시간이 얼마 남지 않았습니다.
지금 부터 정보보안기사 를 공부중입니다.
[시스템 보안]
1. 운영체계 5계층
5계층: 파일시스템 관리
4계층: 입 출력 장치관리
3계층: 프로세스 관리
2계층: 메모리 관리
1계층: 프로세스 관리
2. 메모리 영역 부분: text-> data -> stack 작업
3. 커널은 작은 운영체제이며 커널은 주기억 장치에 상주한다.
응용프로그램 <-> 쉘(명령어 해석기) <-> 커널(주기억장치) <-> H/W
4. 유닉스계열, 비밀번호 암호화
MD5(메세지 다이제스트, SHA(해쉬알고리즘)
일반적 암호화 방식은 MD5 를 많이 사용 한다(명심할것)
5. [보안레이블]
주체나 또는 그들이 소속되어 있는 그룹들의 ID에 근거하여 객체에 대한
접근을 제한한다. 접근 허가를 가지고 있는 한 주체는 임의의 다
른 주체에게 자신의 접근권한을 넘겨줄 수 있다. => 정답: DAC
6. [백업방식] 아카이브 비트 단어가 나오는 경우? ( 차등백업 )
7. (1)윈도우 관리 목적상 기본적으로 생성되는 숨김 폴더? C$,D$,IPC$,Admin$ 이며
(2) NULL session과 관련인것은 IPC$ 이다.
8. 키로그 소프트 웨어 : winhawk
9. 서버보안을 강화하기 위한 방법으로 서버에 들어오고 나가는 IP트래픽을 제어할 수 있는 기법:
방화벽(ipchanins, iptables)
10. 만약 Setuid 사용을 허락하고 싶은 계정인 “User-name"를 임의의
그림에 넣고 싶을 때 쓰는 명령어는? #usermod -G 100 User-name
11. utmp : 현재 사용하는 사람의 정보
wtmp : 전에 사용하는 사람의 정보
12. - 간편하며 연속적인 n개의 가용 블록을 찾는데 효과적이다.
- 마이크로컴퓨터는 가능하지만 대형컴퓨터에서는 불가능하다.
- 하드디스크 용량이 작을수록 유리하다
: 비트백터 외워라
13. 가상메모리를 지원하는 운영체제에서 성능은 가상 주소(Virtual
Address)를 실주소(Real Address)로 변환하는 DAT(Dynamic Address
Translation). DAT 속도가 빠른 순서에서 느린순서:
=> 연관사상 (Associative Mapping) - 직접/연관 사상(Direct/Associative Mapping) -
직접사상(Direct Mapping)
[참고자료] 블로그 검생중에 좋은 블로그가 있어 공유합니다.
ISMS 와 법규쪽이 잘 나와있네요.
http://blog.naver.com/PostList.nhn?blogId=mssinnovator&from=postList&categoryNo=1&parentCategoryNo=1
'별이의 IT이야기 > 정보보안기사공부' 카테고리의 다른 글
[실기] 정보보호 법규(I) (0) | 2017.05.26 |
---|---|
[정보보안기사_암호학 1] 안정성 모델과 정보 이론 (0) | 2014.03.17 |
[2 days] 정보보안기사(유닉스 시스템 로그 관리) (0) | 2013.01.25 |
[1 days] 정보보안 기사를 공부 시작. (0) | 2013.01.23 |