131. TCP/IP 통신을 실행하기 위한 설정 정보를 자동으로 할당, 관리하기 위한 통신 규약.
- 동적 호스트 구성 프로토콜 DHCP
+ RARP -> BOOTP -> DHCP
132. 사용자 모르게 다운로드되어 실행되는 악성 프로그램
- 드라이브 바이 다운로드 DBD
133. 자신 내부에 포함되어 있는 데이터를 이용해 악성코드를 생성한다. 압축, 암호화되어 있어 탐지가 어렵다
- 드로퍼
134. 서버의 디렉터리 및 파일 목록이 노출되고 열람 및 다운로드가 가능하게 되는 취약점. 웹서버 설정 미숙. 아파치 웹서버 설정 파일 httpd.conf의 Indexes 옵션이 활성화된 상태.
- 디렉터리 리스팅 취약점 DLV
135. 웹 파일이나 인터넷 문서에 영구적으로 부여된 식별자. 주소가 변경되더라도 새로운 주소로 다시 찾아갈 수 있도록 부여함
- 디지털 객체 식별자DOI
136. 디지털 미디어의 생명주기동안 발생하는 사용권한관리, 과금, 유통 단계를 관리하는 기술. 워터마킹, 암호기술, 키 관리 기술 등 다양한 정보 보호 기술이 활용됨
- 디지털 저작권 관리 DRM
+ 워터마킹 - 저작권 정보, 핑거프린팅 - 구매자 정보
137. 웹사이트 화면을 해커가 원하는 화면으로 바꾸고 해킹 성공을 알리는 공격. 과시목적.
- 디페이스 공격
138. 인공지능 기술을 활용해 기존 인물의 얼굴이나 특정 부위를 합성한 영상편집물
- 딥페이크
139. 둘 이상의 네트워크를 연결하여 메시지 전달을 촉진하기 위해 사용되는 장치. 하드웨어, 소프트웨어.
- 라우터
140. 완제품에서 몇 가지 기능을 제외한 제품으로 무상 배포되는 소프트웨어. 견본품.
- 라이트웨어
141. 불법 정보 흐름 방지. 주체 및 객체에게 보안 클래스를 부여해 정보 흐름을 통제함
- 래티스(격자) 보안 모델
+ LOW ~ UPPOR
142. 출발지와 도착지가 같은 패킷으로 위조하여 공격하는 방법
- 랜드어택
143. 사용자의 문서, 파일을 볼모로 잡고 돈을 요구하여 랜섬(인질) 수식어가 붙음. 암호화해 열지 못하도록 만들어 금전을 요구한다
- 랜섬웨어
+ 크립토 락커, 코브터
144. 변환가능한 모든 해시값을 저장시켜 놓은 표. 원래의 패스워드를 추출해 내는데 사용
- 레인보우 테이블
+ 사전공격, 무차별 공격
145. 시스템 사용에 관련된 전체의 기록.
- 로그
146. 서버나 방화벽에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술
- 로드 밸런싱
147. 안드로이드 폰의 운영체제를 해킹해 관리자 권한을 얻는 행위.
- 루팅
148. 웹에서 제공하는 정보, 서비스를 이용해 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술. 콘텐츠를 조합하여 하나의 서비스로 제공한다.
- 매시업
149. 엑셀이나 워드 등의 매크로 기능을 악용한 바이러스. 플랫폼 무관. 누구나 쉽게 만들 수 있고 간단히 개조, 변조할 수 있어서 대책의 강구가 필요하다
- 매크로 바이러스
+ 원시형 -> 암호형 -> 은폐형 -> 갑옷형 -> 매크로 바이러스
150. 시스템에 침입을 시도할 경우 가짜 호스트 쪽으로 유도하고 제어하여 보호하는 일. 내부/외부 침입에 상관없음
- 맨트랩
151. 멀웨어 + 애드버타이징의 합성어. 온라인 인터넷 광고에 악성코드를 포함해 사용자들을 공격하는 형태.
- 멀버타이징
152. 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭.
- 멀웨어
153. 다른 프로그램이 실행되는 동안 컴퓨터의 활성 ram에 상주하는 프로그램
- 메모리 상주 프로그램
154. 고정된 크기의 메시지. 해시함수를 이용하여 생성된다. 128비트나 160비트의 다이제스트로 압축한다.
- 메시지 다이제스트
155. 메시지 인증을 위해 메시지에 부가되어 전송되는 작은 크기의 정보. 인증, 무결성 보장.
