보안 Flashcards

1
Q

대표적인 비밀키 암호화 기법이다. 56비트의 암호/복호 키를 이용하여 64비트의 평문을 암호화,복호화하는 방식. IBM사에서 개방

A

DES(Data Encryption Standard, 데이터 암호 표준)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

암호화된 수치 데이터들이 원본 수치 데이터와 동일한 순서로 정렬될 수 있도록 해주는 암호화 기술

A

순차적 암호화(OPE, Order Preserving Encryption)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식

A

공개키 기반 구조(PKI, Public Key Infrastructure)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

양자 통신을 위해 비밀키를 분배하고 관리하는 기술

A

양자 암호키 분배(QKD, Quantum Key Distribution)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용하는 스크립트에서 악용될 수 있는 취약점이나 해킹기법

A

크로스 사이트 스크립팅(XSS, Cross Site Scripting)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것

A

해시(HASH)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

개인정보 침해위험을 관리하기 위한 핵심 기술로 암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술을 통칭

A

프라이버시 강화 기술(PET, Privacy Enhancing Technology)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정

A

디지털 포렌식(digital forensics)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템

A

DRM(digital rights management, 디지털 저작권 관리)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ONS는 사물에 관한 구체적인 정보가 저장되어 있는 서버의 위치를 알려주는 서비스

A

ONS(object naming service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

RFID 태그에 내장되어 있는 제품의 고유 번호 표준

A

EPC(electronic product code)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템

A

침입 탐지 시스템(IDS, Intrusion detection system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

라디오 주파수 인식 기술로서, IC칩과 무선을 통해 식품, 동물, 사물 등 다양한 개체의 정보를 관리할 수 있는 차세대 인식 기술

A

RFID(radio frequency identification, 전파식별)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

원저작물의 창작자가 저작물의 사용과 배포에 잇어 일반적으로 제한된 시간 동안 배타적 권리를 인정하는 법적 권리

A

저작권(copyright)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

저작권을 기반으로 한 정보의 공유를 주장하지만, 저작권이 독점적인 의미인데 반해 copyleft는 그 반대되는 개념이다

A

copyleft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

내부정보 유출 방지 솔루션, 사내 직원이 사용하는 pc와 네트워크상의 모든 정보를 검색하고 사용자의 행위를 탐지,통제해 외부로의 유출을 사전에 막는다.

A

데이터 유출 방지(DLP, data leakage/loss prevention)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

정보화 순기능 역할을 보장하기 위해 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준. 1999년 6월 8일 ISO 15408 표준으로 채택

A

CC(common criteria, 공통 평가기준)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

데이터를 송수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜

A

SSL(secure sockets layer, 보안 소켓 계층)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

pc사용자와 인터넷 사이에서 중개자 역할을 하는 서버로 크게 방화벽 기능과 캐시 기능을 수행한다.

A

프록시 서버(proxy server)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

디지털 비주얼 인터페이스(DVI) 송수신간 고대역폭의 비디오 암호화 전송을 보호하기 위한 규격이다

A

HDCP(high=bandwidth digital content protection, 고대역폭 디지털 콘텐츠 전송보호)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합

A

빅데이터(big data)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용 약관

A

CCL(creative commons license, 저작물 이용 약관)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

개인정보를 활용하는 새로운 정보시스템의 도입 및 기존 정보시스템의 중요한 변경 시 시스템의 구축, 운영이 기업의 고객은 물론 국민의 사생활에 미칠 영향에 대해 미리 조사, 분석, 평가하는 제도

A

개인정보 영향평가 제도(PIA, privacy impact assessement)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

it 시스템이 마비되었을 때 각 업무에 필요한 데이터를 여러 백업 수단을 활용하여 복구할 수 있는 기준점

A

목표 복구 시점(RPO, Recovery point objective)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

비상사태 또는 업무 중단 시점부터 업무를 복귀하기 위한 목표시간

A

목표 복구 시간(RTO, recovery time objective)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜(IP)와 조합하여 통신중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 프로토콜

A

인터넷 제어 메시지 프로토콜(ICMP, internet control message protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

유런 랜에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준이 제공되는 무선 랜의 보안 프로토콜

A

WEP(wired equivalent privacy, 유선급 프라이버시)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

wifi에서 제정한 무선 랜(WLAN) 인증 및 암호화 관련 표준이다

A

WPA(wi-fi protected access)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

안전에 취약한 인터넷에서 안전한 통신을 실현하기 위한 통신 규약이다.

A

IP 보안 프로토콜(IPSec, IP security protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

로그인 할 때마다 그 세션에서만 사용할 수 있는 1회성 패스워드를 생성하는 보안 시스템

A

OTP(one-time password, 일회용 패스워드)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템

A

SSO(single sign on)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

전자 서명법에 의한 공인 인증 기관이 발행한 인증서이다.

