[정보처리기사 실기] 정보보안 정리하기
1. 정보보안의 3요소와 정의
- 기밀성 : 인가된 사용자만 접근할 수 있다.
- 무결성 : 인가된 사용자만 인가된 방법으로 데이터를 조작할 수 있다.
- 가용성 : 인가된 사용자가 원할 때 적시에 데이터를 제공받을 수 있다.
2. AAA란 무엇인가?
- Authentication 인증
- Authorization 인가, 권한부여
- Accounting 계정 관리
3. 정보보안 거버넌스의 3요소
- 정보 자산의 보호
- 서비스의 연속성
- 정보의 무결성
4. 정보보안 인증제도 6가지
- PIMS
- ISMS
- ISMS-P
- TCSEC : 미국
- ITSEC : 유럽
- CC : 국제
5. 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것은?
- Secure-SDLC
6. Secure SDLC 방법론 3가지
- CLASP : 초기 단계, 현재 운영중인 시스템에 적합
- MS-SDL : MS사에서 만듦
- Seven Touchpoints : 보안의 모범사례를 SDLC에 통합
7. 오픈소스 웹 애플리케이션 보안 프로젝트란?
- OWASP
8. 재난 복구 전략 시 지표 4가지
- RP
- RTO
- RPO
- MTD
9. 백업과 복구를 위한 전략 5가지
- 풀백업
- 차등백업
- 증분백업
- 실시간 백업
- 합성 백업
10. 양방향 알고리즘 종류 2가지
- 대칭키 암호
- 비대칭키 암호
11. 대칭키 암호 종류 2가지
- 스트림 암호
- 블록 암호
12. 블록암호 알고리즘 7가지
- DES (Festal 구조)
- 3DES
- AES (SPN 구조)
- SEED : 우리나라
- ARIA : 우리나라
- SKIPJACK : 미국
- IDEA : 유럽
13. 스트림 암호 알고리즘 3가지
- RC4
- LFSR
- A5
14. 비대칭키 알고리즘 구분 3가지 하위 (2가지, 4가지, 1가지)
- 소인수 분해
RSA, Robin - 이산 대수
DH, ELGamal, DSA, KCDSA - 타원곡선방정식
ECC
15. 해시 함수 특성 3가지
- 역상 저항성
- 제 2역상 저항성
- 충돌 저항성
16. 해시 함수 종류 3가지
- HAS-160
- MD5
- SHA
17. 해시함수의 결점과 보완법 각 2가지
- 무차별 대입 공격
보완법 : 키 스트레칭 - 레인보우 테이블
보완법 : 솔팅
18. 전자우편 암호화 프로토콜 4가지
- PGP
- PEM
- S/MIME
- DKIM
19. 코드의 유형 7가지
- 순차코드
- 블록코드
- 10진코드
- 그룹 분류코드
- 연상코드
- 표의숫자코드
- 합성코드
20. 코드의 오류 발생 형태 6가지
- 전위오류
- 생략오류
- 추가오류
- 이중오류
- 필사오류
- 임의오류
21. 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차는?
- 인증
22. 로그인 후, 인증된 사용자에게 권한을 부여하는 것은?
- 인가
23. 인증 방식 6가지
- 계정 정보를 요청 헤더에 넣는 방식
- 쿠키/세션 방식
- 토큰 기반 인증 방식(JWT)
- SSO
- 커버로스
- 아이핀
24. 접근 통제 과정 3가지
- 식별
- 인증
- 인가
25. 접근 통제 정책 3가지
- 강제적 접근 통제(MAC)
- 임의적 접근 통제(DAC)
- 역할기반 접근 통제(RBAC)
26. 접근 통제 모델 4가지
- 벨-라파둘라 모델
- 비바 모델
- 클락-윌슨 모델
- 만리장성 모델
27. 보안 취약점 점검 분류 3가지
- 관리적
- 기술적
- 물리적
28. 24시간 정보자산을 지키기 위해 모니터링하고, 외부의 공격자가 전달하는 패킷을 관측하는 것을 무엇이라고 하는가?
- 보안 관제
29. 통합로그 분석 장비 3가지
- ESM
- SIEM
- SOAR
30. 보안 솔루션 14가지
- 방화벽
- 웹 방화벽
- 웹 애플리케이션 방화벽(WAF)
- 침입탐지시스템(IDS)
- 침입방지시스템(IPS)
- 데이터유출방지(DLP)
- 가상 사설 통신망(VPN)
- NAS
- ESM
- SIEM
- SOAR
- Sandbox
- FDS
- Proxy Server
31. 침입탐지시스템 방식에 따른 분류 2가지, 대상에 따른 분류 2가지
- 오용탐지 (미리 입력해둔 공격패턴 감지)
이상탐지 (비정상적인 행위 감지) - 네트워크 기반(패킷 분석)
호스트 기반(로그 분석)
32. 방화벽 구현 방식에 따른 유형 5가지
- 패킷 필터링
- 애플리케이션 게이트웨이
- 회선 게이트웨이
- 상태 기반 패킷 검사
- 혼합형 타입
33. 방화벽 시스템 구축 유형 5가지
- 스크리닝 라우터
- 베스천 호스트
- 듀얼 홈드 호스트
- 스크린드 호스트
- 스크린드 서브넷
34. 보안 프로토콜 6가지
- SSH(22)
- SSL(443)
- S-HTTP
- TLS : 전송계층 기반
- IPSec : 네트워크 계층 기반
- RedSec
35. IPSec 동작 모드 2가지
- 전송모드 : 페이로드만 보호
- 터널모드 : 전체 보호
36. IPSec 프로토콜 3가지
- AH : 무결성, 인증
- ESP : 무결성, 인증, 기밀성
- IKE : 키 교환에 사용되는 프로토콜
37. 고가용성이란 무엇인지 간단하게 쓰시오
- 정보 시스템이 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질
38. Dos 공격의 유형 7가지
- Smurf Attack : IP와 ICMP의 특성을 이용한다.
- Ping of Death : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격 방법
- Land Attack : 출발지 IP와 목적지 IP가 같은 패킷을 만들어 보내는 공격 방법
- Teardrop Attack : 재조합을 할 수 있는 Fragment Number를 위조하는 공격 방법
- SYN Flooding : TCP 연결과정의 취약점을 이용한 공격 방법
- UDP Flooding : 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈시키는 공격 방법
- Ping Flooding : 특정 사이트에 매우 많은 ICMP Echo를 보내서 시스템 자원을 모두 사용하게 하는 공격 방법
39. DDos 공격에서 공격자의 의도된 명령/프로그램을 지칭하는 개념은?
- Exploit
40. DDos 공격 툴의 종류 3가지
- 슈타 첼드라트
- 트리누
- TFN