일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 스프링 mvc2 - 로그인 처리
- @Aspect
- 자바의 정석 기초편 ch9
- 코드로 시작하는 자바 첫걸음
- 자바의 정석 기초편 ch6
- jpa 활용2 - api 개발 고급
- 스프링 db1 - 스프링과 문제 해결
- 2024 정보처리기사 시나공 필기
- 자바의 정석 기초편 ch2
- 타임리프 - 기본기능
- 자바의 정석 기초편 ch14
- 2024 정보처리기사 수제비 실기
- 자바의 정석 기초편 ch11
- 자바의 정석 기초편 ch1
- 스프링 mvc1 - 서블릿
- 스프링 고급 - 스프링 aop
- 스프링 mvc1 - 스프링 mvc
- 자바의 정석 기초편 ch3
- 스프링 mvc2 - 검증
- 자바의 정석 기초편 ch12
- 게시글 목록 api
- jpa - 객체지향 쿼리 언어
- 자바의 정석 기초편 ch4
- 스프링 mvc2 - 타임리프
- 자바의 정석 기초편 ch7
- 자바의 정석 기초편 ch5
- 자바의 정석 기초편 ch8
- 스프링 db2 - 데이터 접근 기술
- 스프링 입문(무료)
- 자바의 정석 기초편 ch13
- Today
- Total
목록2024 정보처리기사 수제비 실기 (60)
나구리의 개발공부기록
2024년도 수제비 실기책(6판) 내용 정리2. 시스템 보안 구현1) 유닉스/리눅스 주요 로그 파일유닉스/리눅스 로그가 저장되는 경로는 시스템마다 조금씩 다름, 일반적으로 유닉스의 경우 /usr/adm 디렉토리에 저장되며 리눅스의 경우 /var/log 디렉토리에 주로 저장됨리눅스 에서는 /var/log 디렉토리에서 시스템의 모든 로그를 기록 및 관리하고 있으며 시스템의 /etc/syslog.conf 파일에서 시스템 로그 파일들의 위치를 지정하고 있음다양한 로그를 바탕으로 해커를 추적하는 것이 가능함[1] 유닉스/리눅스 주요 로그 파일리눅스유닉스설명내용확인 명령어wtmpwtmpx- 사용자 로그인/로그아웃 정보- 시스템 shutdown/reboot 정보last 명령어utmputmpx현재 시스템에 로그인한 사..
2024년도 수제비 실기책(6판) 내용 정리1. SW 개발 보안 구현1) 시큐어 코딩 가이드(입보시에코캡A)설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법소프트웨어 보안 약점을 방지하기 위한 시큐어 코딩 가이드에 따른 개발 수행이 필요함** 보안 취약점(Vulnerability) : 해킹 등 외부 공격으로 시스템의 보안정책을 침해하는 보안사고의 실제 원인이 되는 시스템상의 보안 허점, 운영 단계의 보안 리스크** 보안 약점(Weakness) : 보안 취약점의 근본적인 원이이 되는 SW의 결함, 실수, 버그 등의 오류를 뜻함, 개발 단계의 보안 리스크보안 약점내용대응방안입력 데이터 검증 및 표현프로그..
2024년도 수제비 실기책(6판) 내용 정리1) 다음 SW 개발 보안의 3대 요소에 대한 설명의 괄호( ) 안에 들어갈 용어를 작성기밀성(Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성( 1 ) : 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성( 2 ) : 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의,악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성정답더보기1: 가용성(Availability)2: 무결성(Integrity)2) 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위는 ( ..
2024년도 수제비 실기책(6판) 내용 정리1) 공격자가 패킷의 출발지 주소나 포트를 임의로 변경해서 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은?정답더보기랜드어택(Land Attack)2) RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는?정답더보기MD53) 스니핑에 대해 서술정답더보기공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다 보는 수동적 공격 기법4) 무결성과 인증을 보장하는 인증헤더(A..
2024년도 수제비 실기책(6판) 내용 정리4) 서버 인증 및 접근 통제(1) 서버 인증의 개념 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차전송된 메시지 무결성 및 송신자를 검증하는 과정이 인증에 해당함서버에서 사용자들에게 접근 권한을 부여하기 위해 접속자의 신분을 검증하는 과정을 로그인이라 하며 인증 과정이 필요함(2) 인증 기술의 유형(지소생특)유형설명지식기반 인증사용자가 기억하고 있는 지식, 그가 알고 있는 것(Something You Know)ex) ID/Password소지기반 인증소지하고 있는 사용자 물품, 그가 가지고 있는 것(Something You Have)ex) 공인인증서, OTP생체기반 인증고유한 사용자의 생체 정보, 그를 대체하는 것(Someth..
