• 전문가 요청 쿠폰 이벤트
Banshee828
Gold개인인증
팔로워1 팔로우
소개
물리학과 졸업,
현재 IT 업종 (웹 개발 및 데이터파이프라인 구축) 경력
공무원 4관왕 (9/7국가직,9법원직,9군무원)
현재 공무원 재직중
전문분야 시험자료공학/기술자연과학
판매자 정보
학교정보
전자물리학과 졸업
직장정보
입력된 정보가 없습니다.
자격증
  • 데이터분석 준전문가 (한국데이터산업진흥원)
  • 사회조사분석사 2급 (한국산업인력공단)
  • 정보처리기사 기사 (한국산업인력공단)
판매지수
전체자료 14
검색어 입력폼
  • 판매자 표지 정보보안기사 실기 단답형 키워드 정리본
    정보보안기사 실기 단답형 키워드 정리본
    윈도우 사용자 계정관리방식1. 워크그룹 방식 = 각자 계정과 자원을 시스템별로 관리2. 도메인 방식 = 중앙집중식 관리이벤트뷰어 = 윈도우에서 로그를 조회하고 관리하는 도구윈도우 로그파일 이름1. 애플리케이션 로그 = application.evtx2. 시스템 로그 = system.evtx3. 보안 로그 = security.evtx보안 로그 = 로그인 성공/실패, 사용자 계정추가 등의 이벤트로그감사 정책 = 어떤 로그를 남길지 정의한 규칙계정 로그온이벤트 = 로그온 성공/실패 관련 이벤트로그 기록여부 결정시스템이벤트 = 시스템 시작 또는 종료를 감사할 지 여부 결정프로세스 추적 = 프로세스 관련 이벤트를 감사할 지 여부 결정비트로커 = 윈도우 자체 디스크 암호화 기술TPM = 승인 없는 변경을 감지했을 경우 PC가 제한된 모드로 부팅한다.널 세션 취약점 = ID/PW없이 다른 시스템에 접속 가능사전공격 = 자주 사용되는 단어를 사전으로 만들어 공격무차별공격 = 무작위로 대입해서 PW 알아내는 공격혼합공격 = 위 두 개를 혼합한 공격Pass The Hash 공격 = 인증용 해시값을 탈취한 후 원격 서버나 서비스에 인증을 시도하는 공격크리덴셜 스터핑 = 개인정보를 탈취해 사용자가 이용할 만한 사이트에 무작위로 대입해 접속 시도하는 공격OS 보안을 위한 분리1. 물리적 분리 = 별도 장비로 분리2. 논리적 분리 = 영역을 구분해서 분리3. 시간적 분리 = 동일 시간에 하나의 프로세스만 실행4. 암호적 분리 = 암호화하는 방법보안 커널 = 보안을 구현한 하드웨어, 펌웨어, SW참조모니터 = SKDB를 참조해 보안정책 실행. 접근통제를 담당하는 추상머신
    컴퓨터/IT| 2024.08.27| 14페이지| 3,500원| 조회(274)
    미리보기
  • 판매자 표지 9,7급 전산직 정보보호론 요약정리본
    9,7급 전산직 정보보호론 요약정리본 평가A좋아요
    기밀성 = 접근할 수 있는지에 대한 내용• 권한이 있어야 만 볼 수 있다.• 접근통제, 암호화 사용• 정보 보관에만 적용되는게 아니라 ‘전송’에도 적용된다.무결성 = 완전성, 정확성• 권한 있는자가 적법한 절차로는 수정 가능• 최초의 내용을 유지하게 하는 것• 천재지변의 영향을 받을 수 있다.• 접근통제 사용가용성 = 언제든지 사용 가능함• 인가받은 사람이 언제든 사용 가능• 시간성과 신뢰성있는 접근 의미• 백업, 중복성 유지 사용위 3개가 3대 목표인증성 = 어떤 활동이 정상적이고 합법적임을 보장• 실체의 식별을 확실하게 하거나• 객체의 자격이나 객체의 내용을 검증하는데 사용• 인증코드, 전자서명 사용책임추적성 = 누가 사용했는지 추적할 수 있어야• 활동상황 기록신뢰성 = 오류 발생 없이 활동 수행기밀성 위협 공격1. 