61번 - X.509 기반 인증서 유효성 판단
https://docops.ca.com/ca-single-sign-on/12-6/kr/crl-347307813.html
62번 - 강제적 접근 통제 (MAC : Mandatory Access Control)
주체와 객체의 등급을 비교해 접근 권한을 부여
장점: 객체에 보안레벨 부여
단점: 시스템 성능 문제와 구현의 어려움으로 군사용으로 사용
63번 - 전자서명 인증서 포함 내용
64번 - 직무기반 접근 통제 (Role-based Access Control)
업무권한을 악용해 내부자 범죄를 범하는 것을 예방하기 위한 네트워크 자원에 대한 접근통제권한을 직무에 부여하는 접근 통제 방식
65번 - RSA (Rivest, Adi Shamir, Leonard Adleman)
- 대표적인 공개키 암호화 방식으로 De-facto Standark이다.
- 소인수분해의 어려움을 기반으로 안정성을 제공한다.
- 암호화 및 디지털 서명 용도로 사용이 가능하다.
66번 - 암호문 공격 방법
암호단독공격(ciphertext only attack)
- 오로지 암호문 만을 가지고 평문이나 키값을 찾아내는 방법으로, 평문의 통계적 성질, 문장의 특성 등을 추정하여 해독
기지평문공격(known plaintext attack)
- 공격자가 일정한 평문에 대한 암호문을 알고있을 때, 스니핑한 암호문에 대해서 암호화 방식을 추론하여 공격하는 방법.
선택평문공격(chosen plaintext attack)
- 암호방식을 알고있을 때, 평문을 추측하여 암호화 해본 뒤 비교해가며 실제 평문을 추정해가는 공격방식.
선택암호문공격(chosen ciphertext attack)
- 복호화 방식을 알 때 키값을 추정하여 복호화 하는 방법 (공개키 암호화의 경우 이 방식이 쓰임)
67번 - 전자서명 기능
전자서명의 제공기능 : 변경불가, 서명자 인증, 부인방지, 위조불가, 재사용불가
68번 - OTP 인증
생략
69번 - Kerberos 프로토콜
https://www.letmecompile.com/kerberos-protocol/
70번 - CBC (Cipher Block Chaining) Mode 블록 암호화 운영
http://brownbears.tistory.com/302
71번 - Bell Lapadula
보안 모델 - http://limetok.tistory.com/227
72번 - 키 분배 방식
http://blog.naver.com/rockcrash/220480950459
73번 - 디바이스 인증기술
https://m.blog.naver.com/skddms/110185078904
74번 - 역할기반 접근 통제 (Role-based Access Control)
역할기반 접근제어
역할에 따라 사용자에게 접근을 허가하는 접근제어방법
사전에 역할을 정의해두고, 사용자에게 역할을 부여함으로써 접근을 허가함
75번 - 수동적 공격 기법
스니핑 스니핑 스니핑 스니핑.... (반복해서 나옴)
76번 - 사용자 신분기반 접근 통제 정책
DAC
임의 접근 제어, 임의적 접근 제어
계정 또는 계정그룹에 근거하여 객체에 대한 접근을 제어하는 것
77번 - 정보 보안의 위협4
정보 가로막기
- 수신자에게 연결을 못하게, 공격자가 데이터를 차단함
정보 가로채기
- 데이터를 도청해서 정보가 유출됨
정보 수정 (변조)
- 공격자가 중간에 데이터를 가로채서 막 변경해서 잘못된 정보를 수신자에게 전송한다
정보 위조
- 송신자가 만들지 않은 정보를 수신자에게 전송
78번 - Kerberos
79번 - 메시지 해시함수
http://sol9501.blog.me/70104119450
80번 - 속성 인증서
AC : Attribute Certificate
공개키 인증서와 유사한 구조로 공개키를 포함하는 대신 객체의 소속 및 역할, 보안 수준, 권한 정보 등을 포함한 속성을 포함하는 인증서이다. 해당 속성과 속성의 소유자인 객체 간의 연결성은 속성 기관의 전자서명을 이용하여 확인된다. 속서오가 객체를 연결시키는 방법은 공개키 인증서의 확장 필드를 사용하는 방법과 속성 갱신주기의 특성, 속성 관리 기관과 신원 확인 기관 간의 분리 등을 고려해서 별도의 속성인증서를 활용한다.
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 3회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.08.27 |
---|---|
정보보안기사 필기 2회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.08.26 |
정보보안기사 필기 2회 기출문제 오답노트 정리 - 41번~60번 (0) | 2018.08.26 |
정보보안기사 필기 2회 기출문제 오답노트 정리 - 21번~40번 (0) | 2018.08.26 |
정보보안기사 필기 2회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.08.26 |