정보보안기사 (3) 썸네일형 리스트형 [정보보안산업기사 오답노트] 네트워크보안 1. FTP는 7계층인 응용계층의 프로토콜이다 (WWW,SNMP,SMTP,DNS)2. 이더넷 물리 주소가 될 수 있는 것은 07:01:02:01:2C:4B, 6개가 있어야 한다.3. 데이터의 압축과 암호화는 표현계층(6계층)4. 데이터링크계층(2계층)은 오류제어,흐름제어, 회선 제어기능 제공5. 프레임과 프레임 사이를 구분하는 ‘플래그’6. 출발지에서 목적지까지 패킷이 전송되는 동안 IP주소는 변경 안되는데, MAC 주소는 변한다7. 전송 계층은 종단-대-종단에 대한 흐름제어, 데이터 계층은 통신 경로 상의 지점 간(link-to-link) 오류 없는 데이터 전송에 관여한다8. 잘 알려진 포트(well-known-port)는 서버측에 배정된다.9. 이더넷의 상한값은 1500 옥텟10. CIDR 표기로 1.. part 7, 11, 12 공개키 알고리즘비밀키는 서명, 공개키는 서명 검증 용으로 사용한다전자 서명 서비스메시지 인증메시지 무결성송신자 부인 방지주의: 기밀성은 제공하지 않는다.전자서명 알고리즘RSA 전자 서명전자 서명 방식메시지 직접 서명 방식: 전체 메시지를 블록화하여 각각의 블록에 대한 서명 값 생성 → 많은 시간이 소요 됨, 서명자가 자신의 개인키를 이용해 서명 값 생성부가형 전자 서명: 메시지 해쉬값에 서명특수 전자 서명은닉 서명: 문서의 내용을 서명자에게 보여주지 않고 서명을 받고자 하는 경우 사용. ex)전자투표, 전자공증, 전자입찰위임 서명=Proxy Signature :서명자가 직접 서명하지 않고, 다른 사람에게 위임해 대리로 서명할 수 있도록 하는 방식. 검증 시, 위임 서명에 대해 서명을 위임한 서명자의 동의.. 정보보안기사 part 1~3 - 기밀성을 위협하는 공격Snooping, Sniffing, Traffic Analysis- 무결성을 위협하는 공격변경, 가장(Spoofing), 재전송, 부인- 가용성을 위협하는 공격Dos(Denial of Service), DDoS- 정보보호관리 대책들의 계층적 구성(하위에서 상위 계층으로 기술)기술적 보호 대책 – 물리적 보호 대책 – 관리적 보호 대책- 정보보호관리 대책 중에서 화재, 수해, 지진, 태풍 등 자연재해로부터 정보시스템이 위치한 정보처리 시설을 보호하기 위한 재해 대책 수립하고 운영하는 기술DRP & BCPDRP(Disaster Recovery Plan): 재난복구 계획BCP(Business Continuity Plan): 사업연속 계획- 관리적 보호 대책내부자의 부당 행위 방지를 위.. 이전 1 다음