問題一覧
1
O
2
o
3
o
4
O
5
획분보재 (분석은 추출이고 그다음 보관)
6
O
7
30일
8
o
9
o
10
데이터 + 삭제
11
원격으로 데이터 삭제 가능
12
o
13
방문 주시장 (주관 시간 장소)
14
캐시이미지를 빨리
15
쿠키를 장바구니에 담아라
16
address resolution(해결 변환) protocol
17
어디에서 왔는지? / 검키유 / 검색엔진 키워드 유알엘
18
캐시 파일들을 저장하는 폴더 (window)
19
post office protocol / 이메일을 받으면 서버에서 사라짐
20
internet message access protocol / 이메일을 받아도 서버에 남겨짐, 로컬에도 저장함
21
simple message transfer protocol / 클라이언트에서 서버 그리고 다른 클라이언트로 메일을 보내는 통신규칙
22
이메일 수신시 오프라인 폴더와 개인폴더 저장
23
클라이언트가 사용하는 서버
24
outlook 확장자 personal strorage table
25
outlook 확장자 (IMAP) offline storage table
26
일반적으로 4kb / 디스크의 최소 할당 단위
27
디스크의 물리적 저장 최소단위
28
운영체제가 디스크에 저장하는 최소단위
29
도넛 모양 원형 길
30
데이터 은닉 / 안티포렌식 / 정보를 해독할 수 없도록
31
데이터 은닉 무력화 / 파일의 시그니처를 기준으로 파일 복원
32
워드프로세스 프로그램이 자동으로 생성한 임시저장정보
33
엑셀에서 프로그램이 자동으로 생성한 임시저장정보
34
파워포인트 프로그램이 자동으로 생성한 임시저장정보
35
wireless body area network / 무선 인체영역 네트워크
36
네트워크에서 노드들이 어떻게 연결되었는지 형태
37
법관 자유판단주의 x / 법률이 정한 요건을 충족한 경우만 증거능력 인정
38
안하면 위수증이다
39
가능 / 영장에 서버 접속방법이 기재되어있고 / 피의자 ID로 법속해서 압수가 가능해야함
40
출력복제 원칙
41
JFS (journaled file system)
42
ext3 / ext3 / XFS ( extended file system )
43
File Allocation System /가장 오래됨 / 단순하고 호환성이 좋아서 이동식저장매체에 사용하는 파일 시스템
44
윈도우에서 사용하는 파일 시스템 / new technology file system /ACL(접근제어) / 저널링 / MFT /
45
데이터를 디스크에 어떻게 저장하고 어떻게ㅜ관리할지 방법
46
디스크에서 파일시스템의 시작위치
47
NTFS의 Volume Boot Record
48
운영체제는 어떤 파일시스템을 사용할 지 모 (데이터를 어떻게 저장하고 불러들어야할지)
49
(부트 코드 + 파티션 테이블 + 시그니쳐) 의 구조
50
시그니처 헤더와 푸터를 찾아서 데이터를 추출하는 방법
51
디렉터리 엔트리와 클러스터 사이의 연결정보만 삭제할 뿐 실제 데이터는 클러스터에 남아있늠
52
획득 분석(븡거 추출) 보관(무결성 보장) 제출
53
추적 가능
54
master file table / ntfs 고유 기능 / 메타데이터를 MFT에 저장
55
동일한 입력는 동일한 해시값
56
파일의 이크위(이름 크기 위치)
57
tcp통신
58
**Write Blocker(쓰기 차단기)**는 디지털 증거 수집 시 원본 저장매체에 어떠한 쓰기 동작도 발생하지 않도록 차단하는 장치입니다. 이는 무결성 유지의 핵심 도구입니다.
59
Windows의 레지스트리 Run 키는 자동 실행 프로그램의 흔적을 남기는 중요한 아티팩트입니다. 포렌식에서는 이 항목을 통해 어떤 프로그램이 언제 실행되었는지 추적할 수 있습니다.
60
**해시 충돌(collision)**은 서로 다른 두 입력값이 동일한 해시값을 생성하는 현상을 말합니다. 이는 해시 알고리즘의 설계 취약점으로, 충돌이 발생하지 않도록 설계하는 것이 중요합니다 (예: SHA-256 등).
61
파일이 삭제되면 해당 파일이 차지하던 클러스터는 **Unallocated(할당되지 않은 공간)**으로 표시됩니다. 실제 데이터는 여전히 디스크에 남아 있어, 파일 카빙 등의 기법으로 복구 가능합니다.
