보안 Flashcards

1
Q

대표적인 비밀키 암호화 기법이다. 56비트의 암호/복호 키를 이용하여 64비트의 평문을 암호화,복호화하는 방식. IBM사에서 개방

A

DES(Data Encryption Standard, 데이터 암호 표준)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

암호화된 수치 데이터들이 원본 수치 데이터와 동일한 순서로 정렬될 수 있도록 해주는 암호화 기술

A

순차적 암호화(OPE, Order Preserving Encryption)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식

A

공개키 기반 구조(PKI, Public Key Infrastructure)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

양자 통신을 위해 비밀키를 분배하고 관리하는 기술

A

양자 암호키 분배(QKD, Quantum Key Distribution)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용하는 스크립트에서 악용될 수 있는 취약점이나 해킹기법

A

크로스 사이트 스크립팅(XSS, Cross Site Scripting)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것

A

해시(HASH)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

개인정보 침해위험을 관리하기 위한 핵심 기술로 암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술을 통칭

A

프라이버시 강화 기술(PET, Privacy Enhancing Technology)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정

A

디지털 포렌식(digital forensics)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템

A

DRM(digital rights management, 디지털 저작권 관리)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ONS는 사물에 관한 구체적인 정보가 저장되어 있는 서버의 위치를 알려주는 서비스

A

ONS(object naming service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

RFID 태그에 내장되어 있는 제품의 고유 번호 표준

A

EPC(electronic product code)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템

A

침입 탐지 시스템(IDS, Intrusion detection system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

라디오 주파수 인식 기술로서, IC칩과 무선을 통해 식품, 동물, 사물 등 다양한 개체의 정보를 관리할 수 있는 차세대 인식 기술

A

RFID(radio frequency identification, 전파식별)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

원저작물의 창작자가 저작물의 사용과 배포에 잇어 일반적으로 제한된 시간 동안 배타적 권리를 인정하는 법적 권리

A

저작권(copyright)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

저작권을 기반으로 한 정보의 공유를 주장하지만, 저작권이 독점적인 의미인데 반해 copyleft는 그 반대되는 개념이다

A

copyleft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

내부정보 유출 방지 솔루션, 사내 직원이 사용하는 pc와 네트워크상의 모든 정보를 검색하고 사용자의 행위를 탐지,통제해 외부로의 유출을 사전에 막는다.

A

데이터 유출 방지(DLP, data leakage/loss prevention)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

정보화 순기능 역할을 보장하기 위해 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준. 1999년 6월 8일 ISO 15408 표준으로 채택

A

CC(common criteria, 공통 평가기준)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

데이터를 송수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜

A

SSL(secure sockets layer, 보안 소켓 계층)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

pc사용자와 인터넷 사이에서 중개자 역할을 하는 서버로 크게 방화벽 기능과 캐시 기능을 수행한다.

A

프록시 서버(proxy server)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

디지털 비주얼 인터페이스(DVI) 송수신간 고대역폭의 비디오 암호화 전송을 보호하기 위한 규격이다

A

HDCP(high=bandwidth digital content protection, 고대역폭 디지털 콘텐츠 전송보호)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합

A

빅데이터(big data)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용 약관

A

CCL(creative commons license, 저작물 이용 약관)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

개인정보를 활용하는 새로운 정보시스템의 도입 및 기존 정보시스템의 중요한 변경 시 시스템의 구축, 운영이 기업의 고객은 물론 국민의 사생활에 미칠 영향에 대해 미리 조사, 분석, 평가하는 제도

A

개인정보 영향평가 제도(PIA, privacy impact assessement)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

