• 통큰쿠폰이벤트-통합
  • 통합검색(3,277)
  • 리포트(2,484)
  • 자기소개서(480)
  • 시험자료(145)
  • 방송통신대(109)
  • 서식(40)
  • 논문(12)
  • ppt테마(3)
  • 이력서(2)
  • 노하우(2)
EasyAI “정보보안기사” 관련 자료
외 1,226건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기

"정보보안기사" 검색결과 1-20 / 3,277건

  • 정보보안기사_필기정리
    합니다. 정보보호 관리는 정보보호 정책 수립, 위험 평가, 보안 대책 개발 및 구현, 사고 대응, 교육 및 인식 활동 등을 포함합니다. 정보보호 관리는 조직의 전략과 목표에 부합 ... 1. 정보보호관리의 개념 정보화 사회의 정보보호 정보화 사회에서는 디지털 기술의 발전으로 인해 많은 양의 정보가 전자적인 형태로 생성, 저장, 전송되고 있습니다. 이에 따라 정보 ... 의 안전한 보호가 매우 중요해졌습니다. 정보화 사회의 정보보호는 정보 자산을 안전하게 보호하고, 정보의 기밀성, 무결성, 가용성을 유지하는 것을 목표로 합니다. 이를 통해 사회
    시험자료 | 156페이지 | 5,000원 | 등록일 2023.06.05 | 수정일 2023.06.09
  • 정보보안기사 Part 4. 시스템보안
    Section 15. 클라이언트 보안 ★ (출제빈도 1.6%) ★[1] 악성 소프트웨어1. 분류독립형/기생형 : 독립적으로 존재하지 못함독립형 : 웜, 좀비 바이러스기생 ... 프로그램 내부에 존재한다 O악성코드 전파(X)자기복제 능력이 있다 X5. 기타 악성 소프트웨어스파이웨어(spyware) : 유용한 S/W를 제공하면서 설치된 시스템의 정보를 주기 ... 형으로 개발할 경우 파일 생성에 제한을 받아 웜형 악성코드를 만들지 못한다.→ XVB 스크립트로 작성된 바이러스와 웜이 있음확장자는 VBA다.Part 4. 시스템 보안 2→ XVBS
    시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
  • 정보보안기사 실기 정리
    Chapter3. 어플리케이션 보안@ DNS- Recursive DNS Server : 사용자 호스트로부터 질의가 들어오면 자신의 캐시에 저장된 정보 또는 반복적 질의를 통해 그 결과 ... 하여 Exploit을 수행하여 리버스쉘을 획득한다.(마) 공격자는 알기사 사이트의 기본 페이지에 삽입한 자바스크립트 파일을 통해 사용자 쿠키 정보를 탈취하여 공격자 웹서버에 저장 ... 한다.- 분석 시나리오(가) 알기사 사이트 보안 담당자는 KISA로부터 알기사 사이트가 악성코드 경유지/중계지로 사용되고 있다는 연락을 받고 즉시 웹서버를 점검한 결과 액세스 로그
    시험자료 | 64페이지 | 10,000원 | 등록일 2020.01.08
  • 정보보안기사(산업기사) 요약본
    을 지속시키는 동안의 허용할 최대 요청 건수- ErrorLog : 에러 로그파일의 경로를 지정- 집성 : 낮은 보안 등급의 정보 조각들을 조합하여 높은 보안 등급의 정보를 알아내는 것- 항목 ... SID : 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호사용자 및 패스워드 정보를 담고 있는 SAM파일에 SID 정보가 저장되어있다.etc/passwd 파일구조 : [계정 ... 면 root라는 뜻아이노드(i-node) : 파일시스템에서 파일에 대한 속성 정보를 관리하기 위한 블록- inodenumber:파일시스템 내에서 해당 파일을 식별하기 위한 고유
    시험자료 | 29페이지 | 5,000원 | 등록일 2022.12.26
  • 정보보안기사_암호학 요점정리
