let's study 22

[Domain 5] 정보자산의 보호 (요약)

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 정보보안의 요소 기밀성 (Confidentiality) : ↔ 노출 (Disclosure) ← Stop 컴퓨터 관련 자산이 인가된 당사자에 의해서만 접근하는 것을 보장 위협 : 스니핑 (도청), Shoulder surfing 통제 : VPN (가상 사설망), 암호 노출이라는 말이 나오면 → 기밀성이 깨짐 → 통제 : ① 암호 ② VPN ☞ 서버에 저장 중인 Data가 노출되었다? ① ☞ 이동 중인 Data가 노출되었다? ① ☞ 통신상에서 전송 중인 개인정보가 노출되었다? ① 무결성 (Integrity) : ↔ 변경 (Alteration) 자산이 인가된 당사자에 의해서만 또는 인가된 방법으로만 변경될 수..

let's study/CISA 2023.01.27

[Domain 4] 정보시스템 운영, 사업 연속성 (요약)

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. IT 기술 및 관리 1-1. 하드웨어 도입 ■ 하드웨어 도입 (Hardware Acquisition) 하드웨어의 구입을 위해서는 필요한 업무 사이즈를 정리하고, 이를 근거로 구입하게 될 H/W, S/W의 용량을 산정하며, 최종적으로 제안서 선정 기준을 작성하여 벤더에게 배포하게 된다. 이때 사양서 및 업체 평가 기준은 **제안 요청서 (RFP : Request for Proposal) 또는 입찰 요청서 (ITT : Invitation to Render)의 형태로 공급자에게 전달되며, 이를 제안서 작성 시 참조하게 된다. ■ Vendor 제안서 평가 기준의 고려사항 응답 시간 (Response Time)..

let's study/CISA 2023.01.27

[Domain 3] 정보시스템 구입, 개발 및 구현 (SDLC) (요약)

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 프로젝트 지배 ■ 의의 프로젝트가 조직 및 IT의 전략적 목적 달성을 보증한다. ■ 사업 사례 (Business Case) 초기 버전은 타당성 조사 단계에서 작성되고, 검토되며, 승인된다. 제시된 기대 이익은 현실적이어야 한다. 주요한 시점마다 재검토하고 (필요 시) 변경하고 재승인해야 한다. 사업 사례는 이사회 및 고위 경영진의 승인을 받아야 한다. ■ 프로젝트 관리 사무국 (Project Management Office) 조직 내 프로젝트들을 통합 관리한다. ■ 프로젝트 포트폴리오 관리 (Project Portfolio Management) (1) 프로젝트 포트폴리오 DB & (2) 프로젝트 포트폴..

let's study/CISA 2023.01.27

[Domain 2] IT 지배와 관리

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 전사 거버넌스와 IT 거버넌스 ■ 거버넌스 (Governance) 사전적 의미 : 통치, 관리, 통치 방식 | 공동의 목표를 달성하기 위하여, 주어진 자원 제약 하에서 모든 이해 당사자들이 책임감을 가지고 투명하게 의사결정을 수행할 수 있게 하는 제반 장치 업무적 의미 : 경영에서는 조직을 지휘하고 통제하는 체계를 말하며, 기업에서는 목표를 충족할 계획 개발과 통제 프로세스라고 할 수 있다. ■ 전사 거버넌스(Enterprose Governance) 프레임워크 ■ IT 거버넌스 (ITG) / 정보보호 거버넌스 (ISG) BSP (Business Strategy Plannig : 기업 전략 기획) ISP..

let's study/CISA 2023.01.27

[Domain 1] IS 감사 프로세스

※ CISA 시험 공부하면서 요약 정리한 것으로 일부 중복된 내용 또는 오류가 있을 수 있습니다. 1. 위험, 위험 관리, 그리고 통제 ■ 위험(Risk) 특정 “위협”이 특정 “자산”의 “취약점”을 악용하여 해당 자산에 “손실이나 피해”를 일으킬 “잠재성” 조직 목적 달성에 영향을 주는 사건이 발생할 가능성 ■ 위험 관리(Risk management) 잔여위험을 용인 가능한 수준으로 유지하는 과정 위험관리 구성 : 위험평가 (Risk Assenssment) → 위험식별, 위험평가, 위험완화 (Risk Mitigation), 위험 재평가 (Risk Reevaluation) ■ 통제(Control) 조직의 목적이 달성될 것이며 / 바람직하지 않은 사건들이 예방, 적발, 교정될 것이라는 합리적 보증을 제공하..

