본문 바로가기
반응형

분류 전체보기677

금감원 필기 기출 문제 후기시간이 엄청 모자란다. 객관심에서 검산하고 그러다간 뒤에 논술은 손도 못댐. 약술 및 논술에서 어떤 내용을 쓸지 간단하게 요약 해 두고 객관식에 반, 약술 논술에 반을 투자하는 식으로 진행 했는데 약술만 쓰고 나니깐 시간 다 돼서 논술은 손도 못댔다. 논술 문제 비중이 크니(200점중 50점) 객관식 한두문제에 연연하지 말고(각 3점) 논술에 충분한 시간을 투자 할 수 있도록 할것. 객관식DMA에 관한 객관식주민등록번호 처리에 관한 법규 객관식MAX힙을 구성하였을때 어느 위치에 뭐가 나오는지디스크 스케쥴링 이동 거리 구하기다음 중 비트 암호과 방식이 아닌것은? IT약술이상거래 자동감지 시스템의 필수 기능 및 구축시 고려할 사항에 대해 약술하시오ARQ의 종류 3가지를 적고 각각에 대해 약술하시오WAS,.. 2017. 11. 14.
사회복지사1급 기출문제 및 답 모음(문제은행) 클릭하시면 문제를 풀고 바로 답을 확인하실 수 있습니다. 문제 검색은 ctrl + F를 이용하시거나 http://q.fran.kr/검색을 이용하실 수 있습니다. 사회복지사1급14회 1교시인간행동과 사회환경1. 인간발달에 관한 설명으로 옳지 않은 것은?2. 인간발달이론이 사회복지실천에 기여한 내용으로 옳지 않은 것은?3. 사회체계이론에 관한 설명으로 옳은 것은?4. 인간행동이 의식에 의해 조절될 수 있지만 집단무의식의 영향을 받는다고 보는 이론은?5. 스키너(B. F. Skinner)의 이론에 관한 설명으로 옳은 것은?6. 피아제(J. Piaget)의 인지발달이론에서 전조작기에 관한 설명으로 옳지 않은 것은?7. 에릭슨(E. Erikson) 이론의 주요 개념과 그에 관한 설명으로 옳은 것은?8. 반두라(A.. 2017. 11. 9.
검색엔진의 기능을 하지 못하는 네이버. 오만한 대응 검색엔진이라 하면 무엇보다도 검색 능력이 뛰어나야 합니다. 구글이 굴지의 세계적인 기업이 된 것도 이런 검색엔진의 힘이었죠. 웹사이트들의 내용을 자동으로 읽어 들여 저장하고, 사용자가 검색어를 입력 하면 필요로 하는 내용을 추정해서 보여주는 것입니다. 구글 말고도 이런 검색엔진을 제공해주는 사이트로는 우리에게 가장 친숙한 네이버가 있습니다. 하지만 네이버는 애초에 검색 기능보다는 포털 기능이 중심이 된 서비스였습니다. 구글보다는 야후의 영향을 많이 받았다고 할 수 있죠. 지식인이나 블로그, 카페와 같은 킬러서비스들을 이용해 성장해 왔고, 웹사이트 검색은 검색엔진 보다는 수기 등록에 의한 방식에 의존해 왔습니다. 그러다 최근들어 수기 등록 절차를 전면 폐지하고 구글과 같은 방식의 자동 크로울링(봇을 통한 .. 2017. 10. 26.
공인중개사 기출 문제 및 답 모음 (문제은행) 계속 취합 중입니다. 각 문제를 클릭하시면 답을 보실 수 있습니다.문제 검색은 Ctrl + F로 해주시면 됩니다. 공인중개사 1차19회부동산학개론1. 부동산학에 관한 설명 중 틀린 것은?2. 다음 중 지적법상 지목에 해당하는 것은?3. 토지의 자연적․인문적 특성과 관련된 설명 중 옳은 것은?4. 소득이 10 % 증가하자 어떤 부동산의 수요량이 8 % 증가하였다. 이 사실을 통해 볼 때, 이 부동산은 다음 중어디에 속하는가?(단, 다른 요인은 불변임)5. 아파트에 대한 수요의 변화 요인과 수요량의 변화 요인이 옳게 묶인 것은?6. 우하향하는 수요곡선과 우상향하는 공급곡선을 갖는 아파트시장에서 수요가 증가하고 공급이 감소한다고 할때, 다음 중 옳은 것은?(단, 다른 조건은 일정하다고 가정함)7. 거미집이론에.. 2017. 10. 22.