    확립을 통해 보안 계획 수립 (예) 법, 제도, 규정, 교육 등OSI 보안 구조● ITU-T 권고안 X.800 (=OSI 보안)- 보안 공격 : 정보의 안정성을 침해하는 행위- 보안 ... Section 01. 정보보호 관리의 개념 (출제 빈도 : 1.3%)반드시 알아야 하는것① 정보보호의 목표 : 기밀성, 무결성, 가용성, 인증, 부인방지(책임추적성)② 소극 ... 적 vs 적극적 공격③ 정보보호 대책 : 관리적 vs 물리적 vs 기술적 대책④ 시점별 통제 (예방/탐지/교정)정보보호의 정의 ● 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장하기
    시험자료 | 12페이지 | 2,000원 | 등록일 2021.01.05 | 수정일 2021.01.20
  • 정보보안기사 Part6 애플리케이션보안
    Section 33. FTP보안[0] 개요FTP File Transfer Protocol) : 인터넷상의 컴퓨터들 간에 파일을 교환하기 위한 표준 프로토콜 IETF RFC 959 ... 제어 연결(control connection) : Client → Server 21번 포트 : 명령 또는 응답형태의 제어정보를 전송 데이터 연결(data connection
    시험자료 | 12페이지 | 1,500원 | 등록일 2020.02.20
  • 정보보안기사-Part_5-네트워크보안
    , HTTP, SSH 통합보안시스템(UTM : Unified Threat Management) > 방화벽, 침입탐지/방지시스템(IDS/IPS), VPN, 안티 바이러스, 웹/이메일 필터 ... 링 등 다양한 보안 기 능을 하나의 장비로 통합하여 제공하는 보안 솔루션이다. > 단일 장비로 다양한 보안 기능을 수행하므로 경제성과 보안 관리 및 운영을 편리하게 할 수 있는 장 점이 있지만 장애 발생 시 모든 보안기능에 영향을 미치는 단점이 있다.
    시험자료 | 34페이지 | 1,500원 | 등록일 2020.02.20
  • 정보보안기사 실기 대비 정리자료
    ;mail.none;authpriv.none;cron.none/var/log/messagesauthpriv : 보안 및 승인, cron : crond 및 atd 데몬 발생 메시지,80 ... 를 남길지를 정의한 규칙감사 정책- 로그온 이벤트 : 로그온/로그오프 성공/실패 여부- 시스템 이벤트 : 시스템 시작, 종료, 보안 로그에 영향을 미치는이벤트 감사여부 설정- 개체 액세스 ... 로 spoofing하여 다수의 반사서버로 요청정보를 전송하고, target은 반사서버로부터 다수의 응답을 받아 서비스 거부 상태가 되는 것이다. “Reflection
    시험자료 | 61페이지 | 3,000원 | 등록일 2021.09.22
  • 정보보안기사 실기 핵심요약정리본
    에 저장○ 이벤트뷰어, 보안로그 - 보안로그 : Login Success/Fail, Network Loginᆢ - 시스템로그 : System Start/Halt, RDP ... , 프로세스 추적 정책○ 참조모니터 : 접근통제모델에서 정보를 사용하는 주체가 객체에 접근하는 규칙을 통제하고 감시하는 것○ 쉘 : 사용자와 커널이 대화하는 인터페이스 기능 제공 ... ○ 구역성(Locality) : 프로세스들은 기억장치 내의 정보를 균일하게 액세스하는 것이 아니라 집중적으로 참조 ○ 워킹셋(Working Set) : 실행 중인 프로세스가 일정시간
    시험자료 | 44페이지 | 9,000원 | 등록일 2023.07.01
  • 정보보안기사 Part3 접근통제
    Part 3. 접근통제Section 8. 접근통제 개요 (출제빈도 0.7%)Section 9. ★ 사용자 인증 (출제빈도 4.8% / 매회 4-5문제 출제)[1] 인증(1) 메시지 인증메시지의 무결성을 검증메시지 암호화 방식, MAC, 해시 함수1메시지 암호화 방식Ca..
