클로버더빙으로 들을 때 자연스럽도록 다소 변형된 표현들이 있음.
양자암호통신 주요 기술 4가지는 광양난양.분통콜키 입니다.
광. 광원기술
양. 양자통신채널
난. 난수기술
양. 양자암호키기술
분. 양자 키 분배 기술
통. 양자암호 통신 채널
콜. 양자암호 프로토콜
키. 양자암호 키 구현 기술
아이피(IP)Sec 보안 서비스는 접비데.재기제 입니다.
접. 접근 제어
비. 비연결 무결성
데. 데이터 발신처 인증
재. 재전송 패킷 거부
기. 기밀성(암호화)
제. 제한된 트래픽 흐름의 기밀성
정량적 위험분석 방법은 수확과몬 입니다
수. 수학공식접근법
확. 확률분포법
과. 과거자료분석법
몬 몬테카를로시뮬레이션
대칭키는 파디씨.에스에이아.스알 입니다
비대칭키는 소알.이엘디.타이 입니다
파. 파이스텔
디. 디이에스(DES)
씨. 씨드(SEED)
에스. SPN
에이. 에이이에스(AES)
아. ARIA
스알. 스트림 RC4
소.소인수분해
알.알에스에이(RSA)
표준위수탁계약의 항목은 목기재안.처수권파손 입니다.
목. 위탁업무의 목적 및 범위
기. 위탁업무 기간
재. 재위탁 제한
안. 개인정보의 안전성 확보조치
처. 개인정보의 처리제한
수. 수탁자에 대한 관리.감독 등
권. 정보주체 권리보장
파. 개인정보의 파기
손. 손해배상에 관한 사항
개인정보처리방침에 포함되어야 할 항목은 목기.항만.제위국.파미대안 입니다
목. 개인정보의 처리 목적
기. 개인정보의 처리 및 보유기간
항. 처리하는 개인정보의 항목
만. 만 14세 미만 아동의 개인정보 처리
제. 개인정보의 제3자 제공
위. 개인정보 처리의 위탁
국. 개인정보의 국외이전
파. 개인정보의 파기절차 및 방법
미. 미이용자의 개인정보 파기 등에 관한 조치
대. 정보주체와 법정대리인의 권리, 의무 및 행사 방법
안. 개인정보의 안전성 확보조치 등
접근통제 절차는 식인가책 입니다.
식별 인증 인가 책임추적성
MD5 와 SHA 비교는 다처단최엔 입니다.
다. 다이제스트 길이 128비트 160비트
처. 처리 단위 512비트 512비트
단. 단계수 64(16번의 4라운드) 80(20번의 4라운드)
최. 최대 메시지 크기 무한 2의 64승 마이너스(-)1
엔. 앤디언 Little-endian Big-endian
OSI 4계층은 액인전응 입니다.
액. 엑세스 계층,
인. 인터넷 계층,
전. 전송 계층,
응. 응용 계층
PGP 는 전메일이 입니다.
전. 전자서명 DSS샤(SHA). RS A샤(SHA)
메. 메시지암호화 ID.EA. 3DES
일. 일회용세션 D R
이. 이메일호환
블록암호 공격법은 차선전통수 입니다
차분분석 선형분석 전수공격 통계적분석 수학적분석
DDos 공격 유형은 대자웹 입니다.
대. 대역폭
자. 자원소진
웹. 웹DB부하
UDP Flooding의 대응 방안은 미발패애 입니다.
미. 미사용 프로토콜 필터링
발. 발신지 IP별 임계치 기반 차단
패. 패킷 크기 기반 차단
애. Anycast를 이용한 대응
A P T 단계는 침탐수공유 입니다.
침투, 탐색, 수집. 공격, 유출
디지털 서명에 대한 공격 유형은 중일공잠 입니다.
중. 중간자 공격
일. 일방향 해시함수 공격
공. 공개키 암호 공격
잠. 잠재적 위조
위험관리 5단계는 전분평대계 입니다.
전. 위험관리 전략 및 계획 수립
분. 위험 분석
평. 위험 평가
대. 정보보호 대책 수립
계. 정보보호 계획 수립
업무 연속성 관리 4단계는 시전구운 입니다.
