정보보안기사 13회 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
11번째 줄: 11번째 줄:
;문제 순서는 무의미함
;문제 순서는 무의미함
# (단답형)
# (단답형)
#* '''문제''': MAC주소를 위조해서 스니핑하는 기법은?
#* '''문제''':  
#* '''답''': [[ARP 스푸핑]]
#* '''답''': [[ARP 스푸핑]]
# (단답형)
# (단답형)
#* '''문제''': 취약점 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 조직은?
#* '''문제''': 해킹 사이버테러 등 전자적 침해행위에 관한 정보를 분석하고 침해사고 발생 시 대응요령 및 지침을 신속하게 배포하여 참가기관 정보통신 기반시설에 대한 공격을 효과적으로 예방, 탐지 및 대응할 수 있는 시스템 및 조직을 무엇이라 하는가?
#* '''답''': [[정보 공유·분석 센터|정보 공유·분석 센터(ISAC)]]
#* '''답''': [[정보 공유·분석 센터|정보 공유·분석 센터(ISAC)]]
# (단답형)
# (단답형)
#* '''문제''': [[침입탐지시스템]]과 관련하여 아래에 해당하는 용어는?
#* '''문제''':
#** (1) 미리 등록된 패턴을 기반으로 이상행위를 탐지하는 기법
#** (2) 정상행위와 이상행위를 프로파일링 하여 통계적인 방법으로 이상행위를 탐지하는 기법
#** (3) 정상행위를 이상행위로 판단하거나 이상행위를 탐지하지 못하는 상황
#* '''답''': 지식기반, 행위기반, 오탐
#* '''답''': 지식기반, 행위기반, 오탐
# (단답형)
# (단답형)
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)