    시험자료 | 8페이지 | 1,500원 | 등록일 2020.02.20
  • 정보보안기사 실기 단답형 키워드 정리본
    정보보안기사(실기) – 단답형1) 시스템보안 윈도우 사용자 계정관리방식1. 워크그룹 방식 = 각자 계정과 자원을 시스템별로 관리2. 도메인 방식 = 중앙집중식 관리이벤트뷰어 ... 에 인증을 시도하는 공격크리덴셜 스터핑 = 개인정보를 탈취해 사용자가 이용할 만한 사이트에 무작위로 대입해 접속 시도하는 공격 OS 보안을 위한 분리1. 물리적 분리 = 별도 장비 ... = 윈도우에서 로그를 조회하고 관리하는 도구윈도우 로그파일 이름1. 애플리케이션 로그 = application.evtx2. 시스템 로그 = system.evtx3. 보안 로그 = s
    시험자료 | 14페이지 | 3,500원 | 등록일 2024.06.08
  • 정보보안기사 실기 서술형 키워드 정리본
    1) 시스템 보안 UID와 GID가 0인 것은 오직 root 계정뿐이다. acct/pacct 로그파일은 로그인했던 모든 사용자가 사용한 명령어 등을 저장한 로그파일이다 ... .lastcomm은 시스템에 로그인한 사용자가 실행한 명령어 정보를 보여준다. (acct/pacct로그 참조)last명령어 화면에서 still logged in은 ‘현재 로그인 상태’라는 것 ... 을 알려준다. 1. wtmp = 사용자의 성공한 로그인/로그아웃 정보2. utmp = 현재 로그인한 사용자 정보3. btmp = 실패한 로그인 시도에 대한 기록4. lastlog
    시험자료 | 12페이지 | 3,800원 | 등록일 2024.08.27
  • 정보보안기사 실기 단답형 키워드 정리본
    로그파일 이름1. 애플리케이션 로그 = application.evtx2. 시스템 로그 = system.evtx3. 보안 로그 = security.evtx보안 로그 = 로그인 성공 ... 알아내는 공격혼합공격 = 위 두 개를 혼합한 공격Pass The Hash 공격 = 인증용 해시값을 탈취한 후 원격 서버나 서비스에 인증을 시도하는 공격크리덴셜 스터핑 = 개인정보 ... 를 탈취해 사용자가 이용할 만한 사이트에 무작위로 대입해 접속 시도하는 공격OS 보안을 위한 분리1. 물리적 분리 = 별도 장비로 분리2. 논리적 분리 = 영역을 구분해서 분리3
    시험자료 | 14페이지 | 3,500원 | 등록일 2024.08.27
  • (엑셀정리)정보보안기사 실기 문제정리.xls
    시키는 공격이다."14.03회 기사"정보보안관리/법규★"서술형"재난복구계획(DRP, disaster recovery planning)을 수립. 재난복구서비스의 종류 5가지 ""' ... 최소한의 정보는 법정대리인 없이아동으로부터 직접 수집할 수 있다."17.09회 산기"시스템보안★"단답형"다음은 패스워드 크래킹 공격에 관한 지문이다. 빈 칸 A, B, C에 적절 ... 한 용5.05회 기사"어플리케이션 보안★"단답형"다음의 빈 칸에 적절한 용어를 기술하시오.[보기]( )는 동일한 취약성에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록
    시험자료 | 24페이지 | 3,000원 | 등록일 2023.09.29
  • 22년도11월 21회 정보보안기사&산업기사 실기 상세 복기(해피캠퍼스)
    의 범위 및 이해, 시스템 보안위협 및 공격 기법, 공격에 대한 예방과 대응, 위험분석 및 정보보호 대책 수립 등▶ 시험 시간- 정보보안기사 ... ▶ 출제 범위- 시스템 위협/보안, 네트워크 위협/보안, 어플리케이션 위협/보안, 정보보안 일반, 정보보안관리 및 법규, 최신 기술 및 트랜드, 정보시스템 ... 실기 : 180분(3시간), 정보보안산업기사 실기 : 150분(2시간30분) ▶ 합격 기준- 단답형 10문제(문제당3점) + 서술형 3문제(문제당14점) + 실무