<개인정보 비식별 조치 가이드라인>에 대한 비판적 시각 카드 3사의 개인정보유출사고를 비롯하여 국내에서 발생한 여러 개인정보관련 사건들의 영향으로 국내의 개인정보보호 관련 법규는 전세계에서도 가장 엄격한 편이다. 하지만 빅데이터 등의 신기술 기조에 따라 이런 강한 규제가 산업 발전을 저해한다는 시각이 있으므로, 한편으로는 정보 활용을 장려하는 방향의 정책도 많이 추진중이다. 그에 대한 일환으로 여러 부처에서 합동으로 발간한 '개인정보 비식별 조치 가이드라인'이 있다. 이는 개인정보를 활용 시 비식별화(익명화)를 권장 함과 동시에 개인정보를 특정 매커니즘에 의해 적절히 비식별화할 경우 이를 개인정보로 보지 않고 자유롭게 사용할 수 있도록 하는 내용을 포함하고 있다. 개인정보 비식별화가 전세계적인 추세이므로 이 가이드라인 제정을 환영하는 입장도 있지만, 법규화가.. 2017. 9. 26.
표적공격(Targeting Attack)의 라이프 사이클 Initial Reconnaissance: The attacker conducts research on a target. The attacker identifies targets (both systems and people) and determines his attack methodology. The attacker may look for Internet-facing services or individuals to exploit. The attacker’s research may also involve the following activities:• Identifying websites that may be vulnerable to web application vulnerabilities • Analyz.. 2017. 9. 14.
DTI, DSR, 그리고 이번에 추가된 신DTI까지 개념 알기 DTI는 "총부채상환비율"을 의미하는 지표로, 소득 대비 취급가능한 대출을 비율로써 나타낸 값입니다. DTI는 종류가 참 많습니다. 벌써 1금융권에 적용되어 있는 DTI, 스트레스 DTI부터 곧 적용 될 DSR, 그리고 신DTI까지. DTI와 DSR의 차이는 제가 일전에 포스팅 한 글을 참고 해 주시면 됩니다. http://raisonde.tistory.com/entry/DTI와-DSR의-차이는-무엇일까 이번 포스팅에선 신DTI까지 포함하여 DTI, 신DTI, DSR의 차이에 대해서 다뤄 보겠습니다. 왜 DSR과 신DTI까지 같이 추가해서 다루냐 하면 DSR이 DTI를 보완하기 위해 신설된 지표라면, 이번에 새로 기획된 신DTI는 DSR을 보완하기 위해 만들어 진 것이기 때문입니다. 실제로 DSR은 DT.. 2017. 8. 31.
은행 전산직으로 취업하고자 하는 공학도들을 위한 꿀팁 은행에 들어오려면 1. 실무적인 능력이 중요하다.은행에서 실무적인 능력을 중요시 하는 것은 여느 비 IT기업과 같은 이유에서다. IT가 주가 되는 조직이 아니기 때문에 IT에 대한 충분히 교육을 제공 해 줄 수 없다. IT부서나 IT팀에서는 SI업체들처럼 몇 주, 몇 달간 교육을 시킬 여유가 없으며 그렇게 소프트웨어 공학적인 일을 하지 않는 경우가 많기에 기본적인 실무 개발이 가능한 사람이면 만사형통인 것이다. 따라서 오히려 전자회사나 SI업체와 같은 IT회사들보다 실무적인 능력이 더 강조되기도 한다. IT회사는 실무적인 코딩능력보다는 회사에서 필요한 부문의 전문성을 길러줄 수 있는 기초가 탄탄한 사람을 원하기에 학벌이나 학업 스펙을 보는 경우가 많다. 하지만 은행에 뽑힌 사람들을 보면 학업능력 보단 프.. 2017. 7. 23.
