41번 - DNS 사용자
http://hsm-racoon.tistory.com/75
42번 - HTTP Request Method
ㅇ GET : 리소스 취득
- URL(URI) 형식으로 웹서버측 리소스(데이터)를 요청
* Conditional GET (웹브라우저의 캐싱 기능에 도움을 줌)
. 최초 리소스를 요청할 때는 요청만 하고, 이후 요청 때는 첫 요청의 응답에 함께 온
HTTP 헤더 정보를 참고하여, 변경사항이 있는지 물어보는 GET
. 캐싱에 중요한 HTTP 헤더 정보 : Last-Modified, eTag 등
ㅇ HEAD : 메세지 헤더(문서 정보) 취득
- GET과 비슷하나, 실제 문서를 요청하는 것이 아니라, 문서 정보를 요청
. 이에따라 HTTP 응답 메세지에 본문(Body)이 없이 HTTP 헤더 정보 만을 보냄
ㅇ POST : 내용 전송 (파일 전송 가능)
- 클라이언트에서 서버로 어떤 정보를 제출함
. 요청 데이터를 HTTP 바디에 담아 웹서버로 전송함
- 만일, 리소스가 새로이 작성되면, 서버측은 HTTP 헤더 항목 중 `Location:`에다가
. 새로이 작성된 리소스에 대한 URI 주소 정보를 포함시켜 응답하게 됨
ㅇ PUT : 내용 갱신 위주 (파일 전송 가능)
- POST 처럼 정보를 서버로 제출하는 것으로 형식은 동일하나, 갱신 위주 임
. 이에 의해 갱신된 리소스에 대한 주소 정보를, POST와는 달리
서버측 응답메세지의 HTTP 헤더 항목 중에 `Location:`을 보내지 않아도 됨
. 즉, 서버측은 클라이언트 측이 제시한 URI를 그대로 사용하는 것으로 간주함
- PUT는 클라이언트측이 서버측 구현에 관여하는 것이므로,
. 통상 보다 세밀한 POST를 더 많이 씀
ㅇ DELETE : 파일 삭제
- 웹 리소스를 제거
ㅇ OPTIONS : 웹서버측 제공 메소드에 대한 질의
- 가능한 메소드 옵션에 대한 질의
. 이 경우 응답메세지에 HTTP 헤더 항목 중 `Allow: GET,POST,HEAD` 처럼 보내게 됨
ㅇ TRACE : (거의 사용 안함)
- 요청 리소스가 수신되는 경로를 보여줌
ㅇ CONNECT : (거의 사용 안함)
- 프락시 서버와 같은 중간 서버 경유
43번 - SQL Injection
https://namu.wiki/w/SQL%20injection
44번 - 전자우편 헤더 구성요소
https://m.blog.naver.com/okwizard/70110107454
45번 - HTTP 요청 파라미터
? : URL과 파라미터를 구분
= : 대입 연산자로 파라미터 변수에 값을 대입
% : 16진수 표기법
+ : 공백을 나타냄
46번 - HeartBleed
https://rajephon.github.io/blog/2017/11/27/heartbleed-attack-and-defense/
47번 - OTP 토큰
http://eunguru.tistory.com/197
48번 - SSO
49번 - DNSSEC
50번 - SET
http://www.jidum.com/jidums/view.do?jidumId=637
51번 - HTTP Response
https://blog.outsider.ne.kr/888
52번 - SSL/TLS
https://eastdg.wordpress.com/2014/04/09/ssltls-%EA%B8%B0%EB%B3%B8/
53번 - DRM
http://azurecourse.tistory.com/559
54번 - 전자우편 보안 프로토콜
PGP, PEM, S/MIME
http://zrungee.tistory.com/148
55번 - FTP
56번 - SMTP 프로토콜
http://noviceany.tistory.com/58
57번 - 버퍼 오버플로우 C언어 취약함수
http://kali-km.tistory.com/entry/BOF%EC%97%90-%EC%B7%A8%EC%95%BD%ED%95%9C-%ED%95%A8%EC%88%98
58번 - 정적 분석
59번 - Blind SQL Injection
http://coashanee5.blogspot.com/2017/11/blind-injection.html
60번 - WPA2
WPA 란?
WPA는 WEP를 대체하기 위해 제안된 보안 표준으로 TKIP(Temporal Key Integrity Protocol)를 사용하여 WEP의 약점을 해결하였습니다. 사용자 인증 관련하여 인증 서버를 사용하는 엔터프라이즈(Enterprise)와 따로 인증 서버를 사용하지 않는 PSK(Pre-Shared Key) 두 가지 모드가 있습니다.
WPA 2란?
무선랜 보안 관련 표준인 IEEE802.11i는 최종적인 무선랜 보안을 위해 TKIP가 아닌 CCMP(Counter Mode with Cipher Block Changing Message Authentication Code Protocol)를 제안합니다.
CCMP는 암호화 알고리즘으로 AES(Advanced Encryption Standard)를 사용하는데 이것을 채택하여 발표된 보안 표준이 WPA2 입니다. WAP와 마찬가지로 엔터프라이즈(Enterprise) 모드, PSK 모드가 있다.
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 9회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.09.06 |
---|---|
정보보안기사 필기 9회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.09.06 |
정보보안기사 필기 9회 기출문제 오답노트 정리 - 21번~40번 (0) | 2018.09.06 |
정보보안기사 필기 9회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.09.05 |
정보보안기사 필기 8회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.09.05 |