CMS
기출문제DB
학습 Book
Book II
정보처리기술사 랜덤 출제
1교시형
2교시형
맞춤조건 출제
오늘의 Topic
시험 일정
기타
게시판
원본자료 Cafe
검색
접속하기
로그인
회원가입
Contents
0. 정보보안기사 합격률 (932)
1. DB 보안 개념 (535)
1. DNS 개념 (361)
1. FTP 개념 (313)
1. SSO 기술 개념 및 활용 (304)
1. 개인정보보호 관련 용어의 정의 (278)
1. 국제/국가 정보보호 표준 (269)
1. 네트워크 보안 신규 위협 분석 (239)
1. 네트워크 장비별 원리 및 특징 (246)
1. 네트워크의 개요(OSI 7 등) (281)
1. 대칭 키 기반 분배 방식의 원리 및 운영 (234)
1. 메일 개념 (245)
1. 보안 솔루션의 종류별 동작원리 및 특징 (232)
1. 보안 프로토콜별 동작원리 및 특징 (232)
1. 분산 서비스 거부 공격 유형별 동작원리 및 특징 (219)
1. 사용자 인증 방식 및 원리 (216)
1. 사이버 윤리 (199)
1. 서버 접근통제 (198)
1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징 (212)
1. 스니핑 공격의 동작원리 및 특징 (210)
1. 스푸핑 공격의 동작원리 및 특징(Spoofing) (213)
1. 암호 관련 용어 및 암호 시스템의 구성 (211)
1. 운영체제 설치 및 활용 (209)
1. 운영체제 이해 및 관리 (257)
1. 운영체제 이해 및 관리 (212)
1. 원격접속 공격의 동작원리 및 특징 (184)
1. 웹 개념 (183)
1. 위험분석 및 계획수립 (188)
1. 전자인증서 구조 및 주요 특징 (184)
1. 전자지불 수단별 보안요소 (189)
1. 접근통제 정책의 이해 및 구성 요소 (192)
1. 정보보호 관련 법제 용어의 정의 (181)
1. 정보보호 대책 선정 및 계획서 작성 (181)
1. 정보보호 전략 (174)
1. 정보보호의 목적 및 특성 (189)
1. 취약점/버그 유형 (183)
1. 포트 및 취약점 스캐닝의 동작원리와 특징 (186)
1. 해시함수의 개요 및 요구사항 (182)
1.0 시스템 보안 (1295)
1.1.1 클라이언트 보안 관리 (545)
1.2.1 서버 보안 관리 (591)
1.2.2 서버 보안 활용 (370)
1.2.3 서버보안용 S/W 설치 및 운영 (340)
1.최신 네트워크 보안 기술과 솔루션 (181)
2. DB 공격 유형 (179)
2. DNS 서비스 운영 (178)
2. DRM 기술 개념 및 활용 (180)
2. FTP 서비스 운영 (177)
2. 각종 분산 서비스 거부 공격에 대한 대응 방법 (196)
2. 각종 서비스 거부 공격에 대한 대응 방법 (185)
2. 개인정보보호 관련 법제 파악 (141)
2. 공개 키 기반 분배 방식의 원리 (107)
2. 관리적 보호대책 구현 및 운영 (118)
2. 네트워크 공유(Share)의 동작원리와 특징 (124)
2. 네트워크의 종류별 동작 원리 및 특징 (124)
2. 메시지에 대한 인증 방식 및 핵심 기술 (110)
2. 메일 서비스 운영 (102)
2. 보안 솔루션의 활용(Snort, 탐지툴,Pcap 등) (112)
2. 보안 프로토콜 응용 사례 (115)
2. 스니핑 공격의 대응 방법 (112)
2. 스푸핑 공격의 대응 방법 (110)
2. 시스템 최적화 활용 (108)
2. 시스템 취약점 점검도구 활용 (107)
2. 암호 공격의 유형별 특징 (109)
2. 원격접속 공격의 대응 방법 (111)
2. 웹 서비스 운영 (108)
2. 인증·접근통제의 이해 및 관리 (152)
2. 인증·접근통제의 이해 및 관리 (119)
2. 전자상거래 보안 프로토콜 (99)
2. 전자서명의 이해 (102)
2. 접근통제 정책의 특징 및 적용 범위 (106)
2. 정보보호 인증 체계 (111)
2. 정보보호와 비즈니스 (105)
2. 정보시스템 이용자 및 개인정보취급자의 금지행위 (98)
2. 정보자산 식별 및 분석 (101)
2. 조직 체계와 역할/책임 (111)
2. 주요 정보보호 관련 법제 개요 파악 (100)
2. 취약점/버그 방지 개발 방법 (104)
2. 포트 및 취약점 스캐닝의 대응 방법 (112)
2. 해시함수별 특징 및 구조 (109)
2.0 네트워크보안 (414)
2.1.1 네트워크 개념 이해 (273)
2.1.2 네트워크의 활용 (236)
2.2.1 서비스 거부(Dos)공격 (222)
