본문 바로가기
반응형

정보관리기술사404

NFT 주요 특징 - "추용증분" NFT의 주요 특징 추용증분 추적 용이, 용이한 거래, 소유권 등 증명 가능, 토큰의 분할 토큰 이코노미(Token Economy)의 새로운 성장 동력으로 주목받는 NFT 자산(미술품, 디지털 콘텐츠 등)의 정보를 기록·저장 후 발행하는 고유한 토큰, NFT 대체 불가능 토큰(Non-Fungible Token, 이하 NFT)은 ‘토큰마다 고유의 값을 가지고 있어 A 토큰을 B 토큰으로 대체할 수 없는 토큰’으로 정의 기존 비트코인, 이더리움 등과 같이 발행된 가상자산이 서로 동일한 가치로 거래할 수 있는 대체 가능한 토큰이 아닌 “각 토큰이 서로 다른 가치를 가지고 있는 고유한 자산”을 의미 2022. 9. 4.
SATIN 네트워크 특징 - "공자다인이" SATIN 네트워크 특징 공자 다인이 공동 간섭 및 자원 관리, 다중 접속 제어, 인지 무선 통신의 스펙트럼 센싱 방식 활용, 이동성 관리 공자 성격을 가진 내 친구 다인이 SATIN의 개념 5G의 단점인 지상 커버리지만 고려한 설계를 개선, 기존의 지상망에 상공, 위성 네트워크를 통합해서 채널 액세스 환경과 네트워크 커버리지를 증가시키는 기술 SATIN 네트워크 특징 특징 설명 공동 간섭 및 자원 관리 지상, 상공, 위성 RAN 등 각 세그먼트의 특성을 고려한 간섭 제거 및 SATIN 공동 자원 스케줄링을 통한 무선 자원 관리 수행 다중 접속 제어 직교 다중 접속(OMA)과 비직교 다중 접속(NOMA)을 통해 서로 다른 사용자의 신호를 다중화 인지 무선 통신의 스펙트럼 센싱 방식 활용 위성-상공-지상의.. 2022. 9. 3.
UNIX 운영체제 부팅과정 -"비맞고기이라" 예전에 같이 공부했었던 기술사님이 UNIX 운영체제 부팅과정을 "비맞고기이라" 이렇게 외운다고 알려주신게 문뜩 떠올랐습니다. 뉴스를 들으면서 포스팅을 하고 있는데 힌남노 태풍이 올라오고 있어서 걱정이네요. 비 조금 맞을테니 그냥 지나쳐 갔으면 하네요. 모든 분들이 피해가 없기를 간절히 기원합니다. UNIX 운영체제 부팅과정 비맞고기이라 BMGKIR BIOS, MBR, GRUB, Kernel, INIT, Run Level 절차 상세설명 특징 BIOS - Basic Input / Output System - 시스템 무결성 검사 수행 - MBR 부트로더 로드 및 실행 - 부팅매체(HDD, CD-ROM 등) 순서 변경 가능 MBR - Master Boot Record - GRUB 부트로더 로드 및 실행 - / .. 2022. 9. 2.
양자암호통신의 취약점 - "개통비트" 양자암호통신 취약점 개통비트 개별 공격법, 통합 공격법, 양자 비파괴 공격법, 트로이 목마 공격법 양자암호통신의 취약점 구분 설명 완벽한 양자암호장치에 대한 공격 개별 공격법 한 번에 하나의 큐빗에 대해서만 접근 시도 차단 - 재송신법, 복제 공격법 통합 공격법 몇 개의 규빗에 한꺼번에 접근하여 정보를 얻어내는 공격 양자암호시스템에 사용되는 장치의 취약점을 이용한 공격 양자 비파괴 공격법 광원이 완벽한 단일 광자 상태를 만들어내지 못하고 일정 확률로 다중광자 상태를 내보내는 경우 이 다중광자 상태를 이용 특정 형태의 양자암호통신 시스템에 대한 공격법 트로이 목마 공격법 “plug and play” 형태의 양자암호통신 시스템에 대한 트로이의 목마 공격 기출문제이기 때문에 두음을 만들어 봤습니다. 하루에 하.. 2022. 9. 2.
양자암호통신 주요 기술 - "분통콜키" 양자암호통신 기술 분통콜키 양자 키 분배 기술, 양자암호 통신 채널, 양자암호 프로토콜, 양자암호 키 구현 기술 아래 그림은 인터넷 검색하면서 여러 블로그들과 논문들을 보면서 개인적으로 정리한 분류도입니다. 틀린 부분이 있을수 도 있으니 단순 참고하시길 바랍니다. 두음을 만들때 말도 안되는 방법을 써서 만들곤 하는데 목적은 명확합니다. 다음에 유사 문제 나왔을때 쓸수 있도록 암기하기 위한 것이죠. 특히 기출문제라면 무조건 만들어서 외워 놓아야 한다고 저는 생각합니다. 이번 두음도 말도 안되는 연상 스토리지를 만들면 쇼핑 후 호텔에 돌아왔는데 갖고 있는 키로 열리지 않아 분통이 났습니다. 리셉션에 콜 해서 비상키를 갖다 달라고 했습니다. 분통콜키 양자통신기술 - 양자암호통신기술, 양자전송기술, 양자네트워크.. 2022. 9. 1.