메시지 내용 공개 (스니핑)• 비인가 접근 or 탈취• 메시지를 가로채고 자신의 이익을 위해 사용• 암호화 기법으로 막을 수 있다.2. 트래픽 분석• 트래픽을 분석해서 다른 형태의 정보 얻음• 정보 추측할 수 있게 됨무결성 위협 공격1. 변경• 정보를 획득 후 조작• 메시지 가로채서 변경• 메시지 지우거나 전송을 지연2. 신분위장 (스푸핑)• 인증정보 변조• 공격자가 수신자로 가장3. 재전송• 공격자가 사본을 획득 후 해당 메시지를 재사용4. 부인• 자신이 메시지 받았다는 걸 부인• 메시지 보냈음을 부인가용성 위협 공격1. 서비스거부• 서비스를 느리게 하거나 차단• 많은 거짓요청을 보내서 과부하 걸리게 함
    공무원| 2024.08.27| 39페이지| 4,000원| 조회(2,517)
    미리보기
  • 판매자 표지 정보보안기사 실기 서술형 키워드 정리본
    정보보안기사 실기 서술형 키워드 정리본
    1) 시스템 보안 UID와 GID가 0인 것은 오직 root 계정뿐이다. acct/pacct 로그파일은 로그인했던 모든 사용자가 사용한 명령어 등을 저장한 로그파일이다.lastcomm은 시스템에 로그인한 사용자가 실행한 명령어 정보를 보여준다. (acct/pacct로그 참조)last명령어 화면에서 still logged in은 ‘현재 로그인 상태’라는 것을 알려준다. 1. wtmp = 사용자의 성공한 로그인/로그아웃 정보2. utmp = 현재 로그인한 사용자 정보3. btmp = 실패한 로그인 시도에 대한 기록4. lastlog = 가장 최근에 성공한 로그인 기록wtmp는 시스템 부팅/시스템 셧다운 정보를 가지고있다.chown = 소유자 변경 명령어chgrp = 소유자그룹 변경 명령어chmod = 파일 권한 부여 명령어chmod 쓸 때,1. a는 모든사용자2. u는 파일소유자3. g는 소유그룹4. o는 기타사용자MAC Time정보1. mtime = 마지막으로 수정된 시간2. atime = 마지막으로 접근한 시간3. ctime = 마지막으로 변경된 시간PAM모듈 설정1. deny=5는 5회 입력 실패 시 비밀번호 잠금2. unlock_time=120은 계정 잠긴 후 마지막 실패시간부터 120시간 지나면 자동 해제3. no_magic_root는 root계정은 비번 잠금설정을 적용하지 않는다4. reset은 접속시도 성공 시 ‘실패횟수’ 초기화버퍼오버플로 예방책1. 스택가드 = 특정값을 저장하고, 그게 변경되면 프로그램 중단2. 스택쉴드 = Global RET에 리턴주소 저장했다가 함수 종료 시 스택의 RET와 비교해서 다르면 중단3. ASLR = 실행마다 주소공간 배치를 난수화 한다
    컴퓨터/IT| 2024.08.27| 12페이지| 3,800원| 조회(258)
    미리보기
  • 판매자 표지 정보보안기사 실기 단답형 키워드 정리본
    정보보안기사 실기 단답형 키워드 정리본
    정보보안기사(실기) – 단답형1) 시스템보안 윈도우 사용자 계정관리방식1. 워크그룹 방식 = 각자 계정과 자원을 시스템별로 관리2. 도메인 방식 = 중앙집중식 관리이벤트뷰어 = 윈도우에서 로그를 조회하고 관리하는 도구윈도우 로그파일 이름1. 애플리케이션 로그 = application.evtx2. 시스템 로그 = system.evtx3. 보안 로그 = security.evtx보안 로그 = 로그인 성공/실패, 사용자 계정추가 등의 이벤트로그감사 정책 = 어떤 로그를 남길지 정의한 규칙계정 로그온이벤트 = 로그온 성공/실패 관련 이벤트로그 기록여부 결정시스템이벤트 = 시스템 시작 또는 종료를 감사할 지 여부 결정프로세스 추적 = 프로세스 관련 이벤트를 감사할 지 여부 결정비트로커 = 윈도우 자체 디스크 암호화 기술TPM = 승인 없는 변경을 감지했을 경우 PC가 제한된 모드로 부팅한다.