62
.pcap은 Packet Capture의 줄임말로, 네트워크 트래픽을 캡처한 이진 형식의 파일입니다. Wireshark나 TCPdump와 같은 툴을 통해 분석할 수 있으며, 포렌식에서 통신 내용, IP, 포트, 시간 등을 추적할 때 사용됩니다.
63
E01(EnCase), AFF(Advanced Forensics Format), ISO는 모두 디지털 증거를 이미지로 저장하는 포렌식 포맷입니다. 반면 PDF는 문서 형식으로, 증거 이미지 저장에 사용되지 않습니다.
64
비대칭키 암호화는 공개키로 암호화하고, 개인키로 복호화하는 방식입니다. 이 방식은 **서로 다른 두 개의 키(공개키/개인키)**를 사용하며, 보안성이 높지만 처리 속도는 느린 편입니다. 반면 대칭키는 하나의 동일한 키를 사용합니다.
65
E5h
66
/var/log/boot.log
67
히스토리 파일 (예: History.db, index.dat)
68
시스템 종료 시 소실되기 때문
69
헤더 정보
70
절차의 정당성 (또는 Chain of Custody 원칙)
71
타임스탬프 (Timestamp)
72
Temporary Internet Files
73
안티 포렌식 (Anti-Forensics)
74
ipconfig /displaydns
75
헤더(Signature 또는 Magic Number)
76
포렌식 도구에서 삭제된 파일을 복구할 때 사용하는 기술은?
77
타임스탬프 (Last Modified Time)
78
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
79
디지털 증거의 이미징과 미리보기, 복제 파일 생성
80
과거 시점의 파일 또는 시스템 상태 복원
81
파일이 실제 사용하는 공간보다 할당된 클러스터의 남은 여유 공간
82
Event Log (이벤트 로그)
83
파일 시스템 정보 없이 시그니처 기반으로 파일을 복구하는 기법
84
저장장치에 쓰기 방지하여 증거 훼손을 막음
85
데이터에 대한 데이터 (예: 파일 생성일, 수정일 등)
86
히스토리, 캐시, 쿠키
87
증거의 취급 과정을 문서화하여 신뢰성 확보
88
휘발성 정보(예: 실행 중인 프로세스, 네트워크 연결 등) 확보
89
적법성, 신뢰성, 관련성
90
사용자의 행위 추적 및 시스템 이벤트 확인
91
디지털 증거 수집, 분석, 보고서 작성
92
데이터를 저장하는 가장 작은 단위 (보통 512바이트 또는 4096바이트)
93
데이터나 메시지를 이미지, 오디오 등에 숨기는 기술
94
Microsoft Windows
95
기존 데이터를 덮어써서 복구가 불가능하게 만듦
96
압축 및 해시값 포함, EnCase에서 주로 사용
97
The Sleuth Kit(TSK)
98
메모리(RAM), 실행 중인 프로세스
99
원본 훼손 없이 데이터 복제 확보
100
자기장을 이용하여 저장장치의 데이터를 완전히 제거하는 방법
< 김호수 = 우선순위 = 김미리 프로젝트 >
< 김호수 = 우선순위 = 김미리 프로젝트 >
김호수 · 46問 · 4ヶ月前< 김호수 = 우선순위 = 김미리 프로젝트 >
< 김호수 = 우선순위 = 김미리 프로젝트 >
46問 • 4ヶ月前💎조주기능사 마지막복습💎
💎조주기능사 마지막복습💎
김호수 · 40問 · 4ヶ月前💎조주기능사 마지막복습💎
💎조주기능사 마지막복습💎
40問 • 4ヶ月前💎조주기능사 시험볼 때 물어볼 것💎
💎조주기능사 시험볼 때 물어볼 것💎
김호수 · 23問 · 8ヶ月前💎조주기능사 시험볼 때 물어볼 것💎
💎조주기능사 시험볼 때 물어볼 것💎
23問 • 8ヶ月前🌍네시윰 프로젝트1🌍
🌍네시윰 프로젝트1🌍
김호수 · 100問 · 4ヶ月前🌍네시윰 프로젝트1🌍
🌍네시윰 프로젝트1🌍
100問 • 4ヶ月前6월 29일 < 디지털포렌식 >
6월 29일 < 디지털포렌식 >
김호수 · 34問 · 8ヶ月前6월 29일 < 디지털포렌식 >
6월 29일 < 디지털포렌식 >
34問 • 8ヶ月前디지털포렌식 문제집2
디지털포렌식 문제집2
김호수 · 100問 · 8ヶ月前디지털포렌식 문제집2
디지털포렌식 문제집2
