본문 바로가기
(필기) 정보보안기사&산업기사

용어 500선 304 ~ 403

by IT매니절 2024. 5. 22.

304. 사전동의. 수신자의 허락을 받은 경우에만 발송할 수 있도록 하는 서비스. 
 - 옵트인 방식opt-in

305. Wi-Fi 무선랜의 최신 보안 표준. WEP의 개량형. TKIP 암호화 기법, RADIUS같은 중앙인증서버 사용
 - 와이파이 보호접근WPA

306. 비밀키가 노출되더라도 그 후의 키 분배 과정에서 얻는 세션키의 안전성에는 영향을 미칠 수 없어야 한다는 성질. 디피헬만 알고리즘이 응용됨. 예전 세션키를 탐지해도 그 키로 새로운 세션키를 추측할 수 없다.
 - 완전 순방향 비밀성FPS

307. 모뎀과 접속할 수 있도록 전화번호를 찾는데 사용되는 컴퓨터 프로그램. 정해진 범위의 전화번호를 자동으로 걸어서 모뎀과 접속할 수 있는 번호에 접속한다. 미리 정해진 사용자 이름과 비밀번호 장부 사용
 - 워 다이얼러

308. 무선망 접속 지점을 표시해 다른 사람들이 자유롭게 무선 인터넷 접속을 할 수 있도록 외벽 등에 표시하는 것. 무선망 접속점을 이용해 무료로 접속하는 것이 보통이다.
 - 워초킹

309. 표적으로 삼은 특정 타겟, 집단이 주로 방문하는 웹사이트를 감염시키고 타겟이 방문할 때까지 기다리는 웹 기반 공격.
 - 워터링 홀

310. 컴퓨터를 원격으로 조종할 수 있는 도구. 외부의 해커에게 자동으로 연결되고 모든 통제권을 해커가 갖는다
 - 원격 관리 프로그램RAT

311. 분산형 시스템, 네트워크에 상주하는 독립 프로그램 또는 실행 가능한 코드 모듈. 자기자신을 복제할 수 있다.
 - 웜

312. 웹과 알콜홀릭의 합성어. 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하거나 중독, 의존하는 것.
 - 웨바홀리즘

313. 자유롭게 몸에 착용하고 다닐 수 있는 컴퓨터 (안경, 시계, 반지 ...)
 - 웨어러블 컴퓨터

314. 웹 해킹을 방어하기 위한 웹서버 특화 방화벽. 웹 관련 공격 경로를 감시하고 공격을 차단한다 (유해 HTTP 차단, 7계층 방어, URL 기준 필터링)
 - 웹 방화벽

315. 웹서버에 명령을 실행하여 관리자 권한을 획득하는 방법. 파일 업로드 취약점을 이용해 서버 명령을 실행할 수 있다 (asp, cgi, php, jsp 등)
 - 웹쉘

316. 시스템에 접근하기 위해 허가받은 사용자로 위장하거나, 다른 개체처럼 흉내내는 것.
 - 위장

317. 비인가자들이 시스템에 대한 위조물을 삽입하는 것
 - 위조

318. 자산에 피해를 끼칠 수 있는 위협의 영향을 확인, 통제, 제거, 최소화하는 과정.
 - 위험관리

319. 위험에 노출된 정도. 비인가자가 침입하여 정보열람, 수정, 파괴 등의 행위를 하게 되는 경우 정보가 위험에 노출되었다고 한다.
 - 위험노출
+ 침해지표 IoC


320. 보안 위험을 확인하고 그것들의 중요도를 결정하며 보호수단을 요하는 부분을 확인하는 과정.
 - 위험분석

321. 정보 시스템에 대한 위협의 정도를 공식적으로 평가하고 설명하는 과정.
 - 위협평가

322. 무선 LAN 보안을 위해 개발된 표준. 스트림암호 RC4에 기반하여 기밀성을 제공한다. WPA나 WPA2로 대체하는 것을 원고함
 - 유선 동등 프라이버시WEP

323. 바이러스가 다양한 수단으로 탐지를 피하는 능력. 명령어를 변조하여 존재를 숨기는 등.
 - 은닉 바이러스

324. 임의의 전자 서명을 만들 수 있는 서명자, 서명받을 메시지를 제공하는 제공자로 구성되는 서명 방식. 제공자의 신원과 쌍을 연결시킬 수 없는(익명성) 특성을 유지할 수 있는 서명이다.
 - 은닉 서명