    시험자료 | 17페이지 | 7,000원 | 등록일 2023.11.12
  • 강남성심병원 전산직 보건의료정보정보보안정보처리기사 정보분석사 면접자료 자기소개서작성성공패턴 직무계획서 지원동기작성
    가, 삭제, 변경, 이용 및 은폐되는 것을 막아줄 수 있다.11) 치료제란 무엇인지 아시나요?▶ 치료재료 마스터 정보: 24,282품목 ( ’15.6월 )▶ 의료기관 구매 정보 ... ( 구입일자, 구입단가, 구매수량 등 )▶ 치료재료별 사용정보▶ 특수 재료관련 정보 ( 복강경시술, 조영제 등 )12) 우리 병원의 부근지역에는 어떤 질병이 많을 것 같나요?13
    자기소개서 | 577페이지 | 9,900원 | 등록일 2021.10.17
  • 원광대학병원 전산직 보건의료정보정보보안정보처리기사 정보분석사 면접자료 자기소개서작성성공패턴 직무계획서 지원동기작성
    3. 답변이 간결해야 하는 이유와 꼬리질문가. 꼬리질문의 사례1) 입사하면 어떤 일을 하고 싶나요? (희망직무)2) 왜 그 업무가 희망직무가 되었나요?3) 그 업무를 맡기 위해서 특별히 준비한 내용이 있나요?4) 희망하는 직무를 맡기 위한 기본적인 소양은 무엇이 있나요..
    자기소개서 | 382페이지 | 9,900원 | 등록일 2021.10.17
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    , 접근 권한 인증- 부인 방지 : 송·수신 증거 제공- 접근 통제 : 불법적인 접근 방지인증시스템이 단말작동개시(log-on) 정보를 확인하는 보안 절차?DES ; Data ... 시스템 관리 및 보안?보안 요건- 기밀성 : 인가된 사용자 접근 허용- 무결성 : 인가된 사용자 수정 가능- 가용성 : 인가된 사용자 언제든 사용 가능- 인증 : 사용자 식별 ... 는 암호화 기술PKI ; Public Key Infrastructure(공개키 기반 구조)공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식ITU-T 의 X
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • 정보보안기사 4과목 필기 요약자료(시스템보안,네트워크보안,어플리케이션보안,정보보호일반)
    로 SYN 요청을 보내면 Server는 SYN+ACK 응답을 보내고 해당 연결 요청 정보를 incomplete connection queue에 저장▶ Client로부터 ACK를 받 ... 아 연결이 완료되면 incomplete connection queue에 있던 연결 요청 정보를 completed connection queue로 이동, accept() 시스템 콜을 통해 ... 클라이언트와 통신할 연결 소켓이 생성되면서 연결 요청 정보는 삭제됨 ▶ TCP SYN Flooding 공격은 다수의 TCP 연결을 완료하지 않아 incomplete c
    시험자료 | 81페이지 | 4,900원 | 등록일 2018.12.12
  • 정보보안기사, 정보보안산업기사 요약노트
    ICMP 프로토콜- 3계층 IP 프로토콜이 신뢰할 수 없는 단점을 보완- Error-Reporting Message 기능, Query Message 기능(Ping)Destination Unreachable(Type 3) · Code 1(Host Unreachable) ..
    시험자료 | 16페이지 | 6,900원 | 등록일 2018.02.19 | 수정일 2024.01.02
  • 유니스터디 이벤트
AI 챗봇
2024년 11월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:52 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감