금융연수원 부동산 기본지식 2권 목차 1. 부동산 투자활동 제1장 부동산 투자의 기초이론제1절 개요1. 부동산 투자분석의 개념과 학습범위 /72. 부동산 투자 결정과정 /7제2절 부동산 투자 수익1. 개요 /82.. 현금수지의 추정 /93. 지분복귀액 계산 /124. 세금의 계산 /13제3절 부동산 투자수익률1. 개요 /152. 수익률 /163. 레버리지 효과 /21제4절 부동산 투자의 위험1. 개요 /262. 위험의 개요 /263. 위험에 관한 투자자의 태도 및 처리방법 /29제5절 부동산 투자의 수익률과 함정1. 수익률과 위험을 고려한 의사결정 /312. 위험과 수익의 상쇄관계 /35제6절 부동산 포트폴리오 이론1. 개요 /352. 최적의 포트폴리오 /363. 포트폴리오 위험과 수익 /43 제2장 부동산 투자분석의 기초제1절 부동산 투자.. 2017. 7. 16.
VPN(Virtual Private Network : 가상사설망) 정리 VPN이란?- 인터넷 환경을 전용망(폐쇄망)처럼 이용하기 위해 쓰인다. - 예를 들어 서울에 있는 본사와 부산에 있는 지사가 있다고 가정해 보자. 본사는 물리적인 회선으로 폐쇄된 내부망을 구축하였다. 지사 또한 본사와 같은 방식으로 내부망을 구성하였다. 그런데 본-지사간 통신이 문제이다. 폐쇄된 내부망끼리 물리적인 사설 회선으로 연결 하기엔 시간도 오래 걸리고 돈도 많이들고 아무튼 무척 까다롭다. 그래서 폐쇄망과 폐쇄망을 인터넷으로 연결 하되, 보안기술을 이용해서 본사에서 나가는 패킷은 오로지 지사로만 가고, 본사로 들어오는 패킷은 오로지 지사에서 온 것만 허용하는 식으로 보안망을 구축하였다. 물론 중간에서 스니핑이나 스터핑이 불가능한 여러 조치들도 해 준다.- 이렇게 인터넷인데 마치 사설망인것처럼 이용.. 2017. 7. 15.
Needham-Schroeder(니덤-슈로더) 프로토콜 Roger Needham과 Michael Schroeder가 1978년 대칭키와 trent(인증서버 : KDC) 개념을 사용하여 제안한 프로토콜이다. 인증기관에 대한 방식을 처음 제안하였다. 이 KDC의 개념은 현재 공개키 알고리즘인 디피-헬만이나 RSA등과 함께 신분위장공격 위험을 보완하기 위해 사용된다. SSL이나 켈베로스, 공인인증서 모두 공개키 + 인증서버를 이용한 방식이라고 할 수 있다. 2017. 7. 15.
개인정보보호 관련법 주요 사항 개인정보 유출 시 지체없이 정보 주체에게 알려야 할 내용- 유출된 시점과 그 경위- 유출된 개인정보 항목- 개인정보처리자의 대응 조치 및 피해 구제 절차- 유출로 인하여 발생할 수 있는 피해를 최소화 하기 위해 정보 주체가 할 수 있는 방법- 정보 주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당자 및 연락처 개인정보 영향 평가 대상 범위- 구축·운용 또는 변경하려는 개인 정보 파일 중 민감 정보, 고유 식별 정보 5만 명 처리- 구축·운용 또는 변경하려는 개인 정보 파일 내외적으로 50만 명 이상 연계- 구축·운용 또는 변경하려는 개인 정보 파일 중 정보 주체가 100만 명 이상 개인정보보호법상 개인정보 영향 평가 고려사항- 처리하는 개인정보의 수- 개인정보 제3자 제공 여부- 민감 정보 또.. 2017. 7. 15.
ISMS, PIMS, PIPL의 차이, 개념 정리 ISMS : 기업이 정보 보호 활동을 지속적, 체계적으로 수행하기 위해 필요한 보호 조치를 체계적으로 구축하였는지를 점검PIMS : 기업이 개인정보보호 활동을 지속적, 체계적으로 수행하기 위해 필요한 보호 조치 체계를 구축하였는지 점검PIPL : 공공 기관과 민간 기업이 일정 기준 이상의 개인정보보호 수준을 갖추면 정부가 이를 인증해 주고 외부에 공개 가능 보다 시피 PIMS와 PIPL은 매우 흡사하다. 결국 PIPL은 PIMS에 흡수통합되었다. 2017. 7. 15.