+ 특수전자서명: 부인방지, 의뢰 부인방지, 수신자 지정 서명, 은닉서명, 위임서명, 다중서명


325. TCP 연결 상태와 순서화를 관리하는 프로세스에 의해 제공되는 서비스를 지원하는 침입 차단 시스템. 종종 통신 중 주소를 다시 지정하여 외부로 나가는 통신이 내부가 아니라 침입차단시스템에서 시작되는 것으로 보이게 한다.
 - 응용계층 침입 차단시스템
+ 응용계층 레벨 : 개별 proxy 사용 / 서킷 세벨 : 하나의 proxy 사용


326. 구내 정보 통신망의 모델. IEEE 802.3 표준을 구현한 모델의 하나.
 - 이더넷

327. 공인되지 않은 무선 접속 장치이면서 공인된 무선 접속 장치인 것처럼 가장하여, 접속한 사용자들의 신상 정보를 가로채는 인터넷 해킹 수법.
 - 이블트윈스

328. 단말기 정보와 접속정보, 거래 정보를 수집하고 분석하여 사기 행위로 의심되는 거래를 탐지하고 차단하는 시스템
 - 이상 금융거래 탐지시스템FDS

329. 두 가지 인증 방법을 조합 적용하여 안전성을 향상시키는 인증. 투 팩터 인증. 타입 1(지식),2(소유),3(존재) 중 두 가지를 조합한다.
 - 이중인증

330. 취약점 공격, 취약점이나 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정 데이터 조각. 이것들을 사용한 공격행위.
 - 익스플로잇

331. 모든 사람들이 적합한 통과 절차뿐 아니라 요청한 허가를 받을 수 있도록 보장하기 위해 확립된 절차.
 - 인적보안

332. 드롭퍼의 특수한 형태. 파일이 아니라 새로운 프로세스를 생성하여 메모리에 상주시키는 형태의 악성코드
 - 인젝터
+ 다운로더 : 외부에서 다운로드, 드롭퍼 : 자신의 데이터를 이용해 악성파일 생성


333. 시스템이 단말 작동 개시 정보를 확인하는 보안 절차. 허가받은 사용자인지, 전송 메시지가 변조되거나 전화되지 않은 그대로인지 확인하는 두 가지 종류가 있다.
 - 인증

334. 사용자들에게 인증서를 발급하는 기관. 인증서 소지자의 신원을 증명하는 역할이 가장 크다.
 - 인증기관CA

335. 인증서를 각 개체사이에서 전송하기 위한 프로토콜 (인증기관-인증기관, 인증기관-최종개체, 최종개체-최종개체)
 - 인증서관리 프로토콜CMP

336. IPSeC에 있어서 데이터의 무결성과 인증 및 재사용 방지를 위한 헤더.
 - 인증헤더AH

337. 폐기된 인증서를 이용자들이 확인할수 있도록 목록을 배포, 공표하기 위한 메커니즘.
 - 인증서폐기목록CRL

338. 전자 상거래를 행하는 기업으로부터 서버를 맡아서 그 기업 인터넷 사업을 운용, 대행하는 시설.
 - 인터넷 데이터센터 IDC

339. 메일서버에서 메일을 관리하고, 읽어오기 위한 인터넷 표준 프로토콜의 하나. POP3에 비해 그룹웨어적 기능이 여러가지 추가되어 있다. 포트번호 143
 - 인터넷 메시지 접근 프로토콜IMAP
+ POP3 : 메일을 읽어오는 인터넷 표준 프로토콜. 비교적 단순함. 포트번호 110


340. 인터넷 서비스를 전제로 한 인터넷상의 통일된 정보 자원의 식별체계.
 - 인터넷 식별자URI

341. 인터넷 프로토콜과 조합하여 통신중 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 비연결 전송용 프로토콜. 네트워크 3계층에 해당함.
 - 인터넷 제어 메시지 프로토콜ICMP

342. 키보드로 문자를 입력하는 방식으로 여러 사람과 실시간 대화, 토론하는 것. 채팅.
 - 인터넷 중계 대화 IRC

343. 인터넷 표준 암호키 교환 프로토콜IPSec을 암호화하는 데 사용된다. 세션마다 임의의 암호키를 생성한다. 송신측에서 수신측이 생성한 암호키를 안전하게 송신하기 위함. RSA 및 디피 헬만 알고리즘을 사용
 - 인터넷 키교환 IKE

344. 네트워크 계층에 해당되며 TCP/IP의 일부로 사용되는 프로토콜. 다른 네트워크간 전송, 즉 경로 제어를 위한 규약. 순서도착을 보장하지 않는다.
 - 인터넷 프로토콜 IP