- 메시지 인증코드MAC
156. 시스템 마비를 목적으로 엄청난 양의 전자 우편 데이터를 발송하는 것. 전자 편지 폭탄, 논리 폭탄 등 범죄나 테러리즘의 수법으로 이용됨
- 메일폭탄
157. 모바일 기기를 보호 관리 감시 지원하는 일련의 과정
- 모바일 단말 관리MDM
158. TCC에서 진행중인 모바일 플랫폼용 신뢰 보안 모듈. 하드웨어 기반의 보안 모듈이다. (TPM이 모바일로 옮겨옴)
- 모바일 신뢰 보안 모듈MTM
+ TPM : 암호키 생성과 저장, 패스워드 저장, 무결성 검증, 신뢰연산
159. 스크립트, 매크로, 이동성 명령어 같은 소프트웨어. 플랫폼에 잘 구애받지 않는다
- 모바일 코드
160. 보안이 취약한 부분을 찾아내고 사전 조치 및 개선 방안을 마련하여 보안 사고를 미연에 방지하는 선의의 해킹 (NDA 서명이 필요)
- 모의해킹(침투 테스트)
161. 데이터를 인증되지 않은 변경으로부터 보호하는 것
- 무결성Integrity
162. 무선 인터넷 공개키 기반 구조. 비밀성, 무결성, 신원확인, 부인 방지 등을 무선 환경에서 구현한다.
- 무선 공개키 기반구조MPKI
163. 적외선이나 마이크로파를 이용해 2개의 구내 정보 통신망을 연결하는 장치. 가시거리 내 있어야 함.
- 무선 브리지
164. 휴대폰이나 PDA 등의 무선망에서 인터넷 서비스를 효율적으로 제공하기 위해 정의된 응용 프로토콜. 표준 지침.
- 무선 응용 프로토콜 WAP
+ 무선구간 WTLS, 유선구간 TLS. WAP서버에서 게이트웨이 방식, 일시적 평문상태로 바이패스 방식으로 바뀜
WAE : 도구와 형식의 집합
WSP : 세션 서비스
WTP : 트랜잭션 관리
WTLS : TLS의 무선환경
WDP : 무선환경에 맞게 변경
베어러 서비스 : 실제 전송
165. 가능한 키/패스워드를 전부 시도하는 공격 유형
- 무차별 공격
166. NIC의 스니퍼를 실행하여 아무 패킷이나 받아들이도록 하는 모드
- 무차별 모드 Promiscuous
167. 물리적으로 보호하기 위해 사용되는 대책. 건물과 외곽 경계(조명, CCTV), 전력(예비전원), 데이터센터 화재 예방 등에 대한 것.
- 물리적 보안
168. 미국 국방부 산하의 국가 보안 기관 하부조직 중 하나. 이 센터에서 제정한 컴퓨터 보안 평가 지침서TCSEC 오렌지북이 있음. 통신망에 적용하기 위한 규정은 레드북.
- 미국 국립 컴퓨터 보안센터 NCSC
169. 사물인터넷 기기를 대상으로 하는 악성코드. 봇넷으로 만들어 대량의 트래픽을 유발시키는 디도스 공격을 한다.
- 미라이 악성코드
170. 컴퓨터에서 실행되고 자기복제를 하며 시스템을 파괴하거나 지연시키고 방해하는 악성 프로그램.
- 바이러스
171. 사람의 신체적, 행동적 특징을 추출하고 분석하여 정확하게 개인의 신원을 확인하는 기술.
- 바이오메트릭스
172. SMTP의 취약점을 구조적으로 보완하여, 위조 여부를 확인하는 이메일 발신자 도메인 인증 방식. 판정 결과를 4개 등급으로 구분함
- 발신자 정책 프레임워크 SPF
+ RBL (리얼 타임 블락리스트), Sender ID (SPF + 발신자 아이디 표시 기능)
173. 시스템에서 나오는 유해한 방사물의 분석 및 가로채기로부터 유도될 수 있는 가치있는 정보를 보호하는 수단
- 방사 보안
+ 대책: 템페스트(인증), 백색잡음, Control Zone
174. 인터넷과 네트워크 사이의 정보 흐름을 관리하는 하드웨어/소프트웨어 체제
- 방화벽
175. 내/외부 네트워크 사이에 위치하는 게이트웨이. 내부 네트워크를 겨냥한 공격에 대해 방어 가능한 설계.
- 배스천 호스트
176. 트랩도어라고도 한다. 유사시 트러블슈팅이나 유지보수 등 목적으로 만들어준 보안 헛점의 일종.
- 백도어
177. 대표적인 트로이목마 프로그램. MS 윈도우 등 해킹 툴.
