41번 - FTP 공격
http://blog.naver.com/PostView.nhn?blogId=nologout&logNo=186503198
42번 - FTP 보안 대책
http://blog.naver.com/PostView.nhn?blogId=nologout&logNo=186503198
43번 - 전자화폐
전자 화폐의 종류
Mondex : IC카드형 전자화폐 / Off-Line 시스템 / 현금 지불의 장점과 카드 지불의 편리함을 결합
5개국 화폐를 동시에 저장하며 거래 내역의 기록이 가능
은행을 거치지 않고 카드와 개인 간의 화폐 교환이 가능
Visa Cash : Visa에서 개발한 선불카드 개념의 화폐
PC pay : 스마트 카트와 카드리더기로 구성된 전자 화폐
Millicent : 브로커, 상점, 고객으로 구성
브로커는 상점과 고객의 계정의 관리하며 실제로 돈을 취급함
상점은 고객으로부터 스크립을 받고 정보나 서비스를 제공하고, 거스름 스크립을 발행
고객은 스크립을 구매해서, 스크립으로 상점에서 거래를 함
Bitcoin : 통화를 발행하고 관리하는 중앙 기관이 없는 대신, P2P 기반 분산 데이터베이스에 의해 거래가 이루어짐
공개키 암호 방식을 사용함
익명성과 공개성을 지니며, 화폐가 컴퓨터에 파일 형태로 보관된다는 취약점을 가짐
44번 - 에스크로 서비스
인터넷에서 상품을 구매할 경우 상품이 소비자에게 인도된 후에 결제대금을 지급하는 시스템
45번 - IMAP
https://www.estsecurity.com/securityCenter/commonSense/view/50
46번 - 악성 메일 탐지 방법
47번 - SET
http://jjum.com/bbs/board.php?bo_table=ec_pilki_k&wr_id=63
48번 - 은닉서명
은닉서명(Blind Signature) (이)란?
개념 : 서명자의 신원정보를 노출시키지 않는 전자서명
필요성 : 이용자 프라이버시, 사용자 신원노출(전자화폐)
특징 : 사용자의 익명성(사용자의 유효성 확인은 가능하나 신원 알수없음), 송신자의 익명성
문제점 : 범죄추적 불가능(강탈, 자금세탁 등)
문제해결기술
공정은닉서명(Fair Blind Signature) : 익명성 보장, 법원명령시 신원추적 가능
은닉서명과 비교 : 목적(익명성 무한보장 vs 법적한도내 보장), 추적성(불가능 vs 법원명령시 가능)
활용분야 : 전자상거래, 전자화폐, 전자투표
http://copycode.tistory.com/81
50번 - WPKI 구성요소
WPKI는 인증서 유효성 검사를 위해서 SLC, OCSP 방식을 가지고 있으며, 암호화는 무선의 특성을 고려하여 ECC 기법을 사용한다.
51번 - 암호화
https://namu.wiki/w/%EC%95%94%ED%98%B8%20%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98
52번 - SSL 계층
https://m.blog.naver.com/xcripts/70122755291
53번 - SSL 메시지
http://darksoulstory.tistory.com/57
54번 - 신용카드 사기 방지 보안 코드
카드 보안 코드(Card Security Code, CSC)는 신용카드, 체크카드, 선불카드, 직불카드에 있는 보안 코드로 물리적으로 카드를 제시하지 않고 행해지는 거래에서 신용 카드 사기를 예방하기 위한 기능을 한다. 다른 말로는 카드 인증값(Card Verification Value. CVV)[1], 카드 인증 코드(Card Verification Code, CVC)[2] 등으로도 불린다.
55번 - 버퍼 오버플로
https://namu.wiki/w/%EB%B2%84%ED%8D%BC%20%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C
56번 - W3C 웹 서비스 표준 기술
CSS, CGI, DOM, HTML, RDF, SVG, UDDI, SOAP, SMIL, WSDL, XHTML, XML, XML 정보집합, XPath, XQuery, XSLT 등
57번 - MySQL 인증 방법
https://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/USER_ConnectToInstance.html
58번 - SSH 기능
SSH의 주요 기능은 다음과 같다.
보안 접속을 통한 rsh, rcp, rlogin, rexec, telnet, ftp 등을 제공.
IP spoofing (IP스푸핑, 아이피 위/변조 기법중 하나)을 방지하기 위한 기능을 제공.
X11 패킷 포워딩 및 일반적인 TCP/IP 패킷 포워딩을 제공.
SSH에 사용되는 암호화 알고리즘은 유럽에서 개발되었기 때문에, 미국의 수출 제한에도 걸리지 않는다.
59번 - 전자입찰 시스템
전자입찰이란
직접 입찰장소에 방문하여 입찰서류를 제출할 필요 없이 인터넷을 통해 물품조달 또는 시설공사입찰에 참여할 수 있는 입찰방식을 말한다.
2000년 11월 조달청이 처음 도입한 이후 각급 정부기관, 지방자치단체, 정부투자기관 등은 2002년 9월부터 나라장터 (G2B시스템) 에 입찰공고를 게시하도록 의무화 하였다.
전자입찰시스템은 정부전자조달(G2B)시스템의 전자조달처리 업무 중 입찰공고부터 낙찰자선정까지의 업무를 담당하는 시스템이다.
공공기관의 입찰집행관은 전자입찰시스템을 통하여 입찰공고를 작성하고, 업체의 입찰서를 전자적으로 접수하여 자동 개찰을 수행한 후 낙찰자선정을 할 수 있다.
또한 복수예비가격 생성의 자동화 및 암호화처리 기능을 지원하고, PQ심사 및 적격 심사를 온라인으로 처리할 수 있다.
국가종합전자조달시스템(G2B)은 나라장터(www.g2b.go.kr)이다.
60번 - 능동형 공격 / 수동형 공격
능동/수동 구분
수동적(소극적) 공격 (Passive Attack)
도청(Sniffing) : 몰래 엿듣기
트래픽 분석
스캐닝 등
능동적(적극적) 공격 (Active Attack) : 수동적 공격 보다 훨씬 복잡한 유형을 띔
위장/사칭(Masquerade) : 스푸핑 등
불법수정(Modification)
방해(Interruption)
위변조(Fabrication) : 메세지의 삽입,삭제,변조,순서변경 등
재생공격(Replay Attack)
서비스거부(DoS)
분산서비스공격(DDOS) 등
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 6회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.09.02 |
---|---|
정보보안기사 필기 6회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.09.02 |
정보보안기사 필기 6회 기출문제 오답노트 정리 - 21번~40번 (0) | 2018.08.30 |
정보보안기사 필기 6회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.08.30 |
정보보안기사 필기 5회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.08.30 |