-유닉스 시스템에서 일반적으로 사용되는 알고리즘
MD5
-트로이목마
자기복제의 특성을 가지지 않는 악성코드
-Primary Super Block
데이터 블록의 개수, 실린더 그룹의 개수, 마운트 정보가 담겨 있음
-snort에서 탐지할 수 없는 공격
사전공격(Dictionary Attack)
-가상메모리 Mapping 속도
연관사상 - 직접/연관 - 직접사상
- 회전 지연시간을 최적화하는 디스크 스케줄링 기법
SLTF(Shortest Lanency Time First)
- IPSEC 계층
3계층
-물리적 링크를 통해서 신뢰성 있게 전송할 수 있는 계층 // 네트워크를 통해서 데이터가 전달될 때 전송로 역할을 담당
데이터 링크 계층 // 스위치
-ICMP에서 TTL=0의 의미
시간초과(Time Exceeded)
-OSI 7계층에서 Encapsulation 과정
Message, Segment, Datagram, Frame, Bit
-TCP Slow Start
Sender에서 Packet을 전송하는 비율과 Receiver에서 수신된 ACK를 통해 Congestion window(Cwnd)를 지수의 크기로 증가시키는 기법
-CEF(Cisco Espress Forwarding)
CISCO 장비에서 사용, 처음부터 라우팅 테이블을 캐시에 복사하고 패킷을 통과할 때 캐시에서 응답하는 방법으로 속도가 빠르다.
-NIC 기능
네트워크 장비와 LAN 사이의 통신을 준비, 전송된 데이터를 병렬에서 직렬로 변환. 빠른 전송을 위해서 데이터를 코딩 및 압축, 데이터를 수신하고 CPU로 데이터를 전달,
-핑거프린트
워터마킹 기술 중 출처를 증명하는 기술
-tFTP
UDP 기반, 69번 포트 사용, 로그인 인증 기능 없음, 파일 디렉토리를 볼 수 없음
-특정 사용자에게 특정 테이블의 조회 권한을 부여
Grant Select On Tablename To Username;
-동적 메모리 할당
Heap영역
-RFID 보안기술 Active Jamming
태그와 판독기 간에 사전에 약속된 형태의 의미 없는 전자신호를 지속적으로 발생시켜 등록되지 않은 부당한 판독기는 정상적으로 통신하지 못하도록 방해
-CSRF
입력 화면 홈페이지 작성 시 get 방식보다는 post 방식을 사용하고, 입력화면 폼과 해당 입력을 처리하는 프로그램 사이에 토큰을 사용하여, 공격자의 직접적인 URL 사용이 동작하지 않도록 한다. 특히 중요한 기능에 대해서는 세션 검증과 더불어 트랜젝션 서명을 유도한다.
-sendtmail -bt
웜 및 바이러스 헤더를 입력 결과 필터링 동작 여부를 확인
-무선 통신에서 많이 사용되는 암호화 기법
ECC(Elliptic Curve Crpytography, 타원 곡선 암호)
-802.1x, 802.11i, WAP, EAP
암호 프로토콜을 통한 인증기법
-X.509 Version 3의 확장 필드
확장형태, Criticality Indicator(확장을 인식하지 못한 경우 무시해도 되는지 여부를 결정해주는 식별자), 확장 값(확장 형태에 기술된 자료의 실제적인 자료)으로 구성.
-전자서명의 조건
위조불가, 재사용 불가, 변경 불가, 검증 가능
-CA간 상호인증을 수행할 수 있는 실시간 프로토콜
OCSP
-암호 해독자가 일정량의 평문에 대응하는 암호문을 알고 있을 때 비밀키를 추정하는 공격방법
선택 평문 공격
-정보통신망법 제26조(배상책임)
공인인증기관은 인증업무 수행과 관련하여 가입자 또는 공인인증서를 신뢰한 이용자에게 손해를 입힌 때는 그 손해를 배상하여야 한다. ㅓ다만, 공인인증기관이 과실이 없음을 입증하면 그 배상책임이 면제된다
-공인인증서의 폐지
가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우. 가입자가 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우. 가입자의 사망, 실종신고 또는 해산 사실을 인지한 경우. 가입자의 전자서명생성정보가 분실, 훼손, 또는 도난, 유출된 사실을 인지한 경우
-개인정보 위탁
위탁자가 재화 또는 서비스를 홍보하거나 판매를 권유하는 업무를 위하는 경우에는 서면, 전자우편, 팩스, 전화, 문자전송 또는 이에 상당하는 방법으로 위탁하는 업무의 내용과 수탁자를 정보주체에게 알려야 한다.