시. 시작 단계
전. 전략 수립 단계
구. 구현 단계
운. 운영 관리 단계
개인정보 수집이 가능한 6가지 경우는 정법공정정개 입니다.
정. 정보주체 동의
법. 법률 특별한 규정
공. 공공기관 소관업무 수행
정. 정보주체와의 계약 체결 이행
정. 정보 주체 등의 급박한 필요
개. 개인정보처리자의 정당한 이익 달성
ISO 31000 리스크관리는 식분평처 입니다.
식. 위험식별
분. 위험분석 자자기취위
평. 위험평가 의금몬민 델시순퍼 기비상
처. 위험처리 회전완수
접근통제의 원칙은 최직알 입니다.
최. 최소 권한
직. 직무 불(분)리
알. 알 필요성
접속기록은 계접접처수 입니다.
계. 계정
접. 접속일시
접. 접속지 정보
처. 처리한 정보주체 정보
수. 수행업무
시스템 보안의 종류는 계세접권로취 입니다.
계. 계정관리
세. 세션관리
접. 접근제어
권. 권한 관리
로. 로그 관리
취. 취약점관리
개인정보 관리적 기술적 보호조치 종류는
내접접 암악 물출개 입니다.
내. 내부 관리계획
접. 접근 통제
접. 접속 기록 위변조
암. 개인정보 암호화
악. 악성 프로그램
물. 물리적 접근 방지
출. 출력 복사시 보호조치
개. 개인 정보 표시 제한 보호조치
개인정보안전성 확보조치기준에 따른 내부관리계획의 항목은
책역취. 접접암접. 악물조유. 위재수. 입니다.
I D S 의 동작 순서는 수가분보 입니다.
수. 수집
가. 가공
분. 분석
보. 보고
오용탐지 이상탐지 비교는 동침.사장단. 입니다
동. 동작방식은. 시나. 프비스.
침. 침입 판단 방법은. 룰. 패턴.
사. 사용기술은. 패전상서. 신통특컴.
장. 장점. 속도 구현 이해. 제로 데이 어택.
클라우드 보안 인증 단계는 준평인입니다.
준비 평가 인증
정보보호 ESG 요건은 씨삼취공보 입니다.
C I S O. 제3자인증 취약점 공시 보험
개인정보 ESG는 입과시 입니다.
입찰 과태료 시정
AI 관련 개인정보보호 6대 원칙은 적안.투참.책공 입니다.
적. 적법성,
안. 안전성,
투. 투명성,
참. 참여성,
책. 책임성,
공. 공정성
무선 네트워크 보안 취약점은
무보전. 액단. 도서불무비. 입니다.
무. 무선랜 관리 미흡
보. 보안 의식 결여
전. 전파 관리 미흡
액. Access point
단. 무선 단말
도. 도청
서. 서비스 거부
불. 불법 AP
무. 무선 암호화
비. 비인가 접근
DB보안 통제 방법은 흐추접 허가암 입니다.
흐. 흐름통제
추. 추론통제
접. 접근통제
허. 허가규칙
가. 가상테이블
암. 암호화
디지털역기능은 허혐성 입니다.
허. 허위정보
혐. 혐오 표현
성. 성범죄
포렌식 절차는 준. 획. 분분보. 입니다.
준. 준비
획. 획득 이송
분. 분석
분. 분석서 작성
보. 보관
포렌식의 원칙은 정무연신재 입니다.
정. 정당성
무. 무결성
연. 연계 보관
신. 신속성
재. 재현성
위험 분석 절차는 자자기취위 입니다.
자. 자산식별
자. 자산 가치 및 의존도 평가
기. 기존 보안대책 평가
취. 취약성 평가
위. 위험평가
물리적 보호 대책은 각방직경. 방중. 민컴단. 입니다.
각. 각종 잠금장치
방. 방문자 기록 및 동행
직. 직원의 신원 보증 및 신분증 배지(badge)
경. 경비원 및 감시카메라
방. 방문자 접근의 통제
중. 중요 구역의 이중 출입문 설치
민. 민감한 시설의 위치
컴. 컴퓨터 단말기 잠금장치
단. 단일 출입구 및 경보시스템
TCP는 포시액 어액푸리신피 입니다.