A

공인인증서(certificate)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

사람의 신체적, 행동적 특징을 자동화된 장치로 추출하고 분석하여 정확하게 개인의 신원을 확인하는 기술

A

생체인식(Biometrics)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호

A

인터넷 개인식별번호(i-pin, internet personal identification number)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획이다

A

BCP(business continuity planning, 업무 연속성 계획)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

폐기된 인증서를 이용자들이 확인할 수 있도록 그 목록을 배포, 공표하기 위한 메커니즘으로 주로 인증기관에서 관리하며 메시지를 전달할 때 인증서와 함께 전달된다.

A

CRL(certificate revocation list, 인증성 폐기목록)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

EPCglobal에서 정의하는 RFID 태그의 종류이다

A

EPC 클래스(EPC Class, electronic product code class)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

노드들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크

A

애드혹 네트워크(ad-hoc network)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

인증 업무를 수행하는 제 3자의 신뢰 기관이다.

A

인증기관(certification authority)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

카드 판독기 내부에 장착되어 카드와 단말기의 유효성을 인증하고 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증을 하며, 또한 카드에서 이전된 전자적인 가치를 저장하기도 한다

A

SAM(secure application module)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

정부가 디지털 저작물에 대한 체계적인 관리를 위해 추진하고 있는 시스템

A

저작권 라이선스 통합관리 시스템(CLMS, copyright license management system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

정부가 추진하고 있는 주민등록번호 대체수단

A

정부 개인식별번호(government-personal identification number)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

공개키 암호 알고리즘에 사용되는 개인키와 공개키 을 말한다.

A

키페어(key pair)

44
Q

방화벽은 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여

수용, 거부, 수정하는 능력을 가진 보안 시스템이다.

A

방화벽(firewall)

45
Q

데이터 전체를 대상으로 백업

A

전체 백업

46
Q

백업 대상 데이터 중 변경되거나 증가된 데이터만을 대상으로 백업을 수행

A

증분 백업

47
Q

칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술

A

트러스트존 기술(trustzone technology)

48
Q

‘dropping docs‘ 즉 ’문서를 떨어뜨리다‘에서 파생된 용어로, 특정 개인이나 조직을 해킹하여 빼낸 정보를 온라인에 공개하는 행위

A

독싱(doxing)

49
Q

해킹을 통해 획득한 정보를 온라인에 공개하는 독싱과 시스템에 대한 접근을 막거나 데이터를 암호화하여 해제를 위해 금품을 요구하는 랜섬웨어의 기능이 결합된 악성코드

A

독스웨어(doxware)

50
Q

스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능

A

킬 스위치(kill switch)

51
Q

인터넷에서 특정 상품의 조회 수, 앱 다운로드 수 등을 조작할 목적으로 가짜 클릭을 대량으로 생산하는 행위나 생산하는 곳

A

클릭 농장(click farm, 가짜 클릭 농장)

52
Q

프로세서 내에 일반 영역과 다른 보안 영역을 제공함으로서, 보안 관련 애플리케이션이 다른 애플리케이션의 영향을 받지않고 안전하게 실행될 수 있도록 조성된 환경

A

신뢰 실행 환경(TEE, trusted execution environment)

53
Q

국제산업표준단체인 TCG(trusted computing group)에서 소프트웨어만으로 운영되는 보안 기술의 한계점을 인식하고 이를 해결하기 위해 내놓은 표준 규격

A

신뢰 플랫폼 모듈(TPM, trusted platform module)

54
Q

개인이나 집단이 인터넷에서 상대에게 나타내는 적대 행위

A

사이버 협박(cyber bullying)

55
Q

분산 서비스 거부 공격은 여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것

A

DDos(distributed denial of service, 분산 서비스 거부 공격)

56
Q

음성 패킷을 불법으로 수집 및 조합해 통화 내용을 재생하고 도청(sniffing)하는 위협

A

VoIP 보안위협(VoIP security Threat)

57
Q

미국에서 발견된 스파이웨어 형태의 신종 악성 프로그램, 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 임의로 암호화해 사용자가 열지 못하도록 만든 후 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구

A

랜섬웨어(ransomware)

58
Q

사람들이 온라인 활동을 하면서 남긴 로그인, 결제정보 등 다양한 디지털 기록 또는 흔적

A

디지털 발자국(digital footprint)

59
Q

표적으로 삼은 집단이 주로 방문하는 웹 사이트를 감영시켜, 피해 대상이 해당 사이트를 방문하는 것을 기다리고 감염시키는 것

A

워터링 홀(watering hole)

60
Q

시스템 보안이 제거된 비밀 통로로, 서비스 기술자나 유지보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 것

A

백도어(back door)

61
Q

보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격으로, 공격의 신속성을 의미한다.