-통계 및 학술 목적으로 제3자에게 제공할 경우
특정 개인을 알아볼 수 없도록 하고 제공해야 함
-ISMS 구축을 위한 5단계 프로세스
정책 수립 및 범위 설정 -> 경영조직 -> 위험관리 -> 구현 -> 사후관리
-사이버 침해대응 절차
침해사고의 인식 및 신고 -> 긴급조치 -> 분석 -> 재발방지 조치 -> 침해사고 결과 분석 및 보고서 작성 -> 침해사고 분석 및 대응 결과 승인
-개인정보처리자는 개인정보 정정, 삭제 요구에 대해서 몇 일 이내에 정보주체에게 통보해야 할까?
10일
-접속 기록의 보관 및 점검
개인정보의 다운로드가 확인된 경우에는 반드시 확인해야 함
-유닉스 파일 시스템의 무결성을 점검하는데 사용하는 도구
Triplewire
-Nmap -sS
TCP SYN 스캔
-Nmap -sU
UDP 스캔
-Nmap -sO
OS 식별
-IoT 장치에 물리적으로 접근하여 수행할 수 있는 공격이 아닌 것은?
펌웨어 다운그레이드
-SSI 인젝션 취약점 중 DOCUMENT_ROOT의 의미는?
웹서버 홈 디렉토리
-버프 스위트에서 무차별 공격 및 퍼징 공격과 같은 자동화된 사용자 지정 공격을 수행할 수 있는 기능은?
Intruder
-OSPF 프로토콜
계층형 구조로 되어 있어 확장의 편의성이 높음
-NAC(Network Access Control)
사용자 인증과 무결성 검사가 핵심이 적용된 기술로 단말에 대한 통합위협관리 시스템
-UTM(Unified Threat Management)
통합된 보안 정책을 적용할 수 있음
-FTP 패시브모드 포트 계산 방법
끝에서 두번 째 값 * 256 + 끝의 값(100,16인 경우 "100*256" + "16" = 25616)
-DNSSEC으로 대응이 가능한 공격유형은?
파밍(캐시 포이즈닝)
-전자상거래 보안 중 SSL record 프로토콜의 동기 암호화 알고리즘을 이용하여 압축하는 알고리즘이 아닌 것은
WPKI
-HTTP Request 메세지에서 확인할 수 없는 값은?
서버의 운영체제 종류
-SET에서 도입된 기술로 고객의 구매정보는 은행이 모르게 하고, 지불정보는 상점이 모르게 하도록 사용하는 서명방식은?
이중서명
-타원곡선암호(ECC)
대표적인 비대칭키 암호시스템, 동일한 수준의 보안성을 제공하면서도 키의 길이는 짧음. 다양한 암호방식 설계와 하드웨어 및 소프트웨어의 구현이 용이. 타원곡선 모델 활용
-CTR모드
1씩 늘어가는 수자를 암호화하기 때문에 각 블록을 병렬처리하여 실행 속도를 높일 수 있음
-AES 알고리즘 12라운드(마지막 라운드)에 포함되지 않는 함수는?
InvMixColumns
-HMAC 설계 목표
수정하지 않고 쓸 수 있는 해시 함수를 만든다.
-정보통신기반보호위원회의 심의 사항으로 틀린 것은?
법 제정
-CC인증 컴포넌트
보호 프로파일, 보안 목표 명세서에 포함될 수 있는 보안요구사항의 가장 작은 선택 단위로 엘리먼트의 모음이다
-개인정보처리시스템의 접속기록 필수항목
계정, 접속일시, 접속자 정보, 수행업무
-위험관리의 절차 순서
자산식별 -> 위험분석 -> 위험평가 -> 정보보호대책 선정 -> 위험감시 및 재검토
-POF(Passive OS Fingerprinting) 툴 기능 중 인터페이스를 무차별 모드로 설정하는 옵션은?
-p
-NTFS 암호화 방법인 EFS에 대한 설명으로 틀린 것은?
압축된 파일이나 폴더를 암호화 할 수 있다
-트로이 목마
자기 복제를 하지 않기 때문에 스스로 다른 파일을 감염시킬 수 없음
-웜
자기복제를 할 수 있음
-산업용 장비의 제어에 사용되는 PLC 시스템을 공격대상으로 하는 악성코드는?