100問 • 8ヶ月前디지털포렌식 문제집3
디지털포렌식 문제집3
김호수 · 100問 · 8ヶ月前디지털포렌식 문제집3
디지털포렌식 문제집3
100問 • 8ヶ月前디지털포렌식 문제집4
디지털포렌식 문제집4
김호수 · 100問 · 8ヶ月前디지털포렌식 문제집4
디지털포렌식 문제집4
100問 • 8ヶ月前디지털포렌식 문제집5
디지털포렌식 문제집5
김호수 · 32問 · 8ヶ月前디지털포렌식 문제집5
디지털포렌식 문제집5
32問 • 8ヶ月前기억의 궁전
기억의 궁전
김호수 · 100問 · 9ヶ月前기억의 궁전
기억의 궁전
100問 • 9ヶ月前< 메이저 아르카나 >
< 메이저 아르카나 >
김호수 · 22問 · 8ヶ月前< 메이저 아르카나 >
< 메이저 아르카나 >
22問 • 8ヶ月前問題一覧
1
O
2
o
3
o
4
O
5
획분보재 (분석은 추출이고 그다음 보관)
6
O
7
30일
8
o
9
o
10
데이터 + 삭제
11
원격으로 데이터 삭제 가능
12
o
13
방문 주시장 (주관 시간 장소)
14
캐시이미지를 빨리
15
쿠키를 장바구니에 담아라
16
address resolution(해결 변환) protocol
17
어디에서 왔는지? / 검키유 / 검색엔진 키워드 유알엘
18
캐시 파일들을 저장하는 폴더 (window)
19
post office protocol / 이메일을 받으면 서버에서 사라짐
20
internet message access protocol / 이메일을 받아도 서버에 남겨짐, 로컬에도 저장함
21
simple message transfer protocol / 클라이언트에서 서버 그리고 다른 클라이언트로 메일을 보내는 통신규칙
22
이메일 수신시 오프라인 폴더와 개인폴더 저장
23
클라이언트가 사용하는 서버
24
outlook 확장자 personal strorage table
25
outlook 확장자 (IMAP) offline storage table
26
일반적으로 4kb / 디스크의 최소 할당 단위
27
디스크의 물리적 저장 최소단위
28
운영체제가 디스크에 저장하는 최소단위
29
도넛 모양 원형 길
30
데이터 은닉 / 안티포렌식 / 정보를 해독할 수 없도록
31
데이터 은닉 무력화 / 파일의 시그니처를 기준으로 파일 복원
32
워드프로세스 프로그램이 자동으로 생성한 임시저장정보
33
엑셀에서 프로그램이 자동으로 생성한 임시저장정보
34
파워포인트 프로그램이 자동으로 생성한 임시저장정보
35
wireless body area network / 무선 인체영역 네트워크
36
네트워크에서 노드들이 어떻게 연결되었는지 형태
37
법관 자유판단주의 x / 법률이 정한 요건을 충족한 경우만 증거능력 인정
38
안하면 위수증이다
39
가능 / 영장에 서버 접속방법이 기재되어있고 / 피의자 ID로 법속해서 압수가 가능해야함
40
출력복제 원칙
41
JFS (journaled file system)
42
ext3 / ext3 / XFS ( extended file system )
43
File Allocation System /가장 오래됨 / 단순하고 호환성이 좋아서 이동식저장매체에 사용하는 파일 시스템
44
윈도우에서 사용하는 파일 시스템 / new technology file system /ACL(접근제어) / 저널링 / MFT /
45
데이터를 디스크에 어떻게 저장하고 어떻게ㅜ관리할지 방법
46
디스크에서 파일시스템의 시작위치
47
NTFS의 Volume Boot Record
48
운영체제는 어떤 파일시스템을 사용할 지 모 (데이터를 어떻게 저장하고 불러들어야할지)
49
(부트 코드 + 파티션 테이블 + 시그니쳐) 의 구조
50
시그니처 헤더와 푸터를 찾아서 데이터를 추출하는 방법
51
디렉터리 엔트리와 클러스터 사이의 연결정보만 삭제할 뿐 실제 데이터는 클러스터에 남아있늠
52
획득 분석(븡거 추출) 보관(무결성 보장) 제출
53
추적 가능
54
master file table / ntfs 고유 기능 / 메타데이터를 MFT에 저장
55
동일한 입력는 동일한 해시값
56
파일의 이크위(이름 크기 위치)
