전체 글

memo
·etc/알쓸신잡
"빼.주.세.요" 오이는 여름철 인기 채소이자 칼륨 및 각종 영양소가 풍부한 건강음식입니다. 특히 수분을 비롯해 황산염, 비타민A, C 등 피부에 도움이 되는 영양소가 많아 여성들에게 인기있는 대표 채소이지만, 이런 오이의 ‘향’ 을 역겹게 느끼는 사람들이 있다는 사실을 아시나요? 페이스북에는 '오이를 싫어하는 사람들(오싫모)' 이라는 모임이 대표적이며, 이러한 오싫모의 회원들은 김밥이나 비빔밥에 나오는 오이를 모두 골라낼 정도로 오이라면 질색합니다. 심지어 참외나 수박 등 오이의 '친척'들도 안 먹을 정도라고 하네요. 오이를 싫어하는 가장 큰 이유는 크게 두 가지입니다. 오이 특유의 쓴맛과 냄새 때문입니다. 오이를 비롯한 박과 식물들은 대개 양쪽 꼭지 주위에서 쓴맛이 나는데요. 쓴맛의 원인은 쿠쿠르비타..
·IT/Tip
문제점 티스토리에서 마크다운 양식으로 포스팅을 할 수 있지만 기존 스킨의 CSS 양식 때문에 포스팅 시 상이하게 적용되는 문제점이 확인 됨. 예를 들어 ''##'' 을 사용하여 제목을 설정하더라도 Bold 체로만 나타는 경우가 이와 같다. 마크다운 양식으로 글을 작성하기 위해서는 아래 해결 방법을 통해 html 과 css 편집이 필요하다. 해결 방법 스토리 블로그 관리 > 꾸미기 > 스킨 편집 > HTML 편집에서 아래 Link 태크 추가 CSS 편집창에서 아래 코드를 추가 .markdown-body { box-sizing: border-box; min-width: 200px; max-width: 980px; margin: 0 auto; padding: 45px; } @media (max-width: 7..
·IT/Network
정보와 데이터 데이터(Data) : 인간이나 컴퓨터가 처리할 수 있도록 실제 생활의 많은 일들을 간단히 문자, 숫자, 기호 등으로 표현한 것 정보(Information) : 만들어진 데이터를 가공하여 특정한 의미를 부여하여 사람들 사이의 의사 결정 도구로 활용할 수 있는 것 정보통신이란? 정보를 만든 생산자로부터 그 정보를 필요로 하는 소비자에게 전달하는 행위 정보통신의 3요소 정보원(송신자) : 정보를 만들어서 보내는 사람이나 기계 전송매체(전송기기) : 정보를 전송하는 매체로 통신회선을 말함 정보처리원(수신자) : 정보를 받아서 처리하는 사람이나 기계 정보 통신의 3대 목표 정확성 : 정보가 전송 도중 감쇠, 잡음 등으로 인해 손실되거나 변형되지 않아야 한다. 효율성 : 투자된 장비나 비용에 비해 정..
81. 다음 괄호 안에 들어갈 용어로 적절한 것은? ( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다. ① 취약점 ② 위협 ③ 위험 ④ 침해 더보기 정답 ① 82. 위험분석 방법론으로 적절히 짝지은 것은? (가) 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 (나) 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 ..
61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지 정된 비밀키 블록암호 알고리즘으로 구성된 것은? ① 가:AES, 나:LEA 다:SEED ② 가:AES, 나:LEA 다:ARIA ③ 가:ARIA, 나:LEA 다:SEED ④ 가:ARIA, 나:AES 다:SEED 더보기 정답 ③ 62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은? ① USB 토큰, 비밀번호 ② 스마트카드, PIN ③ 지문, 비밀번호 ④ 음성인식, 수기서명 더보기 정답 ④ 63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은? ① 모든 주체와 객체에 보안관리자가 부여한 보안레이..
41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은? ① OCSP ② UDDI ③ WSDL ④ SOAP 더보기 정답 ① 42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은? ① 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다. ② 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다. ③ 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다. ④ 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다. 더보기 정답 ② 43. 다음은 여러가지 멀웨어에 대한 설명이다. 올바르지 않은 것은? ① 바이러스와 트로이 목마는 자가 복제되서 스스로 전파되는 특징이 있다. ② 바이러스가 다른 실행프로그램에 기생하는데 반해 웜은 독자적으로 실행..
21. 다음의 지문이 설명하는 무선 랜 보안 표준은? 이 무선 랜 보안 표준은 IEEE 802.11을 준수하며, 별도의 인증 서버를 이용하는 EAP 인증 프로토콜을 사용하고 암호 키를 동적으로 변경 가능하며, AES 등 강력한 블록 암호 알고리즘을 사용한다. ① WLAN ② WEP ③ WPA ④ WPA2 더보기 정답 ④ 22. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버 의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은? ① 피싱 ② 파밍 ③ 스미싱 ④ 봇넷 더보기 정답 ② 23. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는? ① Stat..
1. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은? Data Execution Prevention(DEP), No-eXecute ① 랜섬웨어 ② 힙 스프레이 ③ SQL 인젝션 ④ ATP 공격 더보기 정답 ② 2. 리눅스 부팅 레벨(Run Level)중 아래 설명에 맞게 나열한 것을 고르시오. A: 단일 사용자 모드 B: 재시작 C: 다중 사용자 모드 ① A: 레벨1, B:레벨3, C:레벨2 ② A: 레벨1, B:레벨3, C:레벨6 ③ A: 레벨1, B:레벨6, C:레벨3 ④ A: 레벨1, B:레벨6, C:레벨2 더보기 정답 ③ 3. 윈도우의 SAM(Security Account Manager)에 대한 설명이다. 틀린 것을 고르시오. ① 사용자 계정의 비밀번호를 관리한다. ② 해시된 비..
81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은? ① 주민등록번호 ② 운전면허번호 ③ 핸드폰번호 ④ 계좌번호 더보기 정답 ③ 82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은? ① 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 ② 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람 ③ 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유. 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위 ④ ..
61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은? ① 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의 ② 보안관리자 주도 하에 중앙 집중적 관리가 가능 ③ 접근 규칙수가 적어 통제가 용이 ④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용 더보기 정답 ① 62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은? 이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine)..
김반장님
Remember