- 백오리피스
178. 바이러스 감염유무를 진단하고 감염시 바이러스를 삭제하고 파일이나 시스템을 치료하는 소프트웨어
- 백신
179. 스마트폰에 설치된 정상앱을 삭제하고 악성 은행 앱 설치를 유도하는 모바일 악성코드
- 뱅쿤
180. 서비스나 소프트웨어의 보안취약점을 찾아낸 사람에게 포상금 지급 (기업, 공공기관 등)
- 버그바운티
181. 패킷 전송 시간이 버퍼로 인해 예상보다 오래 지연되는 현상. 네트워크 버퍼가 크게 확장되어, 응답문자ACK같은 작은 크기 패킷이 갇혀서 전송되지 못하는 현상 발생.
- 버퍼블로트
182. 루트 권한과 관련된 프로그램에 예상치 못한 입력값을 보내 에러를 유발하고 서비스를 다운시키거나 시스템 통제권을 탈취한다.
- 버퍼오버플로우
183. 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이목마 설치, 원격 접근 등 불법적 해킹에 사용되는 기능등을 제공하는 프로그램들의 모음.
- 루트킷
184.
- 범용 플러그 앤 플레이 UPnP
185. 사용자-망 인터페이스 상호 간에 정보를 실시간으로 전달하는 능력을 제공하는 서비스. 1~3계층에 해당한다.
- 베어러 서비스
186. 2진 데이터를 아스키 텍스트로 변환 또는 그 반대로 변환하는 인코딩 방법. MIME에 의해 사용됨. 4개의 7비트 아스키 문자로 표현되도록, 데이터를 3바이트씩 4개의 6비트 단위로 나누어서 표현한다. 크기가 33% 커짐.
- 베이스BASE 64
187. 엄격한 기밀성 통제 보안 모델. M,AC 요소 포함. 비밀등급 부여. NO READ UP(ss), NO WRITE DOWN(star *)
- 벨라파듈라 모델 BLP
+ Biba 모델 : 무결성 통제. No Read Down(Simple), No Write Up(star *)
188. 보안공격의 하나. 비인가자들의 불법접근, 불법변경. 무결성에 대한 공격.
- 변조
189. 비지니스 보안 정보 교환을 위한 확장성링크언어XML 기반의 보안 표준 언어. OASIS에서 제정. 기업 보안 인프라 구조에 종속되지 않음. 기업 내부, 또는 기업간 SSO 기능 제공.
- 보안 보장 생성언어 SMAL
190. 두 컴퓨터 간에 완벽하게 암호화된 쉘 연결.
- 보안 쉘 SSH
191. 모든 윈도우 NT에서 사용자나 그룹을 나타내는 변수 문자의 집합. 모든 사용자 계정은 SID를 가지고 바꿀 수 없다. 32비트.
- 보안 식별자 SID
192. 보안매개변수(알고리즘, 식별자, 모드, 키)를 정의한다. IPSec으로 통신하는 송수신자간에 인증 및 암호화 알고리즘과 암호키를 공유하는 관계. 보안 서비스를 제공하기 위해 상호 협상에 의해 생성됨. 보안 파라미터 색인(SPI), IP 목적지 주소, 인증 헤더, 보안 페이로드 캡슐화에 의해 식별된다. 단방향 전제. 양방향으로 하려면 각각 SA 필요
- 보안 연관SA
193. 시스템 자체와 그 사용자 및 관련 분야 전반에 걸쳐 사전에 대비해두는 것.
- 보안 정책
194. 참조 감시 개념을 구현하는 신뢰받는 전산 기기의 하드웨어, 펌웨어 및 소프트웨어 요소. 모든 접근을 중재(완전성)하고 수정되지 않도록 보호(격리성)하고 정확하게 검증(검증가능성)한다.
- 보안 커널
195. IPSec 통신시 사용. 전송(transport)모드는 호스트-호스트(종단)간, 상위계층 프로토콜에 대한 보호 서비스 제공한다. 터널 모드는 호스트-호스트/호스트-게이트웨이/게이트웨이-게이트웨이 간, outer IP 헤더를 새로 생성하여 원본 패킷에 대한 보호 서비스 제공
- 보안 페이로드 캡슐화ESP
196. 시스템에 부여하는 신뢰도를 평가하기 위한 일련의 수행 과정.
