를 모두 처리하는 기술

13. 라우티드 프로토콜 : 라우팅을 당하는 프로토콜. TCP/IP 나 IPX

14. 라우팅 프로토콜 : 라우터에서 라우티드 프로토콜(패킷) 을 안내하는 역할 ( RIP, IGRP , OSPF, EIGRP ) 등

15. 스위치의 프레임 처리 방식

1) 스토어 앤드 포야드 : 들어오는 프레임을 모두 저장한 후, 처리 ( 에러 복구 능력이 뛰어남 )

2) 컷 스루 : 목적지 주소만 보고 바로 처리하는 방식

3) 프래그먼트 프리 : 위 두가지를 결합함.

16. 스패닝 트리 알고리즘 ? 스위치에서 두 개 이상의 경로가 존재할 때 하나를 자동으로 차단해 루핑을 막아주는 알고리즘

17. 네이글 알고리즘 : 오버헤드를 줄이기 위해, 버퍼에 일정량 모았다가 한번에 전송 하는 알고리즘

18. DHCP에 사용되는 UDP 포트는 : 67번과 68번 포트

 

19. 증분 백업 : 처음 풀 백업 후 바뀐 부분만 백업 하는 방식

20. 핫 백업 : 실시간 데이터베이스 자료 백업 및 복원 하는 방식

21. UTM  : 하나의 장비에 여러 보안기능을 통합적으로 제공하는 장비

 

22. 방화벽 구축 방법

1) 스크린 라우터 : 트래픽을 분석하여 내부와 외부 사이의 패킷 트래픽을 허용/ 거절 하는 라우터 형태를 말함

2) 베스천 호스트 : 철저한 방어 정책이 구현된 방화벽

3) 듀얼 홈 게이트 웨이 : 네트워크 카드가 2개 이상 있는 방화벽. 내부와 외부를 구별하여 운용함

4) 단일 홈 게이트 웨이 : 가장 기본적인 기능을 수행 하며, 베스천호스트라고 부르기도함.

 

23. IIS LockDown : 웹 서버에 보안 허점을 미리 방지하고, 손쉽게 보안 옵션을 수정할 수 있도록 도와주는 툴

24. Syslog 메시지 중요도

emerg > alert > crit > err> warning > notice > info > debug

25. log rotate : 로그 파일이 너무 방대해지지 않도록 백업 / 압축 / 삭제 해주는 툴

26. teardrop attack : frag offset 을 위조하여 중복이나 공간을 두어 수신측에서 재조합 되지 않아 시스템이 다운되게 하는 공격

27. 라우팅 프로토콜

1) 링크스테이트 : 라우터가 목적지까지의 모든 경로 정보를 알고 있는 상태 ( OSPF )

2) 디스턴스벡터 : 목적지까지의 거리와 인접라우터에 대한 정보만 알고 있는 상태 ( RIP , IGRP)

28. IGRP의 라우팅 테이블 업데이트 주기는 : 90초

29. VLSM : 다양한 길이의 서브넷 마스크를 사용하는것을 말함. 즉, 서브넷팅한 네트워크를 다시 여러개로 분할함

30. 메시 토폴로지 : 장치들의 상호 연결 되어있음. 네트워크 연결 형태의 망

31. 애니캐스트 : 프레임에 자신의 MAC 주소와 목적지의 MAC 주소를 첨부하여 전송하는 방식

32. 멀티캐스트 : 특정 그룹에 속해 있는 시스템에게만 한번에 정보를 전송할 수 있음

33. 서킷 게이트웨이 방화벽 이란 ?

- 5계층~ 7계층 사이에서 동작하며, 첫 패킷 검사 후 다음 패킷은 전달만 함. 투명한 서비스를 제공하며, generic proxy 가

있음

34. 어플리케이션 게이트웨이 방식의 침입차단 시스템의 특징

1) 하드웨어에 의존적이다.

2) 일부 서비스에 대해 투명성을 제공하기 어렵다.

3) 새로운 서비스를 제공하기 위해 새로운 데몬이 있어야 한다.

4) 네트워크 부하가 많아진다.

5) 각 서비스별로 프록시 데몬이 존재한다. 프록시 서버를 통해서만 외부와 내부 네트워크가 연결된다.

35. 패킷 필터링 방식의 침입차단 시스템의 특징

1) TCP/IP 프로토콜의 구조적 설계로 패킷 헤더의 조작이 가능하다.

2) 바이러스에 감염된 파일 전송시 데이터 분석이 불가능 하다.

3) 접근 통제 리스트와 접근통제 순서에 따라 부하가 발생할 수 있다.