스턱스넷
-클라우드 보안인증제 유효기간
SaaS는 3년. 나머지는 5년
-탭내빙(Tabnabbing)
여러 탭을 이용해서 웹페이지를 조회하고 있을 때 사용자가 눈치채지 못하는 사이에 사용자가 보고 있던 부모 탭을 변조하는 공격 기법. 피싱페이지로 리다이렉팅
-세션 하이재킹
TCP를 이용하여 통신하고 있을 때 RST(reset)을 보내서 일시적으로 TCP 세션을 끊어 Sequence 번호를 초기화하고 다시 연결을 시도하는 것이 핵심
-IP 스푸핑
트러스트 관계에 있을 때(IP주소 인증 시 별도의 로그인 절차 없음) 발생
-OllyDbg
역추적할 파일을 로드하면 바로 디버그 모드가 되며 프로그램은 실행되지 않은 상태로 대기함
-Stealth 스캐닝 유형이 아닌 것은?
TCP Open Scanning
-trinoo 공격
UDP Flooding 공격 수행
-PPTP
데이터링크계층의 VPN 프로토콜
-SET
마스터 카드, 비자가 개발한 신용카드 지불 프로토콜로 기존 신용카드 기반을 그대로 사용할 수 있음
-android:exported="true"
애플리케이션 컴포넌트의 부적절한 접근 허용
-DB 보안 위협 요소 - 집합성
낮은 보안 등급의 정보를 이용하여 높은 등긥의 정보를 알아냄. 개별정보는 의미가 부족하나 합치면 중요 정보를 알 수 있음. 파트별 영업실적을 조회하여 회사 전체 영업실적을 알아냄
-부인 방지 기능을 제공하지 못하는 공개키 알고리즘
ECDH
-공격자로 하여금 동일한 다이제스트를 가지는 2개의 메세지를 구하지 못하도록 하는 것은?
강한 충돌 내성
-스테가노그라피
기밀정보를 숨기는 방법. 디지털 워터마킹
-인가
인증된 사용자에게 권한을 부여하는 것. ACL, 보안 레이블을 통해 접근
-무결성
비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 정확성과 완전성이 보장되어야 한다.
-개인정보 안전성 확보조치(8조 2항)
개인정보처리시스템의 접속기록 검토는 매월 1회 이상 수행되어야 한다.
-정량적 위험평가
점수법, 확률분포 추정법, 과거자료 분석법, 수학공식 접근법
-단체소송(비영리기관)
100명 이상
-SAM
SAM에 저장된 키는 시스템 계정만 확인 가능
-엘레베이터 알고리즘
SCAN
-Adversarial 공격
이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘 특성을 악용하여 잘못된 판단을 유도하는 공격
-화이트박스 분석
소스코드를 이해하고 분석하는 방법
-ModSecurity DetectionOnly
탐지만 하고 대응을 하지는 않음
-snort nocase 옵션
대소문자 구분하지 않음
-ebXML
기업 간의 전자상거래 표준 프레임워크
-OTP 인증 기법
소유기반 인증기법
-Blome 방식
키 분배센터에서 두 노드에게 임의의 함수 값을 전송하면 두 노드는 전송받은 정보로부터 두 노드 사이의 통신에 필요한 세션키 생성
-OCSP
ASN.1로 암호화되며 http로 전달받음
-사이드 채널 공격
암호화 시스템을 물리적으로 구현하는 과정에서 발생하는 정보로부터 비밀 정보를 추출하는 공격
-기밀이 아닌 데이터로부터 기밀 정보를 얻어내는 가능성
추론
-Directory Traversal
웹브라우저에서 경로 조작 문자열(../../)을 이용하여 중요 파일에 접근하여 파일을 다운로드 받는 공격
-WORM 스토리지
공격자가 시스템의 로그파일을 삭제하거나 변조한다면 공격자가 어떠한 행위를 하였는지 파악하는데 어려움이 존재한다. 이러한 이슈를 해결하고자 로그의 위변조 방ㅇ지를 위해 사용한다.
-HKEY_CURRENT_ROOT
악성코드 구동을 위하여 사용되는 윈도우 레지스트리
-SSL Pinning
안드로이드 CA 등록을 통한 중간자 공격을 방어하기 위해 도입된 기술