it 시스템이 마비되었을 때 각 업무에 필요한 데이터를 여러 백업 수단을 활용하여 복구할 수 있는 기준점

A

목표 복구 시점(RPO, Recovery point objective)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
비상사태 또는 업무 중단 시점부터 업무를 복귀하기 위한 목표시간
목표 복구 시간(RTO, recovery time objective)
26
TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜(IP)와 조합하여 통신중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 프로토콜
인터넷 제어 메시지 프로토콜(ICMP, internet control message protocol)
27
유런 랜에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준이 제공되는 무선 랜의 보안 프로토콜
WEP(wired equivalent privacy, 유선급 프라이버시)
28
wifi에서 제정한 무선 랜(WLAN) 인증 및 암호화 관련 표준이다
WPA(wi-fi protected access)
29
안전에 취약한 인터넷에서 안전한 통신을 실현하기 위한 통신 규약이다.
IP 보안 프로토콜(IPSec, IP security protocol)
30
로그인 할 때마다 그 세션에서만 사용할 수 있는 1회성 패스워드를 생성하는 보안 시스템
OTP(one-time password, 일회용 패스워드)
31
한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템
SSO(single sign on)
32
전자 서명법에 의한 공인 인증 기관이 발행한 인증서이다.
공인인증서(certificate)
33
사람의 신체적, 행동적 특징을 자동화된 장치로 추출하고 분석하여 정확하게 개인의 신원을 확인하는 기술
생체인식(Biometrics)
34
인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호
인터넷 개인식별번호(i-pin, internet personal identification number)
35
재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획이다
BCP(business continuity planning, 업무 연속성 계획)
36
폐기된 인증서를 이용자들이 확인할 수 있도록 그 목록을 배포, 공표하기 위한 메커니즘으로 주로 인증기관에서 관리하며 메시지를 전달할 때 인증서와 함께 전달된다.
CRL(certificate revocation list, 인증성 폐기목록)
37
EPCglobal에서 정의하는 RFID 태그의 종류이다
EPC 클래스(EPC Class, electronic product code class)
38
노드들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크
애드혹 네트워크(ad-hoc network)
39
인증 업무를 수행하는 제 3자의 신뢰 기관이다.
인증기관(certification authority)
40
카드 판독기 내부에 장착되어 카드와 단말기의 유효성을 인증하고 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증을 하며, 또한 카드에서 이전된 전자적인 가치를 저장하기도 한다
SAM(secure application module)
41
정부가 디지털 저작물에 대한 체계적인 관리를 위해 추진하고 있는 시스템
저작권 라이선스 통합관리 시스템(CLMS, copyright license management system)
42
정부가 추진하고 있는 주민등록번호 대체수단
정부 개인식별번호(government-personal identification number)
43
공개키 암호 알고리즘에 사용되는 개인키와 공개키 을 말한다.
키페어(key pair)
44
방화벽은 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 | 수용, 거부, 수정하는 능력을 가진 보안 시스템이다.
방화벽(firewall)
45
데이터 전체를 대상으로 백업
전체 백업
46
백업 대상 데이터 중 변경되거나 증가된 데이터만을 대상으로 백업을 수행
증분 백업
47
칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술
트러스트존 기술(trustzone technology)
48
‘dropping docs‘ 즉 ’문서를 떨어뜨리다‘에서 파생된 용어로, 특정 개인이나 조직을 해킹하여 빼낸 정보를 온라인에 공개하는 행위
독싱(doxing)
49
해킹을 통해 획득한 정보를 온라인에 공개하는 독싱과 시스템에 대한 접근을 막거나 데이터를 암호화하여 해제를 위해 금품을 요구하는 랜섬웨어의 기능이 결합된 악성코드
독스웨어(doxware)
50
스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능
킬 스위치(kill switch)
51
인터넷에서 특정 상품의 조회 수, 앱 다운로드 수 등을 조작할 목적으로 가짜 클릭을 대량으로 생산하는 행위나 생산하는 곳
클릭 농장(click farm, 가짜 클릭 농장)
52
프로세서 내에 일반 영역과 다른 보안 영역을 제공함으로서, 보안 관련 애플리케이션이 다른 애플리케이션의 영향을 받지않고 안전하게 실행될 수 있도록 조성된 환경
신뢰 실행 환경(TEE, trusted execution environment)
53
국제산업표준단체인 TCG(trusted computing group)에서 소프트웨어만으로 운영되는 보안 기술의 한계점을 인식하고 이를 해결하기 위해 내놓은 표준 규격
신뢰 플랫폼 모듈(TPM, trusted platform module)
54
개인이나 집단이 인터넷에서 상대에게 나타내는 적대 행위
사이버 협박(cyber bullying)
55
분산 서비스 거부 공격은 여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것
DDos(distributed denial of service, 분산 서비스 거부 공격)
56
음성 패킷을 불법으로 수집 및 조합해 통화 내용을 재생하고 도청(sniffing)하는 위협
VoIP 보안위협(VoIP security Threat)
57
미국에서 발견된 스파이웨어 형태의 신종 악성 프로그램, 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 임의로 암호화해 사용자가 열지 못하도록 만든 후 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구
랜섬웨어(ransomware)
58
사람들이 온라인 활동을 하면서 남긴 로그인, 결제정보 등 다양한 디지털 기록 또는 흔적
디지털 발자국(digital footprint)
59
표적으로 삼은 집단이 주로 방문하는 웹 사이트를 감영시켜, 피해 대상이 해당 사이트를 방문하는 것을 기다리고 감염시키는 것
워터링 홀(watering hole)
60
시스템 보안이 제거된 비밀 통로로, 서비스 기술자나 유지보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 것
백도어(back door)
61
보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격으로, 공격의 신속성을 의미한다.
zero day attack(제로데이공격)
62
IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크의 일부를 불능상태를 만드는 공격 방법
