728x90 반응형 분류 전체보기319 2024년도 국가기술자격 검정 시행계획 1. 수험원서 접수방법 원서접수 홈페이지 : www.Q-net.or.kr * 온라인 접수만 가능 Q-Net 자격의 모든 것 www.Q-net.or.kr 2. 수험원서 접수시간 원서접수 첫날 10:00 ~ 원서접수 마지막날 18:00 3. 수험원서 접수기간 2024. 1. 8. [정보처리기사 필기] Part 5 정보시스템 구축관리 오답 노트 다음 중 아래의 내용에 해당하는 공격으로 가장 옳은 것은 ? 사용자가 그의 온라인 뱅킹 패스워드를 변경할 것을 안내하는 원하지 않는 이메일을 받았다. 이메일 내에 포함된 링크를 클릭한 후에 사용자는 그의 ID를 입력하고, 그의 패스워드를 변경했다. 며칠이 지난 후 그의 계좌 잔고를 확인했을 때, 큰 금액이 다른 계좌로 송금된 것을 알았다. 1. 피싱 2. 스머프 공격 3. 악의적인 내부자 4. 재생 공격 피싱(Phishing) : 금융기관 등의 웹 사이트에서 보낸 이메일(E-mail)로 위장하여, 링크를 유도해 타인의 인증번호나 신용카드번호, 계좌정보 등을 빼내는 공격 보안 요소에 대한 설명과 용어가 바르게 짝지어진 것은 ? ㄱ. 자산의 손실을 초래할 수 있는 원하지 않는 사건의 잠재적인 원인이나 행위자.. 2024. 1. 8. [정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 3 IT 프로젝트 정보시스템 구축관리 공부 1. 메모 Distance-vector Routing : 두 노드 사이의 최소 비용 경로의 최소 거리를 갖는 경로이며, 경로를 계산하기 위해 Bellman-Ford 알고리즘을 사용한다. Port Scanning : 해커가 악의적인 공격을 수행하기 위해 취약점을 찾는 과정 중 수행하는 사전 작업 Web Crawling : 웹 페이지를 그대로 가져와 거기서 데이터를 추출해 내는 행위 2. Point MQTT(Message Queuing Telemetry Transport) : TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 loT 환경에서 자주 사용되고 있다. RIP(Routing Information Protocol) - 대표적인 내부 라우팅 프로토콜로, Distance-v.. 2024. 1. 8. 남에게 보여주려고 인생을 낭비하지마라 서평 1. 책 정보 도서명 : 남에게 보여주려고 인생을 낭비하지 마라 저자 : 아르투어 쇼펜하우어 옮긴이 : 박제헌 출판사 : page2 책을 선택한 이유 과거의 대학교 시절에 정치, 경제에 관한 고전 철학을 접했었는데 그 당시 느끼는 것이 많았고 이러한 경험을 토대로 언젠간 철학책을 다시 읽어 봐야겠다는 생각으로 철학책을 다시 접하게 되었다. 간단한 줄거리 철학자인 쇼펜하우어가 인간의 본질과 인간의 삶, 인생에서 가져야 할 자세 등을 냉철하고 현실적으로 관점에서 바라보고 내린 교훈을 담고 있다. 평가 역시 고전 철학은 내용이 어려워 초보자들을 읽기 버거울 것이라 생각이 되었다. 내용적으로는 이 책을 읽으면서 정말 느낀 점이 많았고 다시 한 번 나의 인생을 생각하게 하는데 큰 도움을 받은 것 같다. 근래 읽었.. 2024. 1. 7. [정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 2 소프트웨어 개발 방법론 활용 공부 1. 메모 KDSI(Kilo Delivered Sourece Instruction) : 전체 라인 수를 1,000라인 단위로 묶은 것 Rayleigh-Norden 곡선 : Norden이 소프트웨어 개발에 관한 경험적 자료를 수집하여 이를 근거로 그린 곡선 2. Point 폭포수 모형의 특징 - 1979년 Boehm이 제시한 전형적인 생명주기 모형이다. - 소프트웨어의 개발 시 프로세스에 체계적인 원리를 도입할 수 있는 첫 방법론이다. - 적용 사례가 많고, 널리 사용된 방법이다. - 단계별로 산출물이 명확하다. - 각 단계의 결과가 확인된 후에 다음 단계로 진행하는 선형 순차적, 고전적 생명주기 모형이다. - 기존 시스템 보완에 좋다. - 응용 분야가 단순하거나 내용을 잘 알고 있는 경우 적용한다. - .. 2024. 1. 5. [정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 1 정보보호 공부 1. 메모 세션 하이재킹(Session Hijacking) : 시스템 간 연결이 활성화된 상태에서 로그인 된 상태를 가로채는 것 체크섬(Checksum) : 네트워크를 통해 전달된 값이 변경되었는지를 검사하는 값 2. Point 정보보호의 목표 - 기밀성(Confidentiality) : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근할 수 있도록 보장하고, 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없도록 해야 한다. 기밀성을 유지하기 위해서 접근 통제(Access Control), 암호화(Encryption) 등의 방법이 있다. - 무결성(Integrity) : 접근 권한이 없는 사용자에 의해 정보가 변경되지 않도록 정보와 정보처리 방법의 완전성과 정확성을 보호하는 것 - 가용성(Availa.. 2024. 1. 4. 이전 1 ··· 29 30 31 32 33 34 35 ··· 54 다음 728x90 반응형