(22.08) 정보관리기술사 두음달인 키노트 8월에 128회 정보관리기술사 기출문제 풀이를 부족하지만 일단락 했습니다. 나 자신에게 작은 칭찬을 하며... 9월 시작 전 금일까지 포스팅한 두음 약 60개를 하나의 파일로 정리해서 올립니다. 목표가 1000개인데 앞으로 할게 많네요.. ^^ 예비기술사님들의 학습에 작은 도움이 되길 희망하며 오늘도 행복한 일상 되세요. PS. 보통 메인 토픽 500여개 달달 외우고 시험장에 들어가시면 합격이 보이실 겁니다. 2022. 8. 31.
병행 제어(동시성 제어) 기법 - "락투타낙다" 병행 제어(동시성 제어) 기법 락투타낙다 Locking, 2단계 로킹 규약 (2PL, Two-Phase Locking Protocol), Timestamp, 낙관적 병행 제어, 다중 버전 병행 제어 병행 제어 기법 설명 Locking (로킹, 락) 하나의 트랜잭션이 실행하는 동안 특정 데이터 항목에 대해서 다른 트랜잭션이 동시에 접근하지 못하도록 상호배제(Mutual Exclusive) 기능을 제공하는 기법 2 단계 로킹 규약 (Two-Phase Locking Protocol) 2PL Lock과 Unlock이 동시에 이루어지면 일관성이 보장되지 않으므로 Lock만 가능한 단계와 Unlock만 가능한 단계를 구분하는 병행 제어 기법 타임스탬프 (Timestamp) 데이터베이스 병행제어를 위해 데이터 항목에.. 2022. 8. 30.
사용자 인증 4가지 유형 - "지소존행" 사용자 인증 유형 지소존행 지식, 소유, 존재, 행위 사용자 인증 유형 분류도 인증 유형 특징 설명 지식 기반 - 사용자만이 유일하게 알고 있는 것을 이용하여 사용자를 확인하는 방법 - 주체가 알고 있는 것을 통해 인증 (What you know) 패스워드, 질문, 아이핀, 영지식 증명, 캡챠(CAPTCHA), PIN(Personal Identification Number), Passphrase 등 소유기반 - 사용자가 가지고 있는 것에 의한 인증 방법 - 주체가 가지고 있는 것을 통해 인증 (What you have) 토큰(Token), 스마트카드, 보안카드, OTP, 공인인증서, 운전면허증, 열쇠, Swipe Card, 배지(Badge), 현금카드, 메모리카드 등 존재기반 - 주체를 나타내는 특징을 .. 2022. 8. 28.
접근통제 4단계 절차 - "식인가책" 접근통제 4단계 절차 식인가책 식별, 인증, 인가, 책임 추적성 접근통제의 개념 사용자와 시스템이 상호작용을 하면서 누가 시스템에 접근하여 무슨 작업을 할 수 있는지를 통제하는 것 접근통제 수행절차 접근통제는 식별 및 인증 후 인가 과정을 통하여 객체에 접근할 수 있는 권한을 획득하여 비로서 객체에 접근하게 된다. 요즘은 책임 추적성을 포함하여 4단계를 보통 말합니다. 접근통제 구성요소 구분 설명 활용예 식별 주체의 고유한 증표를 이용하여 시스템에 신원을 밝히는 과정으로, 주체가 누구인지를 시스템이 식별하는 과정 ID, 사원카드, 생체인식 인증 주체가 식별된 본인이 맞다는 것을 시스템에 증명해 보이는 과정으로, 시스템이 본인임을 주장하는 사용자를 인정하는 과정 비밀번호(지식기반), 인증서(소유기반), O.. 2022. 8. 28.
부인방지 3가지 유형 - "송전수" 부인방지 3가지 유형 송전수 송신 부인방지, 전달 부인방지, 수신 부인방지 부인 방지 메시지를 송수신한 후 송수신 사실을 증명함으로써 송수신 여부에 대한 부인을 방지하기 위한 기술 부인 방지 유형 구분 설명 송신 부인 방지 메시지를 송신하고도 송신하지 않았다고 주장하는 송신자의 부인을 방지하는 것 전달 부인 방지 메시지가 전달되었음에도 메시지가 전달되지 않았다고 주장하는 수신자의 부인을 방지하는 것 수신 부인 방지 수신자가 메시지를 수신했음에도 수신하지 않았다고 주장하는 수신자의 부인을 방지하는 것 출처 : TOPCIT 에센스 정보보안 이해와 활용 2022. 8. 27.