정보보호의 국제/국가 표준 지침 정리 1. OECD 정보 보호 가이드라인- 9개 요소로 이루어져 있다.- 인식, 책임, 대응, 윤리, 민주성, 위험평가, 정보보호의 설계와 이행, 정보보호 관리, 재평가 2. TCSEC- 오렌지북이라 불림- 보안등급은 크게는 A, B, C, D 4단계, 세부적으론 A1, B1, B2, B3 등 총 7단계로 나뉜다.- 4가지 요구사항 : 정책(Security Policy), 책임성(Accountability), 보증(Assurance), 문서(Documentation) - TNI, TDI, CSSI 등 시스템 분류에 따라 적용 기준이 다르다. 3. ITSEC- 미국의 TCSEC을 참고하여 유럽에서 만듬- 시스템 분류에 따라 적용 기준을 달리하지 않는다. 단일 기준으로 통일- 보안 요구사항, 보증 요구사항으로 구.. 2017. 7. 15.
통제 수행 시점에 따른 분류 예방 통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제 방법 탐지 통제 : 예방 통제를 우회하는 문제점을 찾아내는 통제 방법 교정 통제 : 탐지 통제를 통해 발견된 문제점을 해결하기 위한 통제로 문제의 발생 원인과 영향을 분석하고, 동일한 문제의 반복적인 발생을 최소화하기 위해 시스템을 변경한다. 잔류 위험 : 사건 발생 가능성과 손실 관점에서 위험을 허용하는 부분에 남아 있는 위험 ※정보보안기사 제4회 기출문제 2017. 7. 15.
SSL Handshake 과정 (정보보안기사 기준) (1) client_hello : 클라이언트의 SSL 버전 번호, 암호 세팅, 랜덤 데이터, 기타 정보를 서버에게 전송한다.(2) server_hello : 서버의 SSL 버전 정보, 암호 세팅, 랜덤 데이터, 기타 정보, 서버 인증서를 클라이언트에게 전송한다.(3) client_key_exchange : 클라이언트는 Premaster Secret 정보를 서버의 공개키로 암호화하여 전송한다.(4) 서버는 Premaster Secret 정보를 이용하여 Premaster Secret을 생성하고, 세션키를 생성한다.(5) finished : 서버는 생성된 세션키를 이용하여 암호 통신 수행을 클라이언트에게 알리고, SSL Handshake 프로토콜을 완료한다.(6) 클라이언트는 생성된 세션키를 이용하여 암호 통.. 2017. 7. 12.
Ingress, Egress, Blackhole 필터링과 Unicast RPF Ingress 필터링라우터 외부에서 라우터 내부로 유입되는 패킷을 필터링하는 것이다.패킷의 소스 IP 나 목적지 포트 등을 체크하여 허용하거나 거부하도록 필터링 하는 것을 뜻한다. 공통적으로 필터링 하여야할 소스 IP는 인터넷 상에서 사용되지 않는 IP 대역(대부분의 공격이 실제 존재하지 않는 위조된 IP 주소를 소스로 함) Egress filtering 라우터 내부에서 라우터 외부로 나가는 패킷의 소스ip를 체크하여 필터링라우터를 통과하여 나가는 패킷의 소스 IP는 반드시 라우터와 같은 대역이여야 한다.(라우터를 통해 나가는 패킷의 소스 ip 중 사용중인 ip 대역을 소스로 한 패킷은 허용하고 나머지는 거부 하도록 설정) Blackhole filtering(Null routing 을 활용한 필터링)특정.. 2017. 7. 12.
비트(바이트) 스터핑(Bit stuffing) stuffing은 '속'이다. 만두에 들어가는 속도 stuffing이고 인형에 들어가는 솜과 같은 속도 stuffing이다. 즉 스트림 사이에 필요에 의해 넣는 비트(또는 바이트)를 비트 스터핑이라고 하는데, 일종의 구분자, 또는 padding이라고 이해할 수 있다. 비트 스터핑은 다음과 같은 이유들 때문에 많은 네트웍이나 통신 프로토콜들에서 사용된다. - 실제 데이터가 제어 정보로 해석되는 경우를 방지하기 위해 삽입된다. 예를 들어, X.25와 같은 많은 프레임 기반의 프로토콜들은 프레임의 시작과 끝에 6개의 연속되는 "1" 비트를 신호로서 보낸다. 그러므로, 만약 실제로 한 줄에 여섯 개의 "1" 비트들을 갖는 데이터가 전송되는 경우라면, 처음 5 개의 "1" 비트 이후에 강제로 "0"을 삽입함으로써.. 2017. 7. 12.
반응형