345. 단편화를 이용한 공격 : 죽음의 핑 (규정된 길이 이상으로 큰 IP 패킷 전송), 티어드롭 (재조합 과정의 취약점을 이용하여 에러를 발생시킴)
 - 인터넷 프로토콜 단편화

346. 인터넷 프로토콜에서 보안성을 제공해주는 표준화된 기술. AH인증과 ESP인증 두 가지 서비스가 있다. 터널모드와 트랜스포드 모드 제공. 
 - 인터넷 프로토콜 보안 IPSeC

347. KISA 내의 인터넷 침해사고 대응팀. 침해사고 대응, 전산망 운용기관에 대한 협조체제 구축, 국제적 침해사고 대응을 위한 단일창구 제공. 각종 최신 공격 사례 정보 제공.
 - 인터넷 침해사고대응지원센터KrCERT

348. 도메인 이름 등록을 포함하여 인터넷에 대한 다양한 정보 관리 서비스를 제공하는 기관.
 - 인터닉InterNIC

349. 소스코드를 기계어로 한 번에 변환하지 않고 한 줄씩 읽어들여 실행하는 컴파일 방법.
 - 인터프리터

350. 패스워드 도난 문제를 예방하기 위한 1회성 패스워드. 재사용이 불가능하다
 - 일회용 패스워드 OTP
+ 원 타임 패드OTP : 동기식 스트림 암호


351. 신원에 근거하여 객체에 대해 접근을 제하는 방법. 객체의 소유자가 접근여부를 결정한다.
 - 임의적 접근제어 DAC

352. 사람은 풀 수 있지만, 기계적인 프로그램은 쉽게 풀지 못하는 인지적 단계의 퍼즐을 제공하는 방식으로 사용자 인증
 - 자동계정생성방지기술 CAPTCHA

353. autorun.inf 파일을 이용하거나 시스템 레지스트리에 등록되어 폴더를 숨기거나 더블클릭을 방해하는 등 악성행위를 한다
 - 자동실행 바이러스

354. 관련 당사자들이 초안을 작성하고 검토하여 만들어지는 공식적인 인터넷 문서 또는 표준. 네트워크 프로토콜, 서비스를 구현시 필요한 절차, 형식 등을 설명.
 - 자료요청RFC

355. 단말 간 응용 시 필요로 하는 대역을 예약, 확보하기 위해 인터넷 엔지니어링 태스크 포스에서 표준화한 프로토콜
 - 자원예약 프로토콜 RSVP

356. 블록체인에서 정보를 랜덤한 논스값과 해시 알고리즘을 적용시켜 설정된 크기의 해시보다 작은 값을 도출하는 과정. 새 블록을 블록체인에 추가하는 작업을 완료했음을 증명한다. SHA-256 기반으로 해시캐시라고 한다.
 - 작업증명POW

357. 정보기술서비스기반에 대해 재해가 발생하는 경우를 대비해 빠른 복구를 통해 업무에 영향이 최소화되도록 하는 계획
 - 재난복구계획DRP

358. 재난 복구 계획의 원활한 수행을 지원하기 위해 확보해두는 인적, 물적 자원, 지속적인 관리체계.
 - 재난복구시스템 DRS

359. 유효메시지를 골라 복사한 후 재전송하여 정당한 사용자로 가장하는 공격.
 - 재전송 공격

360. 경영 리스크를 하나의 리스크 포트폴리오로 인식 및 평가하고 명확한 책임 주체하에 리스크를 통합적으로 관리하는 체계
 - 전사적 위험관리 ERM

361. SSL을 대신하는 차세대 안전 통신 규약. 암호화에 3개의 다른 데이터 암호화 표준DES 키를 사용한 트리플 DES 암호화 기술 사용. 네트웨어나 순차 패킷 교환SPX, 애플토크 등의 통신망 규약에도 대응한다. 오류메시지 성능이 다소 개선됨.
 - 전송계층보안TLS
+ SSL은 TCP/IP에만 대응한다.


