본문 바로가기
반응형

자격증/정보보안기사2

정보보안기사 23년 03월 기출문제 오답노트 Membership inversion 공격공격자가 자신이 가지고 있는 데이터가 인공지능 모델의 학습에 사용된 데이터인지 아닌지 알아내는 공격Adversarial 공격입력 이미지를 최소한으로 변조하여 인공지능 모델이 오인식하도록 만드는 공격Poisoning 공격공격자가 AI모델에 반복적으로 질의하여 학습에 사용된 데이터 추출공격Model inversion 공격인공지능 모델에 반복적으로 질의하여 학습에 사용된 데이터 추출공격 포맷 스트링%s 문자스트링 / %c 문자형(Char) / %o 8진수 / %x 16진수 / %hn %n의 반인 2바이트 단위 / %if 실수형상수(double) IRC다수의 사용자들과 텍스트 메시지를 공유사용자들 간의 파일 전송한 클라이언트의 사용자가 다른 클라이언트 상에서 실행 가.. 2025. 9. 24.
정보보안기사 22년 06월 기출문제 오답노트 무결성 검사 도구Tripwire / AIDE / OSSEC / IntegrityChecke / Fcheck Syslog 주기적으로 스캔하여 행위 분석-> Swatch Nikto웹 서버 취약점 스캐너X-Scan네트워크 취약점 스캐터N-stralth네트워크 보안 취약점 스캐너 Stealth ScanTCP FIN, Xmas Tree, NULL scan = unixSOA 계층감지 네트워크 서비스 인터페이스SOA는 감네서인! SCADA제어 제어 시스템 모니터링 및 산업 감독자에게 전체 작ㅇ버 상태에 대한 데이터 통찰력을 제공하는 소프트웨어 제어 시스템 Normal AP정상적으로 설치되고 관리되는 엑세스 포인트 Rogue AP관리자 허가 없이 비인가적으로 설치된 엑세스 포인트 Ad-Hoc AP네트워크 장치들 간에.. 2025. 9. 23.
반응형

메인으로가기


    

Big Ju

IT Engineer


항상 답을 위해 노력하는

엔지니어입니다.

 

 

    


 UP!