2024년도 수제비 실기책(6판) 내용 정리1. 소프트웨어 개발 보안 설계1) SW 개발 보안의 개념소스 코드 등에 존재하는 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야할 일련의 보안 활동을 말함SW 개발 보안 생명주기요구사항 명세설계구현테스트유지보수요구사항 중 보안 항목 식별요구사항 명세서위협원 도출을 위한 위협 모델링보안 설계 검토 및 보안 설계서 작성보안 통제 수립표준 코딩 정의서 및 SW 개발 보안 가이드를 준수해서 개발소스 코드 보안 약점진단 및 개선모의 침투 테스트 또는 동적 분석을 통한 보안 취약점 진단 및 개선지속적인 개선보안 패치2) SW 개발 보안의 구성요소정보보안의 세 가지 요소인 기밀성, 무결성, 가용성을 지키고 서버 취약점을..
2024년도 수제비 실기책(6판) 내용 정리1) 커밋(COMMIT)에 대해서 서술정답더보기트랜잭션을 메모리에 영구적으로 저장하는 제어어2) STUDENT 테이블에 컴퓨터과 학생 50명, 인터넷과 학생 100명, 사무자동화학과 학생 50명의 정보가 저장되어 있을 때, 다음 쿼리 문을 실행한 결과 튜플 수는? (단, DEPT 컬럼은 학과명)SELECT DEPT FROM STUDENT;SELECT DISTINCT DEPT FROM STUDENT;SELECT COUNT(DISTINCT DEPT) FROM STUDENT WHERE DEPT='컴퓨터과';정답더보기1. 2002. 33. 13) 사원 테이블에 생년월일이라는 컬럼을 삭제하고자 할때 알맞은 쿼리를 작성정답더보기ALTER TABLE 사원 DROP COLUM..
2024년도 수제비 실기책(6판) 내용 정리CHAPTER 2 - 응용 SQL / 기출문제1) 다음 조건을 만족하면서 과목별 점수의 평균이 90 이상인 과목이름, 최소점수, 최대점수를 구하는 SQL문을 작성대소문자를 구분하지 않음WHERE 구문을 사용하지 않음GROUP BY, HAVING 구문을 반드시 사용세미콜론(;)은 생략 가능별칭(AS)를 사용해야 함정답더보기SELECT 과목이름, MIN(점수) AS 최소점수, MAX(점수) AS 최대점수 FROM 성적 GROUP BY 과목이름 HAVING AVG(점수) >= 90;2) 다음 조건을 만족하면서 학과별로 튜플 수가 얼마인지 구하는 SQL문을 작성대소문자를 구분하지 않음WHERE 구문을 사용하지 않음GROUP BY 구문을 사용세미콜론(;)은 생략 가능별칭..
2024년도 수제비 실기책(6판) 내용 정리CHAPTER 2 - 응용 SQL / 1. 집계성 SQL1) 다중 행 연산자개념 : 서브 쿼리의 결과가 여러 개의 튜플을 반환하는 다중 행 서브쿼리에서 사용되는 연산자다중 행 비교 연산자는 단일 행 비교 연산자(, =, )와 결합하여 사용할 수 있음연산자설명IN리턴되는 값 중에서 조건에 해당하는 값이 있으면 참ANY, SOME서브쿼리에 의해 리턴되는 각각의 값과 조건을 모두 비교하여 하나 이상을 만족하면 참ALL값을 서브쿼리에 의해 리턴되는 모든 값과 조건 값을 모두 비교하여 모든 값을 만족해야만 참EXISTS메인 쿼리의 비교 조건이 서브쿼리의 결과 중에서 만족하는 값이 하나라도 존재하면 참 [1] IN 연산자SELECT EMP_ID, ..
2024년도 수제비 실기책(6판) 내용 정리1) 다음 괄호( ) 안에 알맞은 말을 작성스키마는 사용자나 개발자의 관점에서 필요로 하는 데이터 베이스의 논리적 구조를 나타낸 ( 1 ) 스키마, 데이터 베이스의 전체적인 논리적 구조를 나타낸 ( 2 ) 스키마, 물리적 저장 장치의 관점에서 보는 데이터베이스의 구조를 나타낸 ( 3 ) 스키마가 있다정답더보기1. 외부2. 개념3. 내부2) 사원 테이블의 '사번' 컬럼에 대해 '사번인덱스'라는 인덱스 명으로 인덱스를 생성하고자 할 때 알맞은 쿼리를 작성정답더보기CREATE INDEX 사번인덱스 ON 사원(사번);3) 사람이라는 테이블을 만들고자 할 때 이름, 성별 컬럼이 있고, 이름은 VARCHAR(10), 성별은 CHAR(1) ..