널 세션 취약점 = ID/PW없이 다른 시스템에 접속 가능사전공격 = 자주 사용되는 단어를 사전으로 만들어 공격무차별공격 = 무작위로 대입해서 PW 알아내는 공격혼합공격 = 위 두 개를 혼합한 공격Pass The Hash 공격 = 인증용 해시값을 탈취한 후 원격 서버나 서비스에 인증을 시도하는 공격크리덴셜 스터핑 = 개인정보를 탈취해 사용자가 이용할 만한 사이트에 무작위로 대입해 접속 시도하는 공격 OS 보안을 위한 분리1. 물리적 분리 = 별도 장비로 분리2. 논리적 분리 = 영역을 구분해서 분리3. 시간적 분리 = 동일 시간에 하나의 프로세스만 실행4. 암호적 분리 = 암호화하는 방법보안 커널 = 보안을 구현한 하드웨어, 펌웨어, SW참조모니터 = SKDB를 참조해 보안정책 실행. 접근통제를 담당하는 추상머신SKDB = 주체와 객체의 접근권한을 정의한 보안커널DB
    기타| 2024.06.08| 14페이지| 3,500원| 조회(325)
    미리보기
  • 판매자 표지 IT면접대비 데이터베이스 요약본 [키워드 정리본]
    IT면접대비 데이터베이스 요약본 [키워드 정리본]
    데이터베이스 = 정보의 집합, 논리적 연관성이 있는 자료의 모음데이터베이스 특성1. 실시간 접근성2. 지속적 변화3. 동시, 공유 사용4. 내용에 의한 참조논리적 구조 = 사용자 입장에서 논리적 표현물리적 구조 = 저장장치, HDD, SSD 등무결성 = 오류 없이 정확한 자료처리 및 제어ANSI/SPARC 아키텍처 = 하위 단계의 DB구조가 변경되어도 상위 단계에 영향을 미치지 않음. (외부스키마, 개념스키마, 내부스키마 구성)DBMS = 데이터베이스 관리 시스템, 응용프로그램이 DB를 공용해 사용할 수 있게 해 주는 프로그램DBMS 필수기능1. DDL2. DML3. DCL스키마 = DB에 저장되는 데이터 구조와 유형을 정의인스턴스 = DB에 저장되는 값들절차언어 = 원하는 자료 지정 후 접근 방법까지 기술해야 하는 언어(C#, C++, JAVA)비절차언어 = 자료 지정만 하고 접근 방법은 지정하지 않는 언어(SQL, QBE 등)DB 생명주기1. 요구조건 분석 (데이터 스코프 결정)2. 설계 (개념, 논리, 물리설계가 여기서 이뤄짐)3. 구현 (DDL)4. 운영5. 감시 및 개선3-스키마 구조1. 외부스키마 (사용자 관점에서 조작, Views)2. 개념스키마 (데이터 구조를 개념적으로 묘사)3. 내부스키마 (저장장치, 물리구조)Data 독립성 = 하위단계 데이터 구조가 변경되더라도 상위단계에 영향을 미치지 않는 속성논리적 독립성 = 외부스키마나 응용프로그램에 영향주지 않고, 개념스키마를 변경할 수 있는 능력물리적 독립성 = 개념스키마나 응용프로그램에 영향주지 않고, 내부스키마를 변경할 수 있는 능력속성(Attribute) = 엔티티(사물)의 최소 단위, 엔티티의 성질, 분류, 수량, 상태 등을 나타냄속성 분류1. 기본속성 = 엔티티가 원래 가지는 속성2. 설계속성 = 원래는 없었으나 설계하면서 도출3. 파생속성 = 다른 속성으로부터 파생됨
    면접준비| 2023.04.25| 8페이지| 3,000원| 조회(204)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 06일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감