본문 바로가기
자격증/정보보안기사

정보보안기사 22년 06월 기출문제 오답노트

by bigju 2025. 9. 23.
반응형

무결성 검사 도구
Tripwire / AIDE / OSSEC / IntegrityChecke / Fcheck

 

Syslog 주기적으로 스캔하여 행위 분석

-> Swatch

 

Nikto
웹 서버 취약점 스캐너

X-Scan
네트워크 취약점 스캐터

N-stralth
네트워크 보안 취약점 스캐너

 

Stealth Scan
TCP FIN, Xmas Tree, NULL scan = unix

SOA 계층

감지 네트워크 서비스  인터페이스

SOA는 감네서인!

 

SCADA
제어 제어 시스템 모니터링 및 산업 감독자에게 전체 작ㅇ버 상태에 대한 데이터 통찰력을 제공하는 소프트웨어 제어 시스템

 

Normal AP

정상적으로 설치되고 관리되는 엑세스 포인트

 

Rogue AP
관리자 허가 없이 비인가적으로 설치된 엑세스 포인트

 

Ad-Hoc AP
네트워크 장치들 간에 직접 통신을 위한 사용자 구성 네트워크

Procmail
메일 필터링 도구, 메일을 분류하고 자동으로 처리

Sender Policy Framework
메일 발송 서버의 유효성 검증하여 스팸메일을 차단하는 기술

Sanitizer
메일 내용을 검사하고 악성 코드 제거 도구

Spam Assassin
스팸 메일 필터링 소프트웨어, 다양한 방법을 사용하여 스팸 메일을 탐지 및 차단

 

해시함수

빠른계산 / 결정론적 특성 / 압축성 / 일방향성 / 2 역상 저항성 / 충돌회피 / 균등한 분포 / 난수성

 

전자인증

위조 불가성 / 부인방지 / 무결성 / 인증

 

타원 곡선 전자 서명 ECDSA
타원 곡선을 기반으로 한 전자 서명 알고리즘안전하고 효율적인 서명 생성
주로 모바일 장치 및 무선 통신 사용

DSS
미국 정부 표준으로 채택한 디지털 서명 알고리즘,  공개키 기반, 미국 정부 및 군사 어플에 사용

 

RSA
공개키기반의 암호화 및 전자 서명 알고리즘 안전성고가 신뢰성이 ㄴ ㅗㅍ으면 다양한 응용 분야 사용

 

KCDSA
한국 개발/ 서명 알고리즘

 

 

LSA
보안 권한 부여, 토큰관리, 보안 정책 적용

LAM
로컬 인증 처리, 사용자 신원 확인, 로그인 관리

SAM
계정 정보 저장/그룹관리 보안 / 계정 데이터베이스

SRM
시스템 접근 모니터링 / 권한 검사 / 보안 주체 감시

 

RFID
<
물리적> Kill /  블로커 태그
<
암호기술> XOR

 

OS Command Injection
웹 애플리케이션이 구동중인 서버의 운영체제 상에서 임의의 명령을 실행하도록하는 웹 취약점

 

버퍼 오버플로우
버퍼 크기 초과
공격 기법으로는 쉘코드 삽입 EIP 덮어쓰기

포맷 스트링
포맷 문자열 조작
공격 기법으로는 메모리 읽기와 %n 덮어쓰기

 

SSO
Delegation
검사
Propagation
검사
웹 기반 쿠키 도메인 SSO
인증 토큰

 

S/MIME
서명 데이터
봉인된 데이터
클리어 서명 데이터
서명 및 봉인된 데이터

 

DNSSEC
DNS
데이터 위변조를 막기 위해 송신자 인증 및 서명(무결성) 제공하는 기능

 

MDC 알고리즘
MD SHA LSH

 

실시간 인증서 유효성 OCSP
ORS :
온라인 취소 상태 확인 서비스
DPD :
대리인증 경로 발전 서비스
DPV :
대리인증 경로 검증 서비스

CLR : 공개키 구조의 유효성 검증이며 오프라인 확인하는 방식

 

IAM
전사적 계정관리 권한관리의 구현에 필요한 모든 요소들을 일반적으로 IAM으로 부른다

IAM은 계정관리를 담당하는 IM분야와 권한통제를 담당하는 AM으로 나눠진다

사용자가 시스템을 사용하기 위해 로그인 ID를 발급하는 과정을 프로비저닝이라 한다

 

전자서명
Code Signing
X.509 Certificate
SSL/TLS Protocol
Kerberos Protocol

암호문 단독공격
암호문만 가지고 암호를 해독하려는 공격기법

알려진평문공격
일부 평문과 그에 대응하는 암호문을 알고 있는 상황에서 암호를 해독하려는 공격 방법

 

선택 평문 공격
공격자가 선택한 평문을 암호화하여 얻은 암호문을 통해 암호를 해독하려는 공격 방법

 

선택 암호문 공격
공격자가 선택한 암호문을 복호화하여 얻은 평문을 통해 암호를 해독하려는 공격 방법

 

공개키 암호 필요성
키 관리 문제 / 인증 / 부인방지

 

커버로스
KDC / TGS / AS / Client / DB

 

ISO 27001
정보보호 관리체계 국제표준(ISMS)

ISO 27014
정보보호 커버넌스 국제표준

 

ISO 27017,18
클라우드 정보보호 개인정보보호 국제표준

 

반응형

댓글

메인으로가기


    

Big Ju

IT Engineer


항상 답을 위해 노력하는

엔지니어입니다.

 

 

    


 UP!