let's study/CISA 2023.01.27

포인터

☞ 포인터란? 메모리의 첫번째 주소를 저장하기 위한 변수이다 ☞ 포인터를 선언할 때에는 *연산자를 사용한다. ☞ int형 변수 a에 2005의 정수값을 대입한다☞ pa는 int형의 주소를 저장하는 포인터 이다☞ 변수 pa에 a의 주소값을 대입한다. ☞ int &a - int형 변수 a의 주소값 즉 a의 주소값을 저장하기 위한 변수를 '포인트 변수'라고 한다 위 코드를 그림으로 표현하면 다음과 같다.☞ 주소값을 참조할때 사용하는 연산자 : & 연산자 변수 이름 앞에 &연산자를 붙이게 되면 해당 변수의 주소값이 반환된다 ☞ 포인터가 가리키는 메모리 참조 : *연산자 ☞ 포인터의 타입은 메모리를 참조하는 방법을 알려주는 역할이다.

변수

☞ 변수는 선언되 위치에 따라서 크게 전역 변수와 지역 변수로 나뉜다. ☞ 전역 변수와 지역번수가 지니는 가장 큰 차이점 ① 메모리상에 존재하는 기간 ② 변수에 접근할 수 있는 영역 * 지역변수 ☞ 괄호 내에 선언된 변수 ☞ 지역 변수는 선언된 지역 내에서만 유효하다 ☞ 모든 매개변수는 지역 변수이다 - 매개 변수도 지역 변수가 지니는 모든 특징을 지닌다 ☞ 하지만 모든 지역변수는 매개 변수는 아니다 ☞ 지역변수를 다른 말로 자동 변수라고도 한다 지역 내에서 생성되었다가 지역을 벗어나면 자동으로 사라져 붙여진 이름 이다. ☞ 원칙적으로 지역 변수 선언시, 앞에 auto라는 키워드를 붙여 주게 되어있지만 생략이 가능하며, 일반적으로 생략한다. * 전역변수 ☞ 그 이름이 의미하는 것 처럼, 프로그램 어디에서..

함수

함수를 정의한다는 것은 기능을 지닌 함수를 만드는것이라고 할수 있다. 위의 함수는 int형 i와j의 합을 구하는 것이다.① 리턴타입 - i와 j의 합이 int이므로 반환되는 리턴 타입 또한 int형이다.② 함수명 - 함수의 이름을 정해주는것이다. 여기서는 Add라 정한다.③ 매개 변수 - 함수 호출시 전달되는 인자를 저장할 변수를 선언한다. 이를 매개 변수 선언 이라 한다.④ 값 반환 - 호출한 곳으로 resut값을 반환한다. return값이 0이면 정상종료를 뜻한다. void일 경우 생략할수 있다.

반복문 while / do while

* while 문 ☞ while은 '반복 조건'이 만족되는 동안 '반복 내용'을 실행한다.({ 반복 내용 })☞ 진입시 조건 검사를 하고 참이면 반복내용을 실행 하며 반복할때 마다 다시 조건을 검사한다. 조건이 만족 되지 않으면 반복이 종료된다.☞ 반복 조건안에는 true또는 false로 단일 값이 반환되는 연산자나 단일 값만 들어간다. * do while 문 ☞ 우선 반복내용을 실행하고 뒤에 있는 반복조건을 검사한다.☞ 반복조건이 참이면 다시 반복 내용을 실행, 조건이 만족되지 않으면 반복을 종료한다.

반복문 for

for초기문, 조건문, 증감문 모두를 기본적으로 포함가장 많이 사용되는 반복문 ☞ for문의 기본형태 for문의 시작과 동시에 한번만 초기문 실행하고, 조건문을 검사 후 참일때 반복 하고자 하는 내용을 실행하고 증감문을 실행한다. 초기문은 시작과 동시에 루프가 끝날때 까지 한번만 실행된다. ☞ for의 초기문, 조건문, 증감문은 반드시 채워야 하는 것은 아니며, 비워둘수도 있다.☞ 초기문이마 증감문은 콤마(,)를 이용하여 동시에 2개 이상의 명령을 할 수 있다. ☞ for문을 이용하여 -1,2,-3,4,-5,6의 곱을 구하시오 ☞ 이중 for문