362. 서명자를 확인하고 서명자가 문서에 서명했음을 나타내기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보. 메시지 인증과 사용자 인증을 겸한다.
 - 전자서명

363. 일종의 전자 보증서. 특정 인증기관에서 발급. 내용이 사실임을 증명하는 인증기관의 전자 서명 값 포함
 - 전자인증서

364. 전자상거래 트랜잭션에 대한 정보 제공, 디지털 코넽ㄴ츠 젖가군 보호를 목적으로 하는 저작권 보호 틀.
 - 전자상거래 데이터 상호운용 INDECS

365. IC 카드나 PC 등에 디지털 데이터 형태로 저장한 일정한 화폐의 가치. 전자적인 지급 수단.
 - 전자화폐

366. 두 점 간을 접속하여 데이터 통신시 이용하는 광역통신망용 통신 규약. 2계층에 해당함.
 - 점대점 통신규약 PPP

367. 정보 기술에서 규격에 맞도록 만드는 과정. ex) 샌드메일에서 디폴트 도메인 네임에 착신 메시지의 사용자명을 추가하여 name@nnnn.net으로 만드는 등
 - 정규화canonicalization

368. 허가된 주체만이 정보 시스템 자원에 접근할 수 있도록 제한
 - 접근제어

369. 접근 주체와 접근 객체에 대한 접근ㄱ ㅝㄴ한을 제어하는 방법의 하나. 접근 객체를 행렬의 테이블 형태로 유지하는 방식이다. 주체별, 객체별 접근 권한.
 - 접근제어행렬

370. 로그인 수행 시 필요한 보안 정보가 들어 있는 객체.
 - 접근토큰

371. 사이버 테러나 정보 침해 등에 공동으로 대응하는 센터. 정보통신기반보호법에 의해 금융 ISAC, 통신 ISAC 등이 있음
 - 정보공유/분석센터ISAC

372. 망의 안전성 및 신뢰성을 확보하여 정보 자산의 기밀성, 무결성, 가용서을 실현하기 위한 수단과 절차 및 과정을 체계적으로 관리, 운용하는 체계
 - 정보보호 관리체계ISMS
+ ISMS-P : 개인정보 보호가 추가됨


373. 고객사 정보보안 관련 사항을 24시간 모니터링하여 이상징후를 탐지, 분석하고 침해사고 발생시 복구/분석을 제공하는 서비스
 - 정보보안 관제서비스

374. 조직내 보관하는 모든 정보자산에 대한 보호 업무를 총괄하는 최고 임원.
 - 정보보호 최고 책임자 CISO
+ CPO : 개인정보 보호 책임자


375. 중재, 인증, 증명, 관리 등을 하는 기관. TTP.
 - 제 3의신뢰기관

376. 시스템 취약점에 대한 보안패치가 발표되기 전에 이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 것 (대응책: 버그 바운티)
 - 제로데이공격

377. 악의적인 목적 없이 사용자의 심리적 동요나 불안을 조장하는 가짜 컴퓨터 바이러스 또는 프로그램
 - 조크
+ hook : 가짜 바이러스


378. 악성코드에 감염된 컴퓨터.
 - 좀비 PC

379. 기업내 취약점 및 위험요소를 분석, 평가하여 사전에 보안사고를 예방하는 능동형 솔루션.
 - 종합위험관리시스템 RMS

380. 윈도우 NT 네트워크에서 컴퓨터가 도메인에 대한 모든 정보의 원본 데이터베이스를 유지 관리하는 기능.
 - 주 도메인 컨트롤러 PDC

381. 위조된 ARP Reply를 브로드캐스트로 주기적으로 보내, 네트워크상의 모든 호스트들이 공격자 호스트를 라우터로 믿게하여 모든 트패릭을 공격자의 호스트로 지나가게 하는 스니핑(도청) 방법
 - 주소 결정 리다이렉트 어택 ARP Redirect

382. 주소결정 프로토콜ARP 캐시 메모리를 변조시켜 타겟의 MAC 주소를 자신의 MAC 주소로 변경하면 모든 데이터가 공격자의 컴퓨터로 모니터링 할 수 있게 되는 기법.
 - 주소결정 프로토콜 스푸핑

383. 인터넷 프로토콜 허용범위(65536 바이트) 이상의 큰 패킷을 고의로 전송하여 서비스 거부DoS 공격하는 것. 인터넷 주소 하나만으로도 공격이 가능함. (대응책: ICMP PING 메시지 차단)
 - 죽음의 핑

384. 통신중인 두 개체 사이에 끼어들어 교환하는 공개정보를 자기 것과 바꾸어 들키지 않고 도청하거나 조작하는 수법.
 - 중간자공격 MITM

385. 특정 기업이나 조직 네트워크에 침투해 조직적으로 활동 거점을 마련하고 정보를 외부로 빼도리는 등 형태의 공격들을 총칭하는 말.
 - 지능형 지속 위협 APT

386. 패킷의 흐름이 지속되어야 하는 응용서비스 및 트래픽들에 차별을 두어, 우선권을 줌으로써 각 네트워크 트래픽 집단을 단위로 하여 등급을 지정하고 제어하는 프로토콜 (IPv4 헤더: 서비스유형을 나타내는 8비트의 첫 3비트가 우선순위를 의미함)
 - 차등화 서비스 DS 

