61번 - 무결성 접근 통제 모델
http://do9py.blogspot.com/2016/07/acess-control-model.html
62번 - 디피헬먼 공개키 암호 알고리즘
http://ldevil63.tistory.com/17
63번 - OCSP 구성요소
http://blog.daum.net/babybabyjang/6721709
64번 - 블록암호화 모드
65번 - 은닉서명
은닉서명(Blind Signature) (이)란?
개념 : 서명자의 신원정보를 노출시키지 않는 전자서명
필요성 : 이용자 프라이버시, 사용자 신원노출(전자화폐)
특징 : 사용자의 익명성(사용자의 유효성 확인은 가능하나 신원 알수없음), 송신자의 익명성
문제점 : 범죄추적 불가능(강탈, 자금세탁 등)
문제해결기술
공정은닉서명(Fair Blind Signature) : 익명성 보장, 법원명령시 신원추적 가능
은닉서명과 비교 : 목적(익명성 무한보장 vs 법적한도내 보장), 추적성(불가능 vs 법원명령시 가능)
활용분야 : 전자상거래, 전자화폐, 전자투표
66번 - DAC
67번 - 커버로스
http://mukang.blogspot.com/2010/08/kerberos.html
68번 - 자격리스트
Capability List(자격목록, Capability tickets, 권한 리스트): 한 주체가 갖는 객체에 대한 접근 자격에 대한 리스트, 분산 환경에 적합, 주체의 관점.
69번 - MAC(Mandatory Access Control)의 특징
https://m.blog.naver.com/dualace/220470646920
70번 - OTP Challenge-Response
http://wiki.wikisecurity.net/wiki:otp
71번 - 공개키 기반 인증서
72번 - 대칭키
http://vitalholic.tistory.com/368
73번 - 암호화 알고리즘 Round 수 비교
74번 - AES 블록 암호화 방식
75번 - RSA 공개키 암호 알고리즘 키 공유 과정
76번 - 정보보호
정보보호의 목표는 크게 5가지로 구분 할 수 있습니다.
1) 기밀성(Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 사스템만이 알 필요성에 근거하여 사스템에 접근해야 한다는 원칙
*위협요소 - 도청, 사회공학
2) 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질
*위협요소 - 논리폭탄, 백도어, 바이러스
3) 가용성(Avaliability) : 정당한 사용다가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질
*위협요소 - DoS, DDoS, 지진, 홍수, 화재
4) 인증성(Authentication) : 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질
5) 부인방지(Non-repudiation) : 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것
77번 - X.509 인증서 폐지
78번 - 해시 함수 특징
https://steemkr.com/kr/@yahweh87/2
79번 - 인증 위협 방지 인증 보호 기술
80번 - 암호해독 수행 목적
생략
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 8회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.09.04 |
---|---|
정보보안기사 필기 7회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.09.04 |
정보보안기사 필기 7회 기출문제 오답노트 정리 - 41번~60번 (0) | 2018.09.03 |
정보보안기사 필기 7회 기출문제 오답노트 정리 - 21번~40번 (0) | 2018.09.03 |
정보보안기사 필기 7회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.09.02 |