'IT/정보보안' 카테고리의 글 목록 (26 Page)
본문 바로가기
반응형

IT/정보보안141

시스템보안 - 보안 계정 관리자 SAM (Security Account Manger) SAM에 대한 설명으로 옳지 않은 것은? 2 ① 사용자 패스워드는 해시된 상태로 저장된다. ② SID를 사용하여 각 자원에 대한 접근권한을 명시한다. ③ SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다. ④ 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워 드 정보를 비교해 인증 여부가 결정된다. 보안 계정 관리자 - SAM (Security Account Manager) 보안 계정 관리자(SAM: Security Account Manager)는 윈도우 XP, 윈도우 비스타 그리고 윈도우 7에서 사용자의 비밀번호를 저장하는 데이터베이스 파일이다. 이것은 사용자의 로컬(local) 또는 원격(remote) 인증에 사용된다. 윈도우 2000 SP4부터는 액.. IT/정보보안 2019. 6. 19.
시스템보안 - SECaas ( Security as a Service ), Saas, Iaas, Paas 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은? 3 ① 클라우드 컴퓨팅 환경 하에서 인터넷을 통하여 보안서비스를 제공하는 것을 두고 SECaaS(Security as a Service)라고 한다. ② SECaaS는 Standalone으로 클라우드 기반 보안서비스를 제공하는 형태와 클라우드 서비스 제공업체가 자사의 고 객에게 보안기능을 제공하는 형태로 나뉠 수 있다 ③SECaaS는 보안서비스를 ASP 형태로 공급한다는 측면에서 넓은 의미의 PaaS(Platform as a Service)로 볼 수 있다. ④ SECaaS는 인증, 안티바이러스, 침입탐지, 모의침투, 고안 이벤트 관리 등의 다양한 보안 기능을 제공할 수 있다. 서비스로서의 보안 - SECaaS 클라우드 기반 보안 서비스 - Secu.. IT/정보보안 2019. 6. 19.
시스템보안 - FAT, NTFS 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은? 3 ① FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어 있다. ② NTFS 파일시스템은 대용량 볼륨, 보안 및 암호화를 지원한다. ③ NTFS 파일시스템은 타 운영체제 호환이 용이하다. ④ 저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다. FAT 개요 FAT는 Windows NT에서 지원하는 가장 단순한 파일 시스템입니다. FAT 파일 시스템의 특성은 파일 할당 테이블(FAT)로 표시되며, 실제로는 볼륨의 "최상위"에 있는 테이블입니다. 볼륨을 보호하기 위해 FAT의 두 복제본은 하나가 손상될 경우에 대비해 유지됩니다. 또한 시스템의 부팅 파일을 올바르게 찾을 수 있도록 FAT 테이블과 루트 디렉터리를 고정된 위치에.. IT/정보보안 2019. 6. 18.
시스템보안 - 클러스터 Cluster 디스크 공간 할당의 논리적 단위는? 3 ① Volume ② Page ③ Cluster ④ Stream 클러스터 Cluster 컴퓨터 파일 시스템에서, 클러스터 혹은 할당 단위는 파일과 디렉토리(폴더)에 대해 디스크 공간을 할당하는 단위이다. 디스크상의 데이터 구조 처리의 오버헤드를 줄이기 위해서, 파일시스템은 기본적으로 각각의 디스크 섹터 대신, 클러스터라고 불리는 인접한 섹터 집단을 할당한다. 512바이트짜리 섹터를 이용하는 디스크에서, 512바이트짜리 클러스터는 하나의 섹터를 가지며, 4키비바이트 (KiB)짜리 클러스터는 8개의 섹터를 가진다. 클러스터는 파일을 저장하도록 할당될 수 있는 가장 작은 논리적 디스크 공간이다. 그러므로 큰 클러스터로 이뤄진 파일시스템에 작은 파일을 저장하게 된다면 디스크.. IT/정보보안 2019. 6. 18.
시스템보안 - 트로이 목마 다음 악성코드에 대한 설명 중 옳지 않은 것은? 3 ① 루트킷(Rootkit)은 단일 컴퓨터 또는 일련의 컴퓨터 네트워크에 대해 관리자 레벨의 접근을 가능하도록 하는 도구의 집합이다. ② 원(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을 전파한다. ③ 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성프로그램으로 보통 복제 과정을 통해 스스로 전파된다. ④ 트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고 프로그램에 접근하는 일종의 통로이다. 트로이 목마 (Trojan Horse) 말 그대로 정상적인 프로그램으로 위장하여 시작부터 끝까지 램에 상주하며, 시스템 내부 정보를 공격자의 컴퓨터로 빼돌리는 프로그램이다. 바이러스와 달리 직접 전파 능력이 없으며, 웹하드.. IT/정보보안 2019. 6. 13.
반응형