정보처리기사

[정보처리기사 실기] 정보보안 정리하기

JJcoding 2023. 7. 13. 15:54

 

1. 정보보안의 3요소와 정의

  • 기밀성 : 인가된 사용자만 접근할 수 있다.
  • 무결성 : 인가된 사용자만 인가된 방법으로 데이터를 조작할 수 있다. 
  • 가용성 : 인가된 사용자가 원할 때 적시에 데이터를 제공받을 수 있다. 

 

2. AAA란 무엇인가?

  • Authentication 인증
  • Authorization 인가, 권한부여 
  • Accounting 계정 관리

 

3. 정보보안 거버넌스의 3요소

  • 정보 자산의 보호
  • 서비스의 연속성 
  • 정보의 무결성 

 

4. 정보보안 인증제도 6가지

  • PIMS
  • ISMS
  • ISMS-P
  • TCSEC : 미국
  • ITSEC : 유럽
  • CC : 국제 

 

5. 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것은?

  • Secure-SDLC 

 

6. Secure SDLC 방법론 3가지

  • CLASP : 초기 단계, 현재 운영중인 시스템에 적합
  • MS-SDL : MS사에서 만듦 
  • Seven Touchpoints : 보안의 모범사례를 SDLC에 통합 

 

7. 오픈소스 웹 애플리케이션 보안 프로젝트란?

  • OWASP 

 

8. 재난 복구 전략 시 지표 4가지

  • RP
  • RTO
  • RPO
  • MTD

 

9. 백업과 복구를 위한 전략 5가지

  • 풀백업
  • 차등백업
  • 증분백업
  • 실시간 백업
  • 합성 백업 

 

10. 양방향 알고리즘 종류 2가지

  • 대칭키 암호
  • 비대칭키 암호 

 

11. 대칭키 암호 종류 2가지

  • 스트림 암호 
  • 블록 암호 

 

12. 블록암호 알고리즘 7가지

  • DES (Festal 구조)
  • 3DES 
  • AES (SPN 구조) 
  • SEED : 우리나라
  • ARIA : 우리나라
  • SKIPJACK : 미국
  • IDEA : 유럽

 

13. 스트림 암호 알고리즘 3가지

  • RC4
  • LFSR
  • A5

 

14. 비대칭키 알고리즘 구분 3가지 하위 (2가지, 4가지, 1가지)

  • 소인수 분해 
    RSA, Robin
  • 이산 대수
    DH, ELGamal, DSA, KCDSA
  • 타원곡선방정식 
    ECC

 

15. 해시 함수 특성 3가지

  • 역상 저항성
  • 제 2역상 저항성
  • 충돌 저항성

 

16. 해시 함수 종류 3가지

  • HAS-160
  • MD5
  • SHA 

 

17. 해시함수의 결점과 보완법 각 2가지

  • 무차별 대입 공격
    보완법 : 키 스트레칭
  • 레인보우 테이블
    보완법 : 솔팅 

 

18. 전자우편 암호화 프로토콜 4가지

  • PGP
  • PEM
  • S/MIME
  • DKIM

 

19. 코드의 유형 7가지

  • 순차코드
  • 블록코드
  • 10진코드
  • 그룹 분류코드
  • 연상코드
  • 표의숫자코드
  • 합성코드 

 

20. 코드의 오류 발생 형태 6가지

  • 전위오류
  • 생략오류
  • 추가오류
  • 이중오류
  • 필사오류 
  • 임의오류 

 

21. 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차는? 

  • 인증 

 

22. 로그인 후, 인증된 사용자에게 권한을 부여하는 것은? 

  • 인가 

 

23. 인증 방식 6가지

  • 계정 정보를 요청 헤더에 넣는 방식
  • 쿠키/세션 방식
  • 토큰 기반 인증 방식(JWT)
  • SSO
  • 커버로스
  • 아이핀 

 

24. 접근 통제 과정 3가지

  • 식별
  • 인증
  • 인가 

 

25. 접근 통제 정책 3가지

  • 강제적 접근 통제(MAC)
  • 임의적 접근 통제(DAC)
  • 역할기반 접근 통제(RBAC)

 

26. 접근 통제 모델 4가지

  • 벨-라파둘라 모델
  • 비바 모델
  • 클락-윌슨 모델 
  • 만리장성 모델 

 

27. 보안 취약점 점검 분류 3가지

  • 관리적
  • 기술적
  • 물리적 

 

28. 24시간 정보자산을 지키기 위해 모니터링하고, 외부의 공격자가 전달하는 패킷을 관측하는 것을 무엇이라고 하는가?

  • 보안 관제  

 

29. 통합로그 분석 장비 3가지

  • ESM
  • SIEM
  • SOAR

 

30. 보안 솔루션 14가지

  • 방화벽
  • 웹 방화벽
  • 웹 애플리케이션 방화벽(WAF)
  • 침입탐지시스템(IDS)
  • 침입방지시스템(IPS)
  • 데이터유출방지(DLP)
  • 가상 사설 통신망(VPN)
  • NAS
  • ESM
  • SIEM
  • SOAR
  • Sandbox
  • FDS
  • Proxy Server

 

31. 침입탐지시스템 방식에 따른 분류 2가지, 대상에 따른 분류 2가지

  • 오용탐지 (미리 입력해둔 공격패턴 감지)
    이상탐지 (비정상적인 행위 감지)
  • 네트워크 기반(패킷 분석)
    호스트 기반(로그 분석)

 

32. 방화벽 구현 방식에 따른 유형 5가지

  • 패킷 필터링
  • 애플리케이션 게이트웨이
  • 회선 게이트웨이
  • 상태 기반 패킷 검사
  • 혼합형 타입 

 

33. 방화벽 시스템 구축 유형 5가지

  • 스크리닝 라우터
  • 베스천 호스트
  • 듀얼 홈드 호스트
  • 스크린드 호스트
  • 스크린드 서브넷

 

34. 보안 프로토콜 6가지

  • SSH(22)
  • SSL(443)
  • S-HTTP
  • TLS : 전송계층 기반
  • IPSec : 네트워크 계층 기반
  • RedSec

 

35. IPSec 동작 모드 2가지

  • 전송모드 : 페이로드만 보호
  • 터널모드 : 전체 보호

 

36. IPSec 프로토콜 3가지

  • AH : 무결성, 인증
  • ESP : 무결성, 인증, 기밀성
  • IKE : 키 교환에 사용되는 프로토콜 

 

37. 고가용성이란 무엇인지 간단하게 쓰시오

  • 정보 시스템이 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질 

 

38. Dos 공격의 유형 7가지

  • Smurf Attack : IP와 ICMP의 특성을 이용한다.
  • Ping of Death : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격 방법
  • Land Attack : 출발지 IP와 목적지 IP가 같은 패킷을 만들어 보내는 공격 방법
  • Teardrop Attack : 재조합을 할 수 있는 Fragment Number를 위조하는 공격 방법
  • SYN Flooding : TCP 연결과정의 취약점을 이용한 공격 방법
  • UDP Flooding : 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈시키는 공격 방법
  • Ping Flooding : 특정 사이트에 매우 많은 ICMP Echo를 보내서 시스템 자원을 모두 사용하게 하는 공격 방법

 

39. DDos 공격에서 공격자의 의도된 명령/프로그램을 지칭하는 개념은?

  • Exploit 

 

40. DDos 공격 툴의 종류 3가지

  • 슈타 첼드라트 
  • 트리누
  • TFN