SMURFING(스머핑)
63
네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL하이재킹 이라고도 한다
Typosquatting(타이포스쿼팅)
64
해커와 행동주의 의 합성어로 자신들의 정치적 목적을 달성하기 위한 수단으로 자신과 노선을 달리하는 정부나 기업, 단체 등의 인터넷 웹 사이트를 해킹하는 일체의 활동
Hacktivism(핵티비즘)
65
스마트TV에 악성 소프트웨어를 설치해 스마트TV에 대한 최고 접근 권한을 획득하는 해킹 기법
Tvishing(티비싱)
66
다양한 IT기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
APT(advanced persistent threats, 지능형 지속 위협)
67
합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기수법
Pharming(파밍)
68
컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단
Social Engineering(사회 공학)
69
사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 사용 멀웨어
Zeus
70
악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
Botnet(봇넷)
71
Zombie 컴퓨터란 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터
Zombie
72
특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업
Patent Troll(특허 괴물)
73
악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램 등으로 불린다
악성 소프트웨어(Malware, Malicious Software)
74
타인의 세션 상태를 가로채거나 도용하여 접근하는 해킹
하이재킹
75
독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드
스턱스넷(Stuxnet)
76
네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것
공격용 툴킷(Attack Toolkit)
77
인터넷 프로토콜 허용범위(65,536 바이트) ㅜ이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부 공격
Ping of Death(죽음의 핑)
78
스팸(Spam)과 블로거(Blogger)의 합성어로 다른 사람의 콘텐츠를 무단으로 복사해 자신의 블로그에 게재하는 블로거 또는 제품 광고나 음란물 등을 유포하는 광고성 블로거
Splogger(스플로거)
79
다른 시스템과의 신뢰 관계를 속여서 침입하는 크래킹 기술
IP스푸핑(IP Spoofing)
80
어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 정보의 내용을 자신의 이익에 맞게 변경하는 행위
크래킹
81
네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당
스니핑(Sniffing)
82
위조된 MAC 주소를 네트워크 상으로 지속적으로 흘려보내 스위칭 허브의 주소 테이블 기능을 마비시키는 것
스위치 재밍(Switch jamming)
83
인터넷 상에서 다수의 수신인에게 무작위로 송신된 이메일 메시지
스팸(Spam)
84
정보통신망을 이용해 악의적으로 지속적으로 공포감이나 불안감 등을 유발하는 행위
사이버 스토킹(cyber stalking)
85
낚시라는 뜻의 은어로, 허위 웹 사이트를 내세워 사용자의 개인 신용 정보를 빼내는 수법
피싱(Phishing)
86
다수가 참여할 수 있도록 공개된 문서의 내용을 훼손하거나 엉뚱한 제목으로 변경하고 낙서를 하는 일
반달리즘 (vandalism)
87
많은 대상으로부터 눈치 채지 못할 만큼의 적은 금액이나 양을 빼내는 컴퓨터 사기 기법
살라미(salami) 기범
88
전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격방식
SQL injection(SQL 삽입) 공격
89
암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방법
brute force attack(무작위 공격)
90
QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기로 QR코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미의 합성 신조어
Qshing(큐싱)
91
수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터를 의미
다크 데이터(dark data)
92
P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(peer)의 디지털 장비에 분산 저장하는 기술
블록 체인(Blockchain)
93
정상적인 파일 등에 트로이 목마나 웜, 바이러스가 숨겨진 형태를 일컫는 말
드롭퍼(Dropper)
94
컴퓨터 메모리에 있는 데이터를 위변조하는 해킹 방법으로, 정상적인 인터넷 뱅킹 사이트를 이용했음에도 이체거래 과정에서 수취인의 계좌번호를 변조하거나 보안카드의 비밀번호를 빼내어 돈을 빼돌린다.
메모리 해킹(Memory Hacking)
95
문자 메시지(SMS)와 피싱의 합성어로, 무료쿠폰이나 모바일 초대장 등의 문자 메시지를 보낸 후 메시지에 있는 인터넷 주소를 클릭하면 악성코드를 설치하여 개인 금융 정보를 빼내는 행위
스미싱(Smishing)
96
적절한 사용자 동의 없이 사용자 정보를 수집하는 프로그램 또는 적절한 사용자 동의 없이 설치되어 불편을 야기하거나 사생활을 침해할 수 있는 프로그램
스파이웨어(spyware)
97
네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스
웜(Worm)
98
어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 정보의 내용을 자신의 이익에 맞게 변경하는 행위
크래킹(cracking)
99
정상적 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것
트로이 목마(Trojan horse)
100
컴퓨터 시스템에 불법적으로 접근, 침투하여 시스템과 데이터를 파괴하는 행위
해킹(Hacking)
101
실제로는 악성 코드로 행동하지 안ㅇㅎ으면서 겉으로는 악성 코드인 것처럼 가장하여 행동하는 소프트웨어
혹스(Hoax)
102
웹 정보 노출이나 악성코드, 스크립ㅌ, 보안이 취약한 부분을 연구하는 비영리 단체
OWASP(the Open Web Application Security Project, 오픈 웹 애플리케이션 보안 프로젝트)
103
제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성코드나 악성 공유웨어
그레이웨어(grayware)
104
중앙 관리자나 중앙 데이터 저장소가 존재하지 않고, 피투피 망 내의 참여자들에게 모든 거래 목록이 분산 저장되어, 거래가 발생할 때마다 지속적으로 갱신되는 디지털 원장
분산 원장 기술(DLT, Distributed Ledger Technology)
105
온라인 거래에서 안전하게 사용될 수 있도록 해시함수를 이용한 암호화 기술이 적용된 전자 화폐
암호 화폐(Cryptocurrency)
106
지폐나 동전과 같은 실물이 없이 온라인 네트워크 상에서 발행되어 온라인 또는 오프라인에서 사용할 수 있는 디지털 화폐 또는 전자 화폐
가상 화폐(Virtual Currency)