정보보안기사 실기 최근 5년 정리
·
자격증/정보보안 기사
단답형 Top101. 접근 제어 모델 (DAC/MAC/RBAC): 사용자와 객체의 접근 권한을 정의하는 방식이다. DAC(분산형)는 소유자가 권한을 설정하고, MAC(강제형)은 주체·객체의 보안 등급에 따라 통제하며, RBAC(역할기반)는 역할에 따라 권한을 부여한다. 자주 출제되는 키워드로는 “권한”, “보안 수준”, “역할 기반” 등이 있다.2. VLAN 구성 방식: LAN을 논리적으로 구분하는 기술로, 스위치 포트, MAC 주소, 네트워크 주소, 프로토콜 기반 방식 등이 있다. 예를 들어 포트 기반 VLAN은 스위치 포트별 할당을, MAC 기반 VLAN은 호스트 MAC 등록을 통해 구성한다. 기출문제에서는 각 방식 이름과 특징이 자주 묻힌다.3. 스캔 기법 (FIN/XMAS/NULL): TCP 스캔..
정보보안기사 실기 26년 대비 예상문제 (AI 요약)
·
자격증/정보보안 기사
AI에게 정보보안기사 실기 예상문제를 부탁해 보았습니다.===============================================================[주요 출제 경향]- 2022~2025 기출 분석 결과, 위험관리·ISMS-P·법규, 시스템·네트워크, 웹 취약점, 로그·포렌식이 반복 출제- 최근 단답·서술형 비중 증가, 실무형 축소 추세- 같은 개념을 다양한 상황과 용어로 변형해 재출제하는 패턴 강함- 개념 암기가 아닌 "왜"와 "어떻게"를 설명할 수 있는 능력 중요===============================================================제1부: 단답형 문제 (12문제) - 각 3점 만점=================================..
bpfdoor에 관해
·
자격증/정보보안 기사
BPFDoor: 서술형 대비 작성 가이드아래 템플릿은 “개념-위협-동작원리-침투/확산-탐지/헌팅-대응/완화-사고대응-거버넌스/운영” 순으로 구조화되어 있습니다. 각 절은 키워드 중심으로 간결히 쓰되, 기술적 근거와 실무 액션 아이템을 함께 제시하면 점수를 확보하기 좋습니다.1) 정의와 위협 개요정의: BPFDoor는 리눅스에서 BPF(Berkeley Packet Filter)를 악용하여, “열린 포트 없이” 특정 매직 패킷을 트리거로 C2를 여는 스텔스형 백도어다.위협성: 커널 레벨 패킷 선별로 방화벽/포트스캔을 회피하고, TCP/UDP/ICMP 등 다양한 경로로 명령 실행·파일 유출·터널링이 가능해 장기 잠복과 내부 확산 위험이 높다.2) 동작 원리(핵심 메커니즘)BPF 악용: root 권한 등으로 B..
ChatGPT 같은 AI를 로컬에서 하는 방법
·
카테고리 없음
딥시크(DeepSeek) 로컬 실행 방법딥시크(DeepSeek) AI 모델을 로컬 PC에서 실행하는 대표적인 방법은 Ollama 또는 LM Studio와 같은 툴을 활용하는 것입니다. 아래에 각 방법별 설치 및 실행 절차, 요구 사양, 주요 특징을 정리합니다.Ollama를 이용한 딥시크 로컬 실행1. 시스템 요구 사항운영체제: Windows 10/11, macOS(M1/M2/M3 또는 Intel), Linux(Ubuntu 20.04 이상)CPU: 멀티코어(최소 Intel i5/Ryzen 5 이상)RAM:1.5B 모델: 8GB 이상8B 모델: 16GB 이상14B 모델: 32GB 이상저장공간: 최소 20GB 이상 여유 공간 권장GPU(선택사항): 대형 모델의 경우 NVIDIA RTX 3060 이상 권장2. ..
위험분석 주요 접근법 정리
·
자격증/정보보안 기사
위험분석 주요 접근법 정리베이스라인 접근법, 상세 위험분석법, 복합 접근법, 위협 및 시나리오 기반 분석에 대해 각각의 정의, 특징, 장단점을 중심으로 정리합니다.베이스라인 접근법 (Baseline Approach)정의: 모든 시스템에 대해 표준화된 보호대책(보안대책)의 세트를 체크리스트 형태로 제공하고, 해당 대책의 구현 여부를 점검하여 미비점을 보완하는 방식특징:시간과 비용이 절약됨.모든 조직에 기본적으로 필요한 보호대책을 빠르게 적용 가능.장점:신속하고 저렴하게 위험분석 가능.표준화된 대책을 통해 최소한의 보안 수준 확보.단점:조직별 특성, 환경 변화, 신규 위협 등을 반영하기 어려움.과보호/부족한 보호, 체크리스트에 없는 위험 요소 누락 가능성상세 위험분석법 (Detailed Risk Analys..