보안 기출 문제

2024. 10. 17. 18:34취업준비 메모들/정보처리기사 실기

(     1     ) 은/는 보안학적 측면에서 기술적인 방법이 아닌 사람들간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 기법이다.

(     2     ) 은/는  빅데이터(Big Data)와 비슷하면서도 구조화돼 있지 않고, 더는 사용하지 않는 ‘죽은’ 데이터를 의미한다. 일반적으로 정보를 수집해 저장한 이후 분석이나 특별한 목적을 위해 활용하는 데이터가 아니며,  저장공간만 차지하고 이러한 이유로 심각한 보안 위험을 초래할 수 있다.

 

더보기

(1) 사회공학

(2) 다크데이터

(          )은/는 머신러닝 기술을 이용하여 IT 시스템에서 발생하는 대량의 로그를 통합관리 및 분석하여 사전에 위협에 대응하는 보안 솔루션이다. 서로 다른 기종의 보안솔루션 로그 및 이벤트를 중앙에서 통합 수집하여 분석할 수 있으며, 네트워크 상태의 monitoring 및 이상징후를 미리 감지할 수 있다.

 

더보기

SIEM

(   1   )은/는 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 ARM사에서 개발한 하드웨어 기반의 보안 기술로 프로세서(processor) 안에 독립적인 보안 구역을 별도로 하여, 중요한 정보를 보호하는 하드웨어 기반의 보안 기술이다.

(   2   )은/는 사용자들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 유사한 유명 도메인을 미리 등록하는 일로 URL 하이재킹(hijacking)이라고도 한다.
더보기

1. Trustzone
2. typosquatting

(   괄호    )은/는 여러 개의 사이트에서 한번의 로그인으로 여러가지 다른 사이트들을 자동적으로 접속하여 이용하는 방법을 말한다. 일반적으로 서로 다른 시스템 및 사이트에서 각각의 사용자 정보를 관리하게 되는데 이때 하나의 사용자 정보를 기반으로 여러 시스템을 하나의 통합 인증을 사용하게 하는 것을 말한다. 즉 하나의 시스템에서 인증을 할 경우 타 시스템에서는 인증 정보가 있는지 확인하고 있으면 로그인 처리를 하도록 하고, 없는 경우 다시 통합 인증을 할 수 있도록 만드는 것을 의미한다.

Q. 무선랜 보안 프로토콜로 유선급 프라이버시의 취약성을 보안하기 위해 고안된 임시 키 무결성 프로토콜로, IEEE 802.11의 무선 네트워킹 표준으로 사용되는 보안 프로토콜이다. 

더보기

(temporal key integrity protocol)

TKIP

Q. 정보통신 제공자가 정보 통신망의 안전성 및 신뢰성을 확보하여 정보 자산의 기밀성, 무결성, 가용성을 실현하기 위한 관리적, 기술적 수단과 절차 및 과정을 체계적으로 관리, 운용하는 정보 보호 관리 체계이다. 

더보기

(information security management system)

ISMS

Q. UI 종류이다.

텍스트 또는 키보드 기반으로 기기를 조작하는 인터페이스
그래픽 또는 마우스 기반으로 기기를 조작하는 인터페이스
인간의 자연스러운 신체 움직임으로 기기를 조작하는 인터페이스
사람의 음성 기반으로 기기를 조작하는 인터페이스
모든 자연 상태가 입력과 출력이 동시에 이뤄지는 인터페이스
더보기

CLI

GUI

NUI

VUI

OUI

( 1 ) 은 공격 대상이 피해 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 감염시켜 잠복하며, 피해 대상이 접속할 때까지 기다린 후 접속 시 피해 대상의 컴퓨터에 악성 프로그램을 추가로 설치하는 기법
더보기

watering hole

( 1 )은 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근 제어를 우회하는 공격
더보기

스푸핑

DNS서버를 속임 -> DNS 스푸핑
공격적으로 운영하고 있는 도메인 자체를 탈취하여 사용자는 방문한 사이트를 진짜 사이트로 착각하게 하여 아이디와 패스워드등의 개인 정보를 노출하게 하는 수법 

 

더보기

파밍 (pharming)