4) 2.3세대 방화벽에 비해 로그인 기능 및 사용자 인증 기능을 제공하지 않는다.

5) 하드웨어에 의존하지 않는다.

36. 스위치 환경에서의 스니핑 : 스위치 제이밍, ARP Spoofing , ARP Redirect , ICMP Redirect

37. AH 는 패킷 인증 기능을, ESP 는 패킷 암호화의 기능을 한다.

38. SSL VPN 은 시간 및 장소에 대한 제약이 없으며 IPSec VPN 에 비해 비용이 적게 든다.

39. 스크린 서브넷 게이트웨이 방식과 방화벽 이중화 구조(HA)는 구축비용이 많이 듬

40. PPTP 에 특징

1) MPPE 암호화 알고리즘을 이용함.

2) PPP 패킷을 캡슐화 하기 위해 GRE 를 사용함

3) 2계층 터널링 프로토콜이며, Microsoft 사에서 개발함.

41. X.25 프로토콜 계층 모델에 포함되는 것은 ? : 물리 , 데이터, 네트워크 계층 까지.

42. SNMP 의 에이전트를 구성하는 요소

1) SNMP : 전송 프로토콜

2) MIB : 관리되어야 할 객체

3) SMI : 관리 방법

43. SNMP 에서 특정 상황이 발생하였을때 에이전트가 관리 시스템에 보내는 PDU 값은 ?

-> 4 (Trap 메시지)

44. 사설 아이피의 범위

1) 10.0.0.0 ~ 10.255.255.255.255

2) 172.16.0.0 ~ 172.31.255.255

3) 192.168.0.0 ~ 192.168.255.255

45. ARP 프로토콜을 정적으로 직접 설정하는 명령어 : arp -s

46. SNMP 프로토콜에서 MIB 값 정보의 5가지 기능

1) 구성관리

2) 성능 관리

3) 고장관리

4) 보안관리

5) 계정관리

 

------------ 3 과목 ----------------------------------

 

1. 아파치 웹 서버의 기본 문서 설정을 위한 옵션은

-> DocumentRoot

2. ServerToken 옵션

1. Prod : 웹 서버의 이름만

2. Major : 이름과 Major 버전

3. Minor: 웹 서버 이름, Minor 버전

4. ... FULL : 최대한의 정보를 알려줌.

3. 아파치 웹 서버에서 디텍터리 리스트가 보이지 않도록 삭제해야 하는 옵션

-> Indexes

4. 리눅스 시스템의 Standalone 과 Xinetd 방식에 대한 설명

1) 스탠다드는 독자적으로 운영해 항상 메모리에 상주한다. 자원낭비는 되지만 바로 처리할 수 있어서 응답속도는 빠르다.

2) 스탠다드는 빈번히 요청되는 서비스에 적합하다.

3) Xinetd 방식은 Tcp_wrapper 에 의해 접근제어를 할 수 있다.

5. FTP 명령에 대한 설명

1) RETR : 파일다운로드

2) CWD : 디텍터리 변경

3) TYPE : 데이터 방식 결정

4) STOR : 파일 업로드

6. MTA : sendmail , qmail. Exim, MS_Exchange

7. MDA : procmail

8. MUA : Outlook Express, Eudora

9. Vsftpd 에서 접근 유저 제한을 위해 제공되는 파일은

-> ftpusers, user_list

10. Vsftpd 에서 모든 유저의 홈디텍터리를 루트 디텍터리로 인식하게 하는 옵션

-> chroot_local_user

11. 윈도우의 공유폴터를 바로 확인하는 MSC 명령어

-> fsmgmt.msc

12. sendmail 설정 파일

1) access : 특정 IP 주소 및 도메인에 대한 릴레이 제한을 설정하는 파일

2) SENDMAIL.CF : 센드메일의 설정파일

3) local-host-names : 도착한 메일의 최종 수신지임을 판단하는 설정 파일

13. 리눅스에서 SMTP-AUTH 기능을 사용하기 위해 실행되는 데몬

-> saslauthd

14. SMTP 명령어

1) VRFY : 수신 쪽 사용자의 이름, 주소가 정확한지 화인하는 명령어

2) RCPT : 메일을 받는 사람에 대한 정보를 전송

3) RSET : 현재 메일에 대한 트랜잭션에 오류 발생시 사용

15. 리눅스 시스템에 Shadow 패스워드 정책을 적용하도록 하는 명령어

-> pwconv

16. 투표 방식

1) REV 방식 : 인터넷 투표하는 방식으로 원격으로 자유롭게 투표 가능 ( Remote E-Voting )

2) PESV 방식 : 지정된 투표소에서 투표 하는 방식

3) 키오스크 방식 : 특정 투표기기가  무인 설치 되있는곳에서 투표하는 방식

 