57
tcp통신
58
**Write Blocker(쓰기 차단기)**는 디지털 증거 수집 시 원본 저장매체에 어떠한 쓰기 동작도 발생하지 않도록 차단하는 장치입니다. 이는 무결성 유지의 핵심 도구입니다.
59
Windows의 레지스트리 Run 키는 자동 실행 프로그램의 흔적을 남기는 중요한 아티팩트입니다. 포렌식에서는 이 항목을 통해 어떤 프로그램이 언제 실행되었는지 추적할 수 있습니다.
60
**해시 충돌(collision)**은 서로 다른 두 입력값이 동일한 해시값을 생성하는 현상을 말합니다. 이는 해시 알고리즘의 설계 취약점으로, 충돌이 발생하지 않도록 설계하는 것이 중요합니다 (예: SHA-256 등).
61
파일이 삭제되면 해당 파일이 차지하던 클러스터는 **Unallocated(할당되지 않은 공간)**으로 표시됩니다. 실제 데이터는 여전히 디스크에 남아 있어, 파일 카빙 등의 기법으로 복구 가능합니다.
62
.pcap은 Packet Capture의 줄임말로, 네트워크 트래픽을 캡처한 이진 형식의 파일입니다. Wireshark나 TCPdump와 같은 툴을 통해 분석할 수 있으며, 포렌식에서 통신 내용, IP, 포트, 시간 등을 추적할 때 사용됩니다.
63
E01(EnCase), AFF(Advanced Forensics Format), ISO는 모두 디지털 증거를 이미지로 저장하는 포렌식 포맷입니다. 반면 PDF는 문서 형식으로, 증거 이미지 저장에 사용되지 않습니다.
64
비대칭키 암호화는 공개키로 암호화하고, 개인키로 복호화하는 방식입니다. 이 방식은 **서로 다른 두 개의 키(공개키/개인키)**를 사용하며, 보안성이 높지만 처리 속도는 느린 편입니다. 반면 대칭키는 하나의 동일한 키를 사용합니다.
65
E5h
66
/var/log/boot.log
67
히스토리 파일 (예: History.db, index.dat)
68
시스템 종료 시 소실되기 때문
69
헤더 정보
70
절차의 정당성 (또는 Chain of Custody 원칙)
71
타임스탬프 (Timestamp)
72
Temporary Internet Files
73
안티 포렌식 (Anti-Forensics)
74
ipconfig /displaydns
75
헤더(Signature 또는 Magic Number)
76
포렌식 도구에서 삭제된 파일을 복구할 때 사용하는 기술은?
77
타임스탬프 (Last Modified Time)
78
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
79
디지털 증거의 이미징과 미리보기, 복제 파일 생성
80
과거 시점의 파일 또는 시스템 상태 복원
81
파일이 실제 사용하는 공간보다 할당된 클러스터의 남은 여유 공간
82
Event Log (이벤트 로그)
83
파일 시스템 정보 없이 시그니처 기반으로 파일을 복구하는 기법
84
저장장치에 쓰기 방지하여 증거 훼손을 막음
85
데이터에 대한 데이터 (예: 파일 생성일, 수정일 등)
86
히스토리, 캐시, 쿠키
87
증거의 취급 과정을 문서화하여 신뢰성 확보
88
휘발성 정보(예: 실행 중인 프로세스, 네트워크 연결 등) 확보
89
적법성, 신뢰성, 관련성
90
사용자의 행위 추적 및 시스템 이벤트 확인
91
디지털 증거 수집, 분석, 보고서 작성
92
데이터를 저장하는 가장 작은 단위 (보통 512바이트 또는 4096바이트)
93
데이터나 메시지를 이미지, 오디오 등에 숨기는 기술
94
Microsoft Windows
95
기존 데이터를 덮어써서 복구가 불가능하게 만듦
96
압축 및 해시값 포함, EnCase에서 주로 사용
97
The Sleuth Kit(TSK)
98
메모리(RAM), 실행 중인 프로세스
99
원본 훼손 없이 데이터 복제 확보
100
자기장을 이용하여 저장장치의 데이터를 완전히 제거하는 방법