387. 각 개인은 유일하게 식별되어야 한다는 정보 보호 원칙.
 - 책임추적성

388. Winnuke라고도 불림. 처리 불가능한 양의 네트워크 대역을 넘어서는 패킷을 말한다. 상황 방생시 블루스크린이 발생하는 것에 기인한 용어이다. 대부분의 ISP가 청색폭탄에 도달하기 전에 패킷을 필터링한다.
 - 청색폭탄

389. 경로선택정보RIP 프로토콜의 난점을 해결한 멀티미디어 프로토콜 표준 후보의 하나. 정보를 실시간으로 조합하여 최단 경로 라우팅을 지원한다.
 - 최단 경로우선 프로토콜 OSPF

390. 네트워크를 통해 전송할 수 있는 최대 데이터 양. (네트워크 단편화에 관련됨) 이더넷의 경우 1500MTU이다.
 - 최대 전송단위 MTU

391. 원본을 우선하며, 구두진술은 원본이 더 이상 존재하지 않을 때 채택한다는 원칙. 원본문서원칙.
 - 최량 증거의 원칙

392. 다양한 종류의 데이터를 표현하기 위해서 배커스 나우어 형식을 기반으로 개발한 표기법. (SNMP 관련) 컴퓨터 언어의 문법을 수학적 수식으로 나타낼 때 사용한다. 정보 구조를 규정하는데 공통으로 사용하는 범용적인 표현 방법을 제공함. (SNMP, 커버로스 등)
 - 추상구문기법1 ASN1

393. 손실이 발생하게 되는 자산의 약점. 설계 또는 구현 , 설치, 운용 상 문제점으로 시스템이 지니게 되는 보안 취약점.
 - 취약점

394. 보안 결함 여부를 확인하고 기존 보안 대책의 적합성과 효과를 분석. 이에 따라 보안 대책을 구현하고 대책이 적합한지 확인하는 일련의 과정.
 - 취약점 분석

395. 공격 신호를 탐지하여 자동으로 방어 조치를 취하는 보안 솔루션. 네트워크에 직접 연결되언 능동적으로 차단할 수 있다.
 - 침입방지 시스템IPS

396. 비정상적인 사용, 오용, 남용 등을 탐지하는 시스템. 내부 불법 행동과 외부 해킹에 대처할 수는 없음.
 - 침입탐지 시스템 IDS

397. 공격에 직면했을 때 시스템을 적절히 지속적으로 운용할 수 있도록 방법을 제공하는 정보 시스템.
 - 침입감내 시스템ITS

398. 정보시스템에 취약점이 존재하여 악용될 수 있는지 확인하기 위해 평가자가 직접 침투하는 시험 또는 취약점을 찾아내기 위해 시도하는 시험
 - 침투테스트

399. 인터넷 보안에 관한 문제와 보고를 실시하는 공식적인 비상 대응팀. 보안에 관한 공동의 인식을 증진시키고, 사고 처리 및 예방을 위한 정책 수립 수행. 공공인식 캠페인과 보안시스템 개선, 연구. 
 - 침해사고 대응팀CERT

400. 상위 계층의 통신 규약 정보를 하위 통신 규약 프레임 사용자 정보 영역에 내장시킨다. 복수의 프로토콜층에서 정보를 하나로 통합해서 통신망에 보내는 프로세스. 터널링과 같은 의미.
 - 캡슐화

401. 대칭키 암호를 이용하는 TTP 인증 프로토콜. 인증서버는 클라이언트 패스워드를 기초로 티켓TGT과 세션키를 제공하고, 클라이언트는 이 티켓을 사용한다.
 - 커버로스

402. 범죄에 사용된 컴퓨터로부터 디지털 정보를 수집하고 증거를 확보하는 기술
 - 컴퓨터 포렌식스

 

403. 프로그램을 바꾸는 방법의 일종으로, 코드를 읽기 어렵게 만들어 역공학을 통한 공격을 막는 기술. 소스코드를 알아보기 힘들게 하는 소스코드 난독화와 컴파일 후 생성된 바이너리를 변조하는 바이너리 난독화로 나눈다

- 코드 난독화Code Obfuscation

 

 

 

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

오답노트 겸 메모 (정보보호, 암호학) ~24  (0) 2024.05.24
용어 500선 404 ~ 500  (0) 2024.05.23
용어 500선 216 ~ 303  (0) 2024.05.21
용어 500선 131 ~ 215  (0) 2024.05.20
용어 500선 ~130  (0) 2024.05.18