( )은 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성이다.
정답 : 기밀성(Confidentiality)
더보기미국 비영리 회사인 MITRE 사가 중심이 되어 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록으로, 소스 코드 취약점을 정의한 데이터베이스 소프트웨어 약점은 SDLC 과정에서 발생할 수 있기 떄문에 설계, 아키텍처, 코드 단계 등에 대한 취약점 목록을 포함
정답 : CWE(Common Weakness Enumeration)
더보기멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술(저작권 정보구매자 정보)을 무엇이라고 하는가?
정답 : 핑거 프린팅(Finger Printing)
더보기암호화 알고리즘의 실행 시기의 전력 소비, 전자기파 방사 등의 물리적 특성을 측정하여 암호 키 등 내부 비밀 정보를 획득하는 공격기법
정답 : 부 채널 공격(Side Channel Attack)
더보기웹 애플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화되어 있을 경우, 공격자가 강제 브라우징을 통해서 서버 내의 모든 디렉토리 및 파일 목록을 볼 수 있는 취약점
정답 : 디렉토리(Directory Listing) 취약점
더보기네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익먕으로 인터넷을 사용할 수 있는 가상 네트워크를 무엇이라고 하는가?
정답 : 토르 네트워크(Tor Network)
더보기( )은 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격기법이다.
정답 : 워터링 홀(Watering Hole)
더보기접근통제 보호 모델 중 무결성을 보장하고, 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없고, 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없는 속성을 가지고 있는 모델은 무엇인가?
정답 : 비바 모델(BIBA)
더보기3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격으로 특정 목적지로 가는 패킷을 공격자가 스니핑하는 기법이다.
정답 : ICMP Redirect
더보기( )은 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구로 공격자가 공격 명령을 일련의 ( ) 서버들(혹은 데몬들)에게 보냄으로써 이루어지고, UDP flood 공격뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공격, ICMP 브로드캐스트 공격(Smurf 공격)의 수행이 가능한 도구이다.
정답 : TFN(Trive Flood Network)
더보기