CPPG 자격증에 대해서 정리하려고 한다. 23년 취득 목표인 자격증으로 한국CPO포럼에서 발급하는 민간자격증이다. 하지만 개인정보분야에 가장 대표적인 국내 자격증으로 자리잡은 듯 하다. 해당 자격증을 취득하려는 목적은 ISMS-P 자격의 응시 요건을 맞추기 위함이다. ISMS-P 인증심사원 자격검정은 필기시험을 거쳐 필기합격자에 한해 실무교육 후 실기전형을 실시하여 최종 합격여부를 결정한다. ISMS-P 인증심사원 자격검정 응시요건은 ①4년제 대학졸업 이상 또는 이와 동등학력을 보유한 자로서 ②정보보호 및 개인정보보호 경력을 각각 1년 이상 필수로 보유하고 ③정보보호, 개인정보보호 또는 정보기술 경력을 합하여 6년 이상 보유해야 하기 때문이다. (3가지 요건을 모두 충족해야 함) 정보기술, 정보보호, ..
certificate
1. 정보보호 거버넌스의 배경 정보보호 거버넌스는 기업의 전략과 목표에 기초를 두고 있으며 탄생 배경은 아래와 같다. 정보보호에 대한 투자가 현업부서의 목적과 부합해야 한다는 요구가 증대되고 있음 정보 기술이 기업의 핵심 요소로 자리 잡으면서 가시성에 대하여 이사회와 경영진의 요구가 증대되고 있음 이사회 및 경영진이 회사의 위험이 적절한 수준으로 관리되고 있음을 감독할 수 있는 메커니즘을 제공해야 함 2. 정보보호 거버넌스의 목적 정보보호 거버넌스는 아래와 같은 활동이 적절하게 이루어지고 있는지 보장하는 것을 목적으로 하고 있다. 위험이 적절한 수준으로 감소하여야 함 정보보호 투자가 적절한 방향으로 이루어지고 있음 보증해야 함 정보보호 프로그램의 효과성과 가시성을 경영진에게 제공해야 함 3. ITGI(I..
국제 공인 정보 시스템 감사사 CISA [ Certified Information Systems Auditor , 國際公認情報-監査士 ] 미국 정보시스템감사통제협회(ISACA)에서 1981년부터 실시한 국제 공인 정보 시스템 감사 전문가 시험 제도. 컴퓨터를 이용한 정보처리가 가속화되면서 그 역기능이나 컴퓨터 범죄가 범람하여 보안의 중요성과 정보시스템 감사의 필요성이 대두되어 탄생된 국제 공인 자격증이다. 우리나라에서도 감사원, 금융 감독원, 국방 관련 부서, 한국인터넷진흥원, 한국정보화진흥원 등의 정부 부처 및 공공 기관, 회계 법인, IT 전문 업체, 컨설팅 전문 업체, 산업계, 학계, 금융계, 언론계 등 정보 시스템 감사 통제 분야에서 공인 자격증으로 인정하고 있다. ISACA®가 제공하는 국제공인..
1. 정보화 사회 정의 정보화 사회(情報化社會, 영어: information society)는 정보를 가공, 처리, 유통하는 활동이 활발하여 사회 및 경제의 중심이 되는 사회이다. 정보화 사회의 목적은 정보기술(IT)을 창조적이고 생산적인 방식으로 사용해 국가간 경쟁우위를 얻는 것 지식기반 사회 - 지식과 정보가 생산력의 변화 및 생활양식의 변화를 추동 네트워크 사회 - 결절적 형태의 사회구성체들이 하나의 망을 통해 다중적, 역동적으로 연결 커뮤니케이션의 변화 - 기술적 변화, 내용적 변화, 주체 상호간의 관계 변화 정보통신기술에 의한 사회의 재구현 정보화(informationalization, informatization)로 정의되는 사회적 변화 – 정치, 문화, 경제 등 2. 정보화 사회의 특성 질과..
산업보안관리사 요약집, 요점정리 아래 출처에서 다운로드 함 출처 산업보안관리사 요약집입니다. (제가 작년 시험볼때 요약했던것) 작년도 1회 산업보안관리사 시험에 합격했는데요..짧은 기간 준비하면서 정리를 해본 것입니다.다섯번째 과목인 지식경영파트에선 책에 없는 내역이 대거 나와서.. 아주 당황했었죠..급여에 관 cafe.daum.net
81. 다음 괄호 안에 들어갈 용어로 적절한 것은? ( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다. ① 취약점 ② 위협 ③ 위험 ④ 침해 더보기 정답 ① 82. 위험분석 방법론으로 적절히 짝지은 것은? (가) 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 (나) 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 ..
61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지 정된 비밀키 블록암호 알고리즘으로 구성된 것은? ① 가:AES, 나:LEA 다:SEED ② 가:AES, 나:LEA 다:ARIA ③ 가:ARIA, 나:LEA 다:SEED ④ 가:ARIA, 나:AES 다:SEED 더보기 정답 ③ 62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은? ① USB 토큰, 비밀번호 ② 스마트카드, PIN ③ 지문, 비밀번호 ④ 음성인식, 수기서명 더보기 정답 ④ 63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은? ① 모든 주체와 객체에 보안관리자가 부여한 보안레이..
41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은? ① OCSP ② UDDI ③ WSDL ④ SOAP 더보기 정답 ① 42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은? ① 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다. ② 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다. ③ 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다. ④ 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다. 더보기 정답 ② 43. 다음은 여러가지 멀웨어에 대한 설명이다. 올바르지 않은 것은? ① 바이러스와 트로이 목마는 자가 복제되서 스스로 전파되는 특징이 있다. ② 바이러스가 다른 실행프로그램에 기생하는데 반해 웜은 독자적으로 실행..
21. 다음의 지문이 설명하는 무선 랜 보안 표준은? 이 무선 랜 보안 표준은 IEEE 802.11을 준수하며, 별도의 인증 서버를 이용하는 EAP 인증 프로토콜을 사용하고 암호 키를 동적으로 변경 가능하며, AES 등 강력한 블록 암호 알고리즘을 사용한다. ① WLAN ② WEP ③ WPA ④ WPA2 더보기 정답 ④ 22. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버 의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은? ① 피싱 ② 파밍 ③ 스미싱 ④ 봇넷 더보기 정답 ② 23. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는? ① Stat..
1. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은? Data Execution Prevention(DEP), No-eXecute ① 랜섬웨어 ② 힙 스프레이 ③ SQL 인젝션 ④ ATP 공격 더보기 정답 ② 2. 리눅스 부팅 레벨(Run Level)중 아래 설명에 맞게 나열한 것을 고르시오. A: 단일 사용자 모드 B: 재시작 C: 다중 사용자 모드 ① A: 레벨1, B:레벨3, C:레벨2 ② A: 레벨1, B:레벨3, C:레벨6 ③ A: 레벨1, B:레벨6, C:레벨3 ④ A: 레벨1, B:레벨6, C:레벨2 더보기 정답 ③ 3. 윈도우의 SAM(Security Account Manager)에 대한 설명이다. 틀린 것을 고르시오. ① 사용자 계정의 비밀번호를 관리한다. ② 해시된 비..