- 보안 평가
197. IEEE 802.11 무선망 클라이언트에 대한 인증 프로토콜. 보안 터널을 통해 기존 암호 기반 프로토콜의 인증 데이터를 안전하게 전송할 수 있도록 제공한다.
- 보호 확장성 인증 프로토콜 PEAP
198. 비상사태 또는 업무 중단 시점부터 업무 복구하기 위한 목표시간(미래)
- 복구목표시간 RTO
+ WPT : 시스템 복구 후, 테스트 및 데이터를 복구한 시점
+ MTD : RTO + WPT
199. 시스템이 마비되었을 때, 복구할 수 있는 기준점(손실을 감내할 수 있는 허용 시점). 어느 시점까지 데이터가 필요한지에 따라 정해짐 (과거)
- 복구 목표시점 RPO
200. 자신을 복제하도록 하는 역할을 하는 프로그램 (웜, 포크 폭탄, 바이러스)
- 복제자
201. 비밀 형식으로 암호화된 데이터를 해독하는 과정
- 복호화
202. 로봇의 줄임말로 데이터를 찾아주는 소프트웨어 도구. 에이전트 역할. 다른 컴퓨터를 공격하도록 명령하거나 감염된 시스템에서 정보를 빼낼 수 있어 보안 문제가 되고 있다
- 봇
203. 봇으로 구성된 다수의 컴퓨터들이 네트워크로 연결된 형태.
- 봇넷
204. 메시지 송수신이나 교환, 또는 통신이나 처리가 실행된 후 사후에 증명함으로써 사실 부인을 방지하는 보안 기술. 송신 부인 방지, 송달 부인 방지, 수신 부인 방지. 대칭 키 방식을 사용할 때 제3 신뢰기관의 원조를 얻어 실현한다. 비대칭 키 방식을 사용할 때 디지털 서명 기술을 응용하여 실현한다.
- 부인방지
205. 소비 전력 또는 발사되는 전력과 정보 등을 이용해, 통신 기기 내부에 있는 암호 키와 같은 중요한 정보를 알아내는 공격
- 부채널 공격
206. 하드 디스크 부트 섹터를 감염시키는 악성코드의 일종. 부팅이 불가능해진다.
- 부트키트
207. 다수의 시스템이 하나의 대상 표적을 대상으로 다량의 패킷을 전송, 다량의 트래픽을 발생시켜 네트워크 대역폭을 점유하는 방식.
- 분산 서비스거부 공격 DDoS
208. 분산 서비스 거부 공격에서 진일보함. 별도의 에이전트 설치 없이 망 통신 구조적 취약점을 이용함. 정상 서비스중인 시스템(반사 서버)을 DDoS의 에이전트로 활용한다
- 분산 반사 서비스거부 공격 DRDoS
209. 분산 컴퓨터 시스템 내에서 컴퓨팅 및 데이터 교환을 설정하고 관리할 때의 산업표준 소프트웨어
- 분산 컴퓨팅 환경 DCE
210. 사용자 모르게 다른 인터넷 브라우저로 페이지 주소가 변경되게 만드는 악성 소프트웨어. 브라우저 설정을 변경시킨다.
- 브라우저 탈취
211. 논리연결제어 프로토콜LLC은 같지만, 매체 접근 제어MAC은 같거나 다른 2개의 구내 정보 통신망을 상호 접속하여 데이터를 주고받을 수 있게 하는 장치. 2계층 장비. 충돌 도메인은 나눌 수 있으나, 브로드캐스트를 거를 수 없다.
- 브리지
+ 브리지는 LLC와 MAC 두 개의 계층이 있는데, Point to Point 통신시 LLC만 사용, 브로드캐스트 통신시에는 LLC와 MAC 둘 다 사용
212. 악성코드의 시그니처 등을 목록화해 악의적 프로그램을 탐지, 차단등에 이용하는 기법
- 블랙리스트
213. 32~488비트의 가변적 길이 키를 사용하는 대칭 블록을 사용하고 DES 보다 빠르다. 특허가 없어 자유 사용.
- 블로우피쉬
214. 지나치게 많은 메모리를 요구함으로써 효용성이 떨어진 소프트웨어. 쓸데없는 기능이 많고 덩치만 크다
- 블로트웨어
215. 온라인 금융 거래 정보를 블록으로 연겨해 P2P 네트워크 분산 환경에서 참여자peer들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식. 분산 처리로 해킹이 어려워 안전성 향상. 주식, 부동산 등의 거래에서 적용 가능. 가상화폐인 비트코인이 대표적인 예.
- 블록체인
'(필기) 정보보안기사&산업기사' 카테고리의 다른 글
용어 500선 304 ~ 403 (0) | 2024.05.22 |
---|---|
용어 500선 216 ~ 303 (0) | 2024.05.21 |
용어 500선 ~130 (0) | 2024.05.18 |
정보보호 관리 및 법규 1,2 (0) | 2024.05.09 |
애플리케이션 보안3 (0) | 2024.05.08 |