정보보안의 3대 목표 - "기무가" 정보보안의 3대 목표 기무가 기밀성, 무결성, 가용성 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장하는 특성 무결성 정보를 송수신하는 과정에서 불법적으로 생성, 변경, 삭제되지 않고 원본이 유지되는 특성 가용성 인가 받은 사용자에 대하여 요구한 정보를 필요한 시점에 접근 및 사용을 보장해 주는 특성 출처 : TOPCIT 에센스 정보보안 이해와 활용 기출 이력 (응용 122-4-4) 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오. 참고 자료 정보보호의 주요 목적 3가지 — 1995 Dev (tistory.com) 정보보호의 주요 목적 3가지 정보보안 개념 정보보안이란 .. 2022. 8. 26.
128회 정보관리기술사 기출문제 풀이 마무리하며... 128회 정보관리기술사 기출문제 풀이를 7월 2일에 시작해서 8월 26일에 1차 마무리 했네요. 2달이 조금 안됐지만, 개인적으로 뿌듯하면서도 아쉬움이 많이 남습니다. 저 또한 풀이하기 위해 자료 찾아 보고 공부하면서 많이 배웠지만, 지속적인 학습과 노력이 더 필요하다는 것도 많이 느꼈습니다. 부족한 부분들은 향후 공부 더 하면서 틈틈히 업데이트 해 보겠습니다. 향후에는 블로그의 내실화를 위해 어떤 컨텐츠를 포스팅할지 고민도 해 볼까 합니다. 행복한 일상 되세요. 128회 정보관리기술사 기출문제 풀이 - 두음달인 (tistory.com) 128회 정보관리기술사 기출문제 풀이 - 두음달인 2022년 7월 2일, 오늘은 제 128회 정보관리기술사 필기시험이 있는 날입니다. 시험을 보시는 모든 예비 기술사님들.. 2022. 8. 26.
(128 관리 4-6) 인증 방식에 따른 4가지 유형 및 유형별 특징 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오. 가. 개인 식별과 사용자 인증의 정의 및 차이점 나. 사용자 인증 시 보안 요구 사항 다. 인증 방식에 따른 4가지 유형 및 유형별 특징 두음달인 : 지소존행 멘토링 4가지 유형 및 특징에 대해 지소존행으로 대부분의 해설서 및 블로그에서 설명하고 있는데, 개인적으로 지식, 소유, 생체, 다중 요소 인증으로 풀이해도 나쁘지 않아 보입니다. 참고차, 해당 인증 방식별 장단점을 간략히 정리해서 포스팅 해 놓았으니 참고하시길 바랍니다. 사용자 인증 유형 분류도 인증 유형 특징 설명 지식 기반 - 사용자만이 유일하게 알고 있는 것을 이용하여 사용자를 확인하는 방법 - 주체가 알고 있는 것을 통해 인증 (What yo.. 2022. 8. 26.
접근통제 개념과 4단계 절차 접근통제 기밀성과 무결성 확보를 위한 접근통제의 개념 - 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고, 정당한 방법만으로 자원에 접근 하도록 하는 기법 - 객체와 제반 환경을 보호하기 위한 보안 대책 접근통제 4단계 절차 참고 자료 [정보보안기사] SECTION 08 접근통제 개요 :: 오빠랑 나랑 (tistory.com) [정보보안기사] SECTION 08 접근통제 개요 SECTION 08 접근통제 개요 1. 접근통제 개요 ■기본개념 ○허가되지 않은 사용자에게 자원의 접근을 제한하고, ○정당한 사용자에게는 허가된 방식으로만 자원을 접근하게 하는 것. 정당한 사용자 hn0110.tistory.com 2022. 8. 25.
(128 관리 4-6) 사용자 인증 시 보안 요구 사항 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오. 가. 개인 식별과 사용자 인증의 정의 및 차이점 나. 사용자 인증 시 보안 요구 사항 다. 인증 방식에 따른 4가지 유형 및 유형별 특징 멘토링 사용자 인증 시 보안 요구 사항을 접근 통제 4단계의 요소로 풀이한 해설서들이 많이 있네요. 웹 검색을 해보니, 식별, 인증, 인가, 책임 추적성이 보안 요구사항이라고 설명된 자료도 있고.. 오늘은 식인가책만 외우시면 됩니다. 사람 잡아먹는 식인은 가책을 느껴야죠.. 식인가책 식별, 인증, 인가, 책임 추적성 사용자 인증 시 보안 요구 사항 구분 설명 식별 (identification) 식별은 시스템에게 주체의 식별자를 요청하는 과정으로 각 시스템의 사용자들은 시스.. 2022. 8. 25.
728x90
반응형