Certification/정보보안기사

정보보안기사 필기 7회 기출문제 오답노트 정리 - 61번~80번

엘호리스 2018. 9. 4. 01:26

61번 - 무결성 접근 통제 모델

http://do9py.blogspot.com/2016/07/acess-control-model.html


62번 - 디피헬먼 공개키 암호 알고리즘

http://ldevil63.tistory.com/17


63번 - OCSP 구성요소

http://blog.daum.net/babybabyjang/6721709


64번 - 블록암호화 모드

http://blog.daum.net/coy486/2


65번 - 은닉서명

은닉서명(Blind Signature) (이)란?

개념 : 서명자의 신원정보를 노출시키지 않는 전자서명

필요성 : 이용자 프라이버시, 사용자 신원노출(전자화폐)

특징 : 사용자의 익명성(사용자의 유효성 확인은 가능하나 신원 알수없음), 송신자의 익명성

문제점 : 범죄추적 불가능(강탈, 자금세탁 등)


문제해결기술

공정은닉서명(Fair Blind Signature) : 익명성 보장, 법원명령시 신원추적 가능

은닉서명과 비교 : 목적(익명성 무한보장 vs 법적한도내 보장), 추적성(불가능 vs 법원명령시 가능)

활용분야 : 전자상거래, 전자화폐, 전자투표


66번 - DAC

http://pracon.tistory.com/119


67번 - 커버로스

http://mukang.blogspot.com/2010/08/kerberos.html


68번 - 자격리스트

Capability List(자격목록, Capability tickets, 권한 리스트): 한 주체가 갖는 객체에 대한 접근 자격에 대한 리스트, 분산 환경에 적합, 주체의 관점.


69번 - MAC(Mandatory Access Control)의 특징

https://m.blog.naver.com/dualace/220470646920


70번 - OTP Challenge-Response

http://wiki.wikisecurity.net/wiki:otp


71번 - 공개키 기반 인증서

http://crazia.tistory.com/entry/PKI-PKI-%EC%9D%98-%EA%B8%B0%EB%B3%B8-%EA%B0%9C%EB%85%90-%EA%B0%84%EB%8B%A8-%EC%84%A4%EB%AA%85


72번 - 대칭키

http://vitalholic.tistory.com/368


73번 - 암호화 알고리즘 Round 수 비교

http://arang99.tistory.com/5


74번 - AES 블록 암호화 방식

http://marcof.tistory.com/95


75번 - RSA 공개키 암호 알고리즘 키 공유 과정

http://rhammer.tistory.com/24


76번 - 정보보호

정보보호의 목표는 크게 5가지로 구분 할 수 있습니다.

1) 기밀성(Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 사스템만이 알 필요성에 근거하여 사스템에 접근해야 한다는 원칙

*위협요소 - 도청, 사회공학

2) 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질

*위협요소 - 논리폭탄, 백도어, 바이러스

3) 가용성(Avaliability) : 정당한 사용다가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질

*위협요소 - DoS, DDoS, 지진, 홍수, 화재

4) 인증성(Authentication) : 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질

5) 부인방지(Non-repudiation) : 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것 


77번 - X.509 인증서 폐지

https://ko.wikipedia.org/wiki/%EC%98%A8%EB%9D%BC%EC%9D%B8_%EC%9D%B8%EC%A6%9D%EC%84%9C_%EC%83%81%ED%83%9C_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C


78번 - 해시 함수 특징

https://steemkr.com/kr/@yahweh87/2


79번 - 인증 위협 방지 인증 보호 기술



80번 - 암호해독 수행 목적

생략




* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.