본문 바로가기
반응형

정보관리기술사404

131회 정보관리기술사/컴퓨터시스템응용기술사 기출 풀이집 (일상공간) 일상공간 동기회의 멋진 활동을 응원합니다. 기출문제 풀이집 작성에 정말 수고 많으셨습니다. 잘 보겠습니다. PS) 링크만 공유하며 자료 필요시 네이버 카페를 이용하시기 바랍니다. 131회 정보관리기술사 및 컴퓨터시스템응용기술사 기출 풀이집 공유 : 네이버 카페 (naver.com) IT기술사 동문회 (withPE) : 네이버 카페 대한민국 IT기술사를 위한 동문회 카페입니다 cafe.naver.com 2024. 4. 14.
쉬어가는 글 : Brity Copilot https://youtu.be/IROpeaNmMRI?si=MloL3y_CR3wxCw2j 새로운 변화!! 개인적으로 너무 기대됩니다. ^^ 2024. 4. 12.
Snort threshold 유형 threshold: type , track , count , seconds ; [두음] 리스본(Lithbo~) 까마한 limit : 이벤트까지 threshold : 이벤트마다 both : 이벤트 시 한번 threshold: type limit, track by_dst, count 10, seconds 60 목적지 IP(by_dst)를 기준으로 매 60초 동안 10번째 인벤트까지 alert 수행 threshold: type threshold, track by_dst, count 10, seconds 60 목적지 IP(by_dst)를 기준으로 매 60초 동안 10번째 인벤트마다 alert 수행 threshold: type limit, track by_dst, count 10, seconds 60 목적지 IP.. 2024. 4. 6.
드라이브 바이 다운로드(DBD), 익스플로잇(Exploit) 드라이브 바이 다운로드 (DBD, Drive By Download) 사용자가 웹 사이트를 단순히 방문하거나 배너 클릭 등의 행위만 수행해도 사용자 모르게 사용자 PC의 응용 프로그램, 웹 브라우저, OS 등의 취약점을 이용해 ← Exploit 악성코드가 다운로드되는 사이버 공격기법 사용자의 의도와 무관하게 악성코드가 다운로드되어 설치되는 공격 익스플로잇(Exploit) 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 행위 드라이브 바이 다운로드 - 위키백과, 우리 모두의 백과사전 (wikipedia.org) 드라이브 바이 다운로드 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 드라이브 바이 다운로드 (Drive-by d.. 2024. 4. 6.
64비트 리눅스 시스템 인수 저장되는 레지스터 이름 [두음] DS DC 89 RDI RSI RDX RCX R8 R9 X86 64 Register and Instruction Quick Start - CDOT Wiki (senecapolytechnic.ca) X86 64 Register and Instruction Quick Start - CDOT Wiki This page contains very basic information on the x86_64 architecture: the register layout and naming and the some basic instructions. Registers General-Purpose Registers The 64-bit versions of the 'original' x86 registers are n.. 2024. 4. 6.
정량적 위험분석 방법 (연간 예상 손실액 계산법) 오래간만에 포스팅하네요. 용어 설명 및 계산식 자산 가치 (AV : Asset Value) 노출 계수 (EF : Exposure Factor) 단일 예상 손실액 (SLE : Single Loss Expectancy) = 자산 가치 (AV) * 노출 계수 (EF) - 특정 자산에 특정 위협이 1회 발생했을 때 예상 손실액 연간 발생률 (ARO : Annual Rate of Occurrence) 연간 예상 손실액 (ALE : Annual Loss Expectancy) = 단일 예상 손실액(SLE) * 연간 발생률 (ARO) 투자 대비 수익률(ROI) 2024. 3. 23.
쉬어가는 글 : 듄 요즘 많이 바빠서 블로그를 잘 못하고 있네요. 틈틈이 올리것을 계획하며... 듄 “듄을 지배하는 자가 우주를 지배한다!” 10191년, 아트레이데스 가문의 후계자인 폴(티모시 샬라메)은 시공을 초월한 존재이자 전 우주를 구원할 예지된 자의 운명을 타고났다. 그리고 어떤 계시처럼 매일 꿈에서 아라키스 행성에 있는 한 여인을 만난다. 모래언덕을 뜻하는 '듄'이라 불리는 아라키스는 물 한 방울 없는 사막이지만 우주에서 가장 비싼 물질인 신성한 환각제 스파이스의 유일한 생산지로 이를 차지하기 위한 전쟁이 치열하다. 황제의 명령으로 폴과 아트레이데스 가문은 죽음이 기다리는 아라키스로 향하는데…위대한 자는 부름에 응답한다, 두려움에 맞서라, 이것은 위대한 시작이다! 평점 7.0 (2021.10.20 개봉) 감독 드.. 2024. 3. 12.
132회 기술사 필기 시험 합격을 진심으로 축하드려요~ 오늘 발표 나는 것도 깜빡 잊고 있었는데, 합격하신 모든 분들 진심으로 축하드립니다.~ 아시는 분들도 계셔서 이번에는 더욱더 축하드립니다. ^^ 2024. 2. 28.
좋은 소프트웨어가 갖추어야 할 4 가지 특징 선별해서 보시기 바랍니다. 기출문제 (관리 123-2-1) 다음의 개념에 대하여 설명하시오. 가. 소프트웨어의 주요 특성과 공학의 발전원리 나. 소프트웨어 공학이 다루는 주제와 그 목표 다. 좋은 소프트웨어의 조건들과 개발에 영향을 미치는 요인들 (응용 125-1-12) ISO/IEC 25000 123회에 유사 문제가 출제된 바 있어서 잘 풀이했을 거라 생각됩니다. ISO 25000의 SW 품질 특성 요소들을 고려해서 풀이하면 고득점이 예상됩니다. [두음] 정신강성사유재 정확성, 신뢰성, 강인성, 성능, 사용 용이성, 유지 보수성, 재사용성 [ ChatGPT ] 좋은 소프트웨어는 사용자들의 요구를 충족시키고 효율적으로 작동할 수 있도록 다양한 특징을 갖추어야 합니다. 여러 가지 특징 중에서 중요한 것은 .. 2024. 2. 15.