17. 전자우편의 흐름

1. MTA : 메일 전송 에이전트 ( SMTP )

2. MUA : 메일을 송수신 할때 사용하는 클라이언트 프로그램 ( 클라이언트 )

3. MDA : 도착한 메일을 사용자한테 보내는 프로그램(POP /IMAP)

18. 데이터베이스의 보안 유형

1) 물리적 보호

2) 권한 보호

3) 운영 보호

19. 데이터베이스의 보안 요구사항

1) 부적절한 접근 방지, 추론 방지, 데이터 무결성, 감사기능, 사용자 인증, 다단계 보호

20. SSL 프로토콜은 TCP 계층과 HTTP,LDAP,IMAP 과 같은 응용계층 사이에서 동작한다.

21. SSL 은, 인증, 기밀성 , 무결성을 보장한다.

22. 지불 브로커 시스템 방식

1) 신용카드, 은행을 이용하여 네트워크 상에서 지불하도록 연결하는 구조이다.

2) 사용자의 거래추적 가능성으로 프라이버시 침해가 우려된다

3) 현실적인 전자지불 시스템이고, 독립적이지 않은 전자적 지불 수단이다

23.SSL Strip : HTTPS 에서 's' 를 제거하고 http 통신을 하게 만드는 공격기법

24. 하드웨어적 보안토큰 ( USB류, 스마트카드 등) : HSM

25. 디지털 콘텐츠의 지적재산권 보호 하는 기술 : DRM ( 적극적 콘텐츠 보호기술 )

26. AD RMS : Microsoft 사의 문서 보안 솔루션으로, 위치에 관계없이 정보보호되는 프로세스 수행

27. AD LDS : AD DS와 동일한 기능을 갖음, 디텍터리 사용 응용 프로그램에 대한 데이터 저장소 및 검색 기능을 제공함.

1) 다중 마스터 복제

2) ADSI , API 지원,

3) 응용 프로그램 디텍터리 파티션

4) SSL 을 통한 LDAP

5) 도메인 또는 도메인 컨트롤러를 배포할 필요가 없음

28. Change Cipher Spec 프로토콜은 방금 협상된 암호 규격과 암호키를 이용하여 추후의 레코드 계층 메시지를 보호함

29. DoveCot : imap / pop3 등을 이용하기 위해 설치되어야 할 패키지

30. 아파치의 대표적인 로그로는 access_log 와 error_log 가 있음

31. S/MIME ver 3.1  에 대한 설명

1) RFC 3850 에 정의한다.

2) 버전 1과 버전 2 의 인증서 폐지목록( CRL ) 을 반드시 지원해야 함

3) 같은 주체와 공개키를 갖는 다중 인증기관(CA) 인증서가 지원되어야 함

4) 인증서 서명을 위하여 MD2 다이제스트 알고리즘의 사용이 권장된다.

32. SET 프로토콜의 주요 특징

1) 인증, 지불데이터 무결성, 비밀성, 상호동작성

33. Mondex : IC 카드형 전자화폐 이며 , 오프라인 시스템이다. 선불카드 개념의 화폐이다.

34. 네트워크형 전자화폐 프로토콜

-> Netcash , Payme , Ecash

---------------------------- 4과목 -----------------------------------------

 

1. 사용자 인증시 보안 요구사항         

1) Identification ( 식별 )

2) Authentication ( 인증 ) 오센티케이션

3) Authorization ( 허가 ) 아서라이제이션

2. 스트림 암호화란 ?

1) 하드웨어를 이용한 암호화 방식

2) LFSR 을 이용한 이진 수열 발생기를 기본으로 함

3) 평문과 비밀키로 유도된 키 스트림 을 서로 XOR 연산 함

4) 대표적으로 VPN  장비

3. 생체인식 기술의 요구조건

- 보편성 , 구별성, 영구성 , 획득성  ( 영 구 획 보 )