2.2.2 분산 서비스 거부(DDoS) 공격 (224)
2.2.3 스캐닝 (201)
2.2.4 스푸핑 공격 (214)
2.2.5 스니핑 공격 (209)
2.2.6. 원격접속 공격 (178)
2.3.1 보안 프로토콜 이해 (174)
2.3.2 보안 솔루션 이해 (162)
2.4.1. 네트워크 보안 신규 위협 이해 (165)
2.4.2. 네트워크 보안 신기술 이해 (163)
3. DB 보안 기술 (106)
3. DNS 공격 유형 (104)
3. FTP 공격 유형 (124)
3. PKI 구성방식 및 관리 (107)
3. 기타 정보보호 관련 법제 개요 파악 (96)
3. 네트워크 주소의 개요 (116)
3. 대칭키 암호시스템 특징 및 활용 (116)
3. 디바이스에 대한 인증 기술의 원리 (107)
3. 디지털 포렌식의 개념과 절차 (106)
3. 로그 분석 이해 및 응용 (100)
3. 메시지 인증 코드(MAC)의 원리 및 구조 (100)
3. 메일 서비스 공격 유형과 대책 (109)
3. 물리적 보호대책 구현 및 운영 (105)
3. 서버보안시스템의 설치 및 운영 (110)
3. 시스템 로그 설정 및 활용 (114)
3. 웹 서비스 장애 분석 및 대응 (100)
3. 위험분석 및 평가 (94)
3. 유‧무선 네트워크 서비스의 개요와 종류별 특징 (136)
3. 전자상거래 인증기술 (110)
3. 접근통제 기법과 각 모델의 특징 (107)
3. 정보보호 관리의 개념 (105)
3. 정보보호 정책의 수립 (104)
3. 파일시스템 이해 및 관리 (156)
3. 파일시스템 이해 및 관리 (124)
3.0 어플리케이션 보안 (287)
3.1.1 FTP 보안 (171)
3.1.2 메일보안 (156)
3.1.3 웹 보안 (152)
3.1.4 DNS 보안 (153)
3.1.5 DB 보안 (156)
3.2.1 전자상거래 보안 기술 (150)
3.3.1 어플리케이션 보안 취약점 대응 (159)
3.3.2 기타 어플리케이션 보안 응용 (150)
4. CRL 사용 목적 및 구조 (114)
4. DNS 보안 기술 (102)
4. FTP 보안방안 (108)
4. 공개키 암호시스템의 특징 및 활용 (110)
4. 공격 대응기술의 활용 (107)
4. 공격기술의 이해 및 대응관리 (142)
4. 공격기술의 이해 및 대응관리 (129)
4. 기술적 보호대책 구현 및 운영 (101)
4. 네트워크 도구의 이해와 활용 (107)
4. 네트워크 주소의 종류별 동작원리 및 특징 (111)
4. 메일 보안 기술 (99)
4. 무결성 점검도구 설치 및 운영 (111)
4. 무선플랫폼에서의 전자상거래 보안 (101)
4. 생체인증 등 신규 인증기술 (113)
4. 웹 서비스 공격 유형 (102)
4. 최신 어플리케이션 보안 동향 (113)
4. 패킷 분석 이해 및 응용 (98)
4.0 정보보안 일반 (282)
4.1.1 인증 (171)
4.1.2 접근통제 (147)
4.1.3 키 분배 프로토콜 (146)
4.1.4 전자서명 (157)
4.2.1 암호 알고리즘 (143)
4.2.2 해시함수 (141)
5. OCSP의 구조 및 동작 절차 (109)
5. 로깅 및 로그분석도구의 설치 및 운영 (105)
5. 역추적 이해 및 응용 (114)
5. 웹 보안 기술 (106)
5. 인수분해 기반 공개키 암호방식 (105)
5. 점검도구 활용(취약점, 무결성 등) (114)
5. 최신 유·무선 단말기의 보안 이해 및 관리 (133)
5. 최신 유·무선 서버의 보안 이해 및 관리 (118)
5. 포트(Port)의 개요 (110)
5.0 정보보안 관리 및 법규 (286)
5.1.1 정보보호 관리 이해 (164)
5.1.2 정보보호 거버넌스 체계 수립 (157)
5.1.3 정보보호 위험평가 (148)
5.1.4 정보보호 대책 구현 및 운영 (154)
5.1.5. 정보보호 인증제도 이해 (142)
5.2.1. 정보보호 및 개인정보보호법 체계 (150)
5.2.2 정보보호 관련 법제 (159)
5.2.3 개인정보보호 관련 법제 (243)
6. 로깅 및 로그분석 기술 활용 (113)
6. 악성코드 분석 도구의 이해 및 응용 (113)
6. 이산로그 기반 공개키 암호방식 (107)
6. 전자서명 응용 원리 및 구조 (105)
7. 백업 기술 활용 (107)
7. 암호 알고리즘을 이용한 최신 응용기술 (112)
7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해 (135)
1.정보보안기사
2018-09-05 23:15:41.0