IT 자격증

고정 헤더 영역

글 제목

메뉴 레이어

IT 자격증

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (80)
    • IT자격 기출문제 (24)
      • 정보보안기사 필기 (8)
      • 정보보안기사 실기 (14)
      • 정보처리기사 (1)
    • IT자격 관련자료 (34)
      • ISMS-P (34)
    • 개발 (9)
      • python (9)
    • 좋아하는것들 (10)
      • 일상 그리고 내생각 (4)
    • 보안 (1)
홈태그방명록
  • IT자격 기출문제 24
    • 정보보안기사 필기 8
    • 정보보안기사 실기 14
    • 정보처리기사 1
  • IT자격 관련자료 34
    • ISMS-P 34
  • 개발 9
    • python 9
  • 좋아하는것들 10
    • 일상 그리고 내생각 4
  • 보안 1

검색 레이어

IT 자격증

검색 영역

컨텐츠 검색

분류 전체보기

  • 정보보안기사 실기 7회 기출문제

    2019.05.19 by IT License

  • 정보보안기사 실기 6회 기출문제

    2019.05.19 by IT License

  • 랜덤 사진 블로그에 적용하기

    2019.05.18 by IT License

  • 정보보안기사 실기 5회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 4회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 3회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 2회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 1회 기출문제

    2019.05.18 by IT License

정보보안기사 실기 7회 기출문제

단답형 1. 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오. (A)는 코드의 정보가 저장되는 영역에 해당이 되고 (B)는 전역변수, 상수의 정보가 저장되는 영역이며 (C ) 는 DLL에서 가져와 함수 정보가 저장되는 영역이다. 2. 익스플로잇과 관련된 다음 에 알맞은 용어를 넣으시오 (A) 실제로 기계어로 구성되어 Exploit의 본체에 해당하는 프로그램의 명칭은 무엇인가? (B) x86계열에서 NOP(No Operation) code를 hex로 표현함ㄴ 어느값인가? (C ) x86계열에서 ESP에 들어있는 값을 EIP로 이동하는 어셈블리 코드를 적으시오 3. 윈도우 DNS 서..

IT자격 기출문제/정보보안기사 실기 2019. 5. 19. 23:22

정보보안기사 실기 6회 기출문제

단답형 1. TCP 스캔을 수행 중이다. 각 경우에 알맞은 Flag 를 기술하시오. 1) TCP Open Scan 시 포트가 닫힌 경우 공격자가 (A) flag를 송신하면 수신 호스트는(B) flag를 응답 한다. 2) TCP Half-Open Scan 시 포트가 열린 경우 공격자가 (C)flag를 송신하면 수신 호스트는 (D) 를 응답하고, 공격자는 다시 (E) flag를 송신하여 연결을 끊는다. 2. SNMPv3 에서 다음 msgSecurityParameters 보안설정을 통해 방지 가능한 공격에 대해서 답하시오. 보안설정 파라메터 방지 가능한 공격 msgAuthoritativeEngineID (A) msgAuthoritativeEngineBoots (A) msgAuthoritativeEngineTi..

IT자격 기출문제/정보보안기사 실기 2019. 5. 19. 23:20

랜덤 사진 블로그에 적용하기

https://picsum.photos Lorem Picsum Lorem Ipsum... but for photos picsum.photos 위 사이트는 랜덤 이미지를 제공해 주는 사이트 이다. 블로그 글쓰기에서 HTML 모드로 접속하여 이와같이 태그를 붙여주면 된다. 뒤에 숫자는 가로(width),세로(height) 사이즈를 의미한다.

좋아하는것들 2019. 5. 18. 01:11

정보보안기사 실기 5회 기출문제

단답형 1. 다음에서 설명하고 있는 파일시스템의 기능은 무엇인가? ext3 파일 시스템부터 새롭게 적용된 기능이다. ext2에서는 시스템 크래쉬가 발생 할 경우 파일 시스템 검사 프로그램인 fsck가 실행되어 파일 시스템을 검사하는 과정을 통해 파일 복구에 많은 시간이 소요됐으나 이 파일시스템은 데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구가 가능하다. 2. 다음 보기에서 설명하고 있는 것은 무엇인가? 동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비 영리기관인 MITRE(http://www.mitre.org)의 테스트를 거쳐 호환성이 충족된 보안제품과 서..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 01:05

정보보안기사 실기 4회 기출문제

단답형 1. 다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오 CVE-2014-6628 1) 2014가 의미하는 것은? 2) 6628가 의미하는 것은? 2. OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점을 발표한다. 다음에서 언급하고 있는 내용은 어떤 취약점을 설명하고 있는 것 인가? 1) 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다. 2) 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:47

정보보안기사 실기 3회 기출문제

단답형 1. 다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B), (C)에 대해서 각각 기술하시오. 앨리스가 소수 p, 그리고 1부터 p-1까지의 정수 g를 선택하여 사전에 밥과 공유한다. 앨리스가 정수 a를 선택한다. 이 정수는 외부에 공개되지 않으며, 밥 또한 알 수 없다. 앨리스가 (A) 를 계산한다. 밥이 마찬가지로 정수 b를 선택하여 (B)를 계산한다. 앨리스와 밥이 서로에게 A와 B를 전송한다. 앨리스가 Ba mod p를, 밥이 Ab mod p를 계산한다. 앨리스와 밥은 공통의 (C)를 공유한다. 2. 다음은 HeartBleed 취약점에 대한 설명이다. 다음 질문에 답하시오 CVE-2014-0160로 명명된 이 취약점은 통신 구간 암호화를 위해 사용하는 Ope..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:44

정보보안기사 실기 2회 기출문제

단답형 1. 다음의 (A), (B)에 대해서 각각 기술하시오. (A) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉, 사내 네트워크로 유입되는 패킷의 소스 IP주소를 체크하여 허용 또는 거부하도록 하는 것이다. (B) : 내부에서 라우터 외부로 나가는 패킷의 소스IP주소를 체크하여 허용 또는 거부하도록 하는 것이다. 2. 다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오 (A) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 톤론을 통해 분석하는 방법으로, 위험분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있으나 위험 추정의 정확도가 낮다. (..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:40

정보보안기사 실기 1회 기출문제

단답형 1. 다음의 (A), (B), (C)에 대해서 각각 기술하시오. 정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생가능성 등을 평가하는 과정을 ( A )라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정을 ( B ) 라고 한다. 또한 선택된 통제의 목적과 통제방안이 무엇인지, 그리고 선택한 이유 등을 문서로 정리한 것은 ( C )라고 하며, 여기에는 선택된 통제방안들을 누가, 언제, 어디서, 무엇에게, 어떻게 적용할 것인지를 언급하게 된다. 2. 다음 (A), (B), (C) 에 대해서 각각 기술하시오. NMS 서버는 ( A ) 방식으로 네트워크 장비의 상태정보 및 통계정보를 주기적으로..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:35

추가 정보

인기글

최신글

페이징

이전
1 ··· 4 5 6 7 8 9 10
다음
TISTORY
IT 자격증 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.