4. HAVAL : 3-5 까지 해쉬 라운드를 갖는 알고리즘

5. MD4 : Rivest 가 개발한 것으로 32비트 단위로 블럭화 하여 처리함. 128비트 해쉬값

6. SHA : NSA(미국 국가 안전 보장국) 이 설계 함,

7. AES : DES 보다 진보된 알고리즘으로 128비트 192 비트 256 비트를 지원하는 블럭 알고리즘 rijindael 알고리즘이 선정됨

8. MASK : 스트림 방식의 알고리즘. 코드 소프트 개발

9. RSA : 인수분해가 어렵다는데 기반을 둔 알고리즘

10. IDEA : 8라운드를 거쳐 64비트 암호문을 만들고 128 키를 써서 암호화 하는 알고리즘. 16비트 프로세서에 쉽게 구현 함

11. Kerberos :  분산 컴퓨팅 환경에서 대칭키를 이용해 사용자의 인증을 제공하는 알고리즘

12. Kerberos 티켓에 포함된 정보

- 서버의 ID , 클라이언트 ID , 클라이언트 네트워크 주소, 티켓의 유효기간, 세션키 정보

13. 커버로스의 구성요소 3가지

- 인증서버, 티켓 승인서버 , 응용 서버

14. 임의적 접근 통제 DAC : 객체 단위로 접근 권한이 설정되며, 객체의 소유저에 의하여 접근 권한이 변경 가능함

- ACL 을 통해서 DAC 구현이 이루어짐.

- 사용자 기반과 ID 기반 접근통제이며, 대부분 운영체제에서 지원됨

- 중앙집중적으로 통제되는 환경에는 적합하지 않음

15. 강제적 접근 통제 MAC : 비밀 취급 인가 레이블과 각 객체에 부여된 민감도 레이블 에 따라 접근 허용 여부 결정함

- 접근 규칙수가 적어 통제가 용이하고, 중앙 집중적 관리가 가능함.

- DAC 에 비해 안전하나, 구현이 어렵고 비용이 많이 듬

16. 역할기반 접근통제 RBAC : 임무(Task) 기반 접근 통제 임.

- 인사이동이 빈번한 대규모 조직에 효율적임

17. 접근통제 메트릭스 : DAC 모델의 속성이며 ACL 에 할당이 된다. 사용자와 객체들의 접근 범위를 테이블로 작성한것.

18. 능력 테이블 : 객체에 속한 ACL 이 아닌 그의 능력 테이블인 티켓을 받는다.

19. 접근통제 목록 ACL : 응용 프로그램 및 라우터 설정에 사용 됨. 인증된 주체들의 목록들이며 승인되는 인증 수준을 정의함

20. 접근통제 모델

1) 벨-라파듈라 : 객체에 대한 기밀성에 중점을 둠, 무결성 또는 가용성은 대처하지 않음 ( MAC 와 래티스 모델 채용함)

- 단순보안규칙 : no read up

- 특성 규칙 : no write down

2) 비바 모델 : 무결성에 중점을 둠. 기밀성 가용성은 대처하지 않음. 외부 위협으로부터 보호하는데 중점을 둠.

- 벨-라파듈라와 반대되는 개념 ( DAC 채용함 )

3) 클락-윌슨 : 무결성 보호모델로써. 오직 프로그램을 통해서만 접근이 가능함.

- 효율적인 업무처리, 임무분할 두가지 원칙의 사용을 통해 무결성 보장함

21. OSCP : 인증서 상태를 실시간으로 확인하는 프로토콜

22. 스트림 암호화 기술 : FSR . LFSR , NFSR 이 있음

23. MTTR : mean time to repair  시스템이 고장났다가 가디 사용하기 까지의 평균시간을 뜻함

24. 암호문 단독 공격 : 통계적 성질과 문장의 특성을 추정하여 해독함.

25. 알려진 평문 공격 : 암호문에 대응하는 평문을 이용하여 해독함

26. 선택 평문 공격 : 평문을 선택하면, 대응되는 암호문을 얻을 수 있는 공격 기법

27. 선택 암호문 공격 : 암호문 선택하면, 평문을 얻을 수 있는 상황에 하는 공격 기법

28. 공개키 암호의 시초 : Diffie 와 hellman 키 분배 방식

29. 전자 인증서의 특징

- CA(인증기관) 의 공개키와, 사용자의 전자서명으로 이루어짐

- 공개키의 인증성을 제공함

- 사용자 확인, 특정 권한, 능력 등을 허가하는데 활용 함

- 정보화 사회에서 개인의 신분증 같은 역할

30. 대칭키 암호화 알고리즘

- DES , IDEA , RC4 , AES , SEED

31. 역할기반 접근통제 의 구성 요소

- 사용자 . 인가권한 . 역할 . 세션

32. DSA 는 미국 연방 표준 서명 알고리즘이다.

33. IDEA 는 SPN 구조 방식이다.

---------------------------- END ------------------

 

'자격증 공부 > 정보보안 산업기사 필기' 카테고리의 다른 글

2 장 네트워크 보안 정리  (0) 2013.08.21
1과목 . 단답형 정리  (0) 2013.08.20
리눅스 기본학습  (0) 2013.08.20
2강 클라이언트 보안  (0) 2013.06.06
1 강 운영체제  (0) 2013.06.06