정보보호 책임자의 역할은 관취침 사보중입니다.
관. 정보보호 관리체계 수립 및 관리/운영
취. 정보보호 취약점 분석/평가 및 개선
침. 침해사고 예방 및 대응
사. 사전 정보보호 대책 마련 및 보안조치 설계/구현 등
보. 정보보호 사전 보안성 검토
중. 중요 정보의 암호화 및 보안서버 적합성 검토
정보보호관리체계 5단계 관리 과정은 정경위구사 입니다.
정. 정보보호 정책 수립 관리체계 범위 설정
경. 경영진의 책임 및 조직 구성
위. 위험관리
구. 구현
사. 사후관리
가명처리 5단계는 사위가적안 입니다.
사. 목적설정 등 사전준비
위. 위험성검토
가. 가명처리
적. 적정성검토
안. 안전한 관리
C E R T. 침해사고 대응 7단계는 준탐 초대 조보해 입니다.
준. 사고전준비
탐. 사고탐지
초. 초기대응
대. 대응전략체계화
조. 사고조사 데이터수집 분석
보. 보고서작성
해. 복구및해결
침해사고 분석 4단계는 예탐대복 입니다.
예방 탐지분석 대응 복구
BCP 5단계 접근방법론은 범비 복복수 입니다.
범. 프로젝트의 범위설정 및 기획
비. 사업영향 평가 B I A
복. 복구전략개발
복. 복구계획수립
수. 프로젝트의 수행테스트 및 유지 보수
BCP 는 플업 복비유입니다.
플. 프로젝트 계획
업. 업무 영향 분석 B I A
복. 복구 전략 선정
비. BCP 계획 개발
유 유지보수
보안정책 수립 절차는 정정 위보사입니다.
정. 정책수립
정. 정보보안 조직 및 책임
위. 위험인식
보. 보안방안 수립
사. 사용자 교육
개통비트 분통콜키
대칭키 - 파디씨 에스에이아 스알
비대칭키 - 소알 이엘디 타이
접근통제 절차는 식인가책
MD5 와 SHA 비교는 다처단최엔
OSI 4계층은 액인전응
PGP 는 전메일이
블록암호 공격법은 차선전통수
DDos 공격 유형은 대자웹
UDP Flooding의 대응 방안은 미발패애
A P T 단계는 침탐수공유
디지털 서명에 대한 공격 유형은 중일공잠
위험관리 5단계는 전분평대계
업무 연속성 관리 4단계는 시전구운
개인정보 수집이 가능한 6가지 경우는 정법공정정개
ISO 31000 리스크관리는 식분평처
접근통제의 원칙은 최직알
접속기록은 계접접처수
시스템 보안의 종류는 계세접권로취
개인정보 보호조치 종류는
내접접암악물출개
개인정보안전성 확보조치기준에 따른 내부관리계획의 항목은
책역취접접암접악물조유위재수
오용탐지 이상탐지 비교는 동침사장단
클라우드 보안 인증 단계는 준평인
정보보호 ESG 요건은 씨삼취공보
개인정보 ESG는 입과시
입찰 과태료 시정
AI 관련 개인정보보호 6대 원칙은 적안투참책공
무선 네트워크 보안 취약점은
무보전액단도서불무비
DB보안 통제 방법은 흐추접허가암
디지털역기능은 허혐성
포렌식 절차는 준획분분보
포렌식의 원칙은 정무연신재
위험 분석 절차는 자자기취위
물리적 보호 대책은 각방직경방중민컴단
TCP는 포시액어액푸리신피
정보보호관리체계 5단계 관리 과정은 정경위구사
가명처리 5단계는 사위가적안
침해사고 대응 7단계는 준탐초대조보해
침해사고 분석 4단계는 예탐대복
BCP 5단계 접근방법론은 범비복복수
BCP 는 플업복비유
보안정책 수립 절차는 정정위보사
'정보보안기사 > 실기준비노트' 카테고리의 다른 글
정보기 실기 암기 노트 (0) | 2023.07.21 |
---|---|
[정보기 실기] 공부 자료 만들기 (0) | 2023.06.24 |