TPM (Trusted Platform Module) TPM (Trusted Platform Module) 개념 ISO/IEC 11889에 따른 국제 표준으로, 안전한 부팅 및 보안 기능을 제공하는 하드웨어 보안 칩 보안 암호화 전용 마이크로컨트롤러 국제 표준, 규격 표준은 ISO/IEC 11889에 기술되어 있음 신뢰 플랫폼 모듈(Trusted Platform Module, 줄여서 TPM) 또는 신뢰할 수 있는 플랫폼 모듈 컴퓨팅 환경에서 암호화 키를 저장할 수 있는 보안 암호 처리자를 자세히 기록한 규격의 이름 TPM는 안전한 부팅, 키 관리, 데이터 보호 등 다양한 보안 기능을 제공하는 하드웨어 보안 칩 주요 서비스 서비스 설명 보안 부트 (Secure Boot) - 컴퓨터의 부팅 프로세스를 안전하게 유지하는데 사용 - 정상적으로 검증된 부트 로더 및.. 2024. 2. 13.
새해 복 많이 받으세요~ 작가 starline 출처 Freepik 2024. 2. 7.
큐싱(Qshing) QR Code + Phishing Qshing = Quishing 정보보안 도메인 토픽은 공격 절차와 대응 방안 위주로 기술 권고 !!! 큐싱(Qshing) QR 코드와 피싱(Phishing)의 합성어로, 해커가 만든 QR 코드에 링크된 악성 앱 URL 설치를 유도하여 개인 · 금융정보 탈취, 모바일 기기 원격 통제, 소액 결제 등 개인정보 유출을 이용한 사기를 유도하는 신종 사이버 범죄 큐싱(Qshing)의 주요 절차 이 신종 사이버 범죄는 해커가 만든 QR코드에 링크된 악성 앱 URL을 숨겨서 사용자가 스캔하면 스마트폰에 악성코드가 탑재된 앱이 자동으로 실행되어 각종 개인정보와 금융정보를 탈취하는 것입니다. 1. QR코드 생성: 해커는 악성 앱 URL을 QR코드에 숨깁니다. 2. QR코드 스캔: 사용.. 2024. 2. 7.
ISA/IEC 62443 주요 키워드 위주로 보시기 바랍니다. ISA / IEC 62443, 산업 자동화 및 제어 시스템(ICAS) 구성 : 일반, 정책 및 절차, 시스템, 컴포넌트 보안 통제 The World’s Only Consensus-Based Automation and Control Systems Cybersecurity Standards ISA/IEC 62443 시리즈의 표준은 산업 자동화 및 제어 시스템(IACS)의 전자적으로 안전한 구현과 유지를 위한 요구사항과 프로세스를 정의합니다. 이러한 표준은 보안에 대한 최선의 방법을 제시하며 보안 수준을 평가하는 방법을 제공합니다. 이 표준은 운영 기술(OT)과 정보 기술(IT) 간, 그리고 공정 안전과 사이버 보안 간의 간극을 줄이는 종합적인 접근 방식을 취합니다. IS.. 2024. 2. 6.
베이지안 최적화(Bayesian Optimization) 선별해서 보시기 바랍니다. 자료 수집 중 AI 도메인은 너무 어렵네요. 베이지안 최적화 베이지안 최적화는 하이퍼파라미터를 최적화하기 위한 방법 중 하나입니다. 이 방법은 미지의 목적함수를 학습하여 이를 전역 최적해로 만드는 파라미터를 찾는 데 사용됩니다. 간단히 말하면, 베이지안 최적화는 확률을 사용하는 전역 최적화 방법으로, Bayes 정리를 활용하여 검색을 지시합니다. 이 방법은 복잡하고 노이즈가 많거나 평가 비용이 많이 드는 목적 함수에 가장 유용합니다. 따라서 베이지안 최적화는 하이퍼파라미터 튜닝이 필요한 다양한 분야에서 활용됩니다. Bing Coplilot 베이지안 최적화는 머신러닝 모델의 하이퍼파라미터 튜닝에 사용되는 방법입니다. 이 최적화 방법은 확률 기반으로 작동하며, 두 가지 주요 구성 .. 2024. 2. 5.
가상머신(Virtual Machine)과 컨테이너(Container) 가상 머신 ○ 물리적 컴퓨터와 동일한 기능을 제공하는 소프트웨어 컴퓨터 ○ 컴퓨팅 환경을 소프트웨어로 구현한 것으로, 컴퓨터 시스템을 에뮬레이션(가상화)하는 소프트웨어 컨테이너 ○ 컨테이너 기술은 애플리케이션을 환경에 구애받지 않고 실행할 수 있도록 필요한 모든 요소를 하나의 런타임 환경으로 패키징하는 기술 ○ 컨테이너는 애플리케이션의 코드를 관련 구성 파일, 라이브러리 및 앱 실행에 필요한 종속성과 함께 번들로 제공 서버 가상화와 컨테이너 가상화 기술 비교 컨테이너와 가상머신의 차이 참고 자료 클라우드 네이티브 정보시스템 구축을 위한 발주자 안내서 2024. 2. 2.
728x90
반응형