Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 소주
- ubuntu for phone
- 윈도우
- 소켓통신
- 태그를 입력해 주세요.
- 에러
- 어플리케이션 숨기기
- 관평동
- 한빛미디어
- 인터넷 이해와 활용
- 둔산동
- 안드로이드
- origin
- NFC
- 정보보안개론과 실습
- C
- C++
- Android
- C언어
- 예제
- C4996
- 시스템 사양
- 스카이림
- 연습문제
- 맛집
- 심즈3
- 오리진
- mysql
- 솔루션
- Error
Archives
- Today
- Total
목록13장 (1)
스프링노트
한빛미디어 - 정보 보안 개론과 실습 제 13장 연습문제
1. 침입자 발생 시 시스템 복구를 위해 살펴봐야 할 사항이 아닌 것은?① 시스템에 설치된 응용 프로그램의 변조 여부② 시스템 설정 파일의 변조 여부③ 데이터의 삭제 및 변조 여부④ 실행된 프로세스의 조사 (정답)2. NTFS 파일 시스템에서 모든 파일과 디렉터리에 대한 파일 이름, 크기, 생성 시간 등 파일에 대한 데이터 이외의 모든 정보를 담고 있는 곳은?① PBS② MBR③ MFT (정답)④ MST3. 프라이머리 수퍼 블록에 저장되는 내용이 아닌 것은?① 데이터 블록의 개수② 저장된 데이터의 바이트 수 (정답)③ 데이터 블록의 크기 및 조각(fragment)④ 하드웨어 정보4. 시스템에 현재 해커가 침투한 경우 대응 절차를 순서대로 설명하시오.1. 로그 확인- 시스템에 현재 해커가 침투하여 활동하고..
SOLUTION
2013. 4. 19. 10:43