A

zero day attack(제로데이공격)

62
Q

IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크의 일부를 불능상태를 만드는 공격 방법

A

SMURFING(스머핑)

63
Q

네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL하이재킹 이라고도 한다

A

Typosquatting(타이포스쿼팅)

64
Q

해커와 행동주의 의 합성어로 자신들의 정치적 목적을 달성하기 위한 수단으로 자신과 노선을 달리하는 정부나 기업, 단체 등의 인터넷 웹 사이트를 해킹하는 일체의 활동

A

Hacktivism(핵티비즘)

65
Q

스마트TV에 악성 소프트웨어를 설치해 스마트TV에 대한 최고 접근 권한을 획득하는 해킹 기법

A

Tvishing(티비싱)

66
Q

다양한 IT기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격

A

APT(advanced persistent threats, 지능형 지속 위협)

67
Q

합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기수법

A

Pharming(파밍)

68
Q

컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단

A

Social Engineering(사회 공학)

69
Q

사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 사용 멀웨어

A

Zeus

70
Q

악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

A

Botnet(봇넷)

71
Q

Zombie 컴퓨터란 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터

A

Zombie

72
Q

특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업

A

Patent Troll(특허 괴물)

73
Q

악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램 등으로 불린다

A

악성 소프트웨어(Malware, Malicious Software)

74
Q

타인의 세션 상태를 가로채거나 도용하여 접근하는 해킹

A

하이재킹

75
Q

독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드

A

스턱스넷(Stuxnet)

76
Q

네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것

A

공격용 툴킷(Attack Toolkit)

77
Q

인터넷 프로토콜 허용범위(65,536 바이트) ㅜ이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부 공격

A

Ping of Death(죽음의 핑)

78
Q

스팸(Spam)과 블로거(Blogger)의 합성어로 다른 사람의 콘텐츠를 무단으로 복사해 자신의 블로그에 게재하는 블로거 또는 제품 광고나 음란물 등을 유포하는 광고성 블로거

A

Splogger(스플로거)

79
Q

다른 시스템과의 신뢰 관계를 속여서 침입하는 크래킹 기술

A

IP스푸핑(IP Spoofing)

80
Q

어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 정보의 내용을 자신의 이익에 맞게 변경하는 행위

A

크래킹

81
Q

네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당

A

스니핑(Sniffing)

82
Q

위조된 MAC 주소를 네트워크 상으로 지속적으로 흘려보내 스위칭 허브의 주소 테이블 기능을 마비시키는 것

A

스위치 재밍(Switch jamming)

83
Q

인터넷 상에서 다수의 수신인에게 무작위로 송신된 이메일 메시지

A

스팸(Spam)

84
Q

정보통신망을 이용해 악의적으로 지속적으로 공포감이나 불안감 등을 유발하는 행위

A

사이버 스토킹(cyber stalking)

85
Q

낚시라는 뜻의 은어로, 허위 웹 사이트를 내세워 사용자의 개인 신용 정보를 빼내는 수법

A

피싱(Phishing)

86
Q

다수가 참여할 수 있도록 공개된 문서의 내용을 훼손하거나 엉뚱한 제목으로 변경하고 낙서를 하는 일

A

반달리즘 (vandalism)

87
Q

많은 대상으로부터 눈치 채지 못할 만큼의 적은 금액이나 양을 빼내는 컴퓨터 사기 기법

A

살라미(salami) 기범

88
Q

전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격방식

A

SQL injection(SQL 삽입) 공격

89
Q

암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방법

A

brute force attack(무작위 공격)

90
Q

QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기로 QR코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미의 합성 신조어

A

Qshing(큐싱)

91
Q

수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터를 의미

A

다크 데이터(dark data)

92
Q

P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(peer)의 디지털 장비에 분산 저장하는 기술

A

블록 체인(Blockchain)

93
Q

정상적인 파일 등에 트로이 목마나 웜, 바이러스가 숨겨진 형태를 일컫는 말

A

드롭퍼(Dropper)

94
Q

컴퓨터 메모리에 있는 데이터를 위변조하는 해킹 방법으로, 정상적인 인터넷 뱅킹 사이트를 이용했음에도 이체거래 과정에서 수취인의 계좌번호를 변조하거나 보안카드의 비밀번호를 빼내어 돈을 빼돌린다.

A

메모리 해킹(Memory Hacking)

95
Q

문자 메시지(SMS)와 피싱의 합성어로, 무료쿠폰이나 모바일 초대장 등의 문자 메시지를 보낸 후 메시지에 있는 인터넷 주소를 클릭하면 악성코드를 설치하여 개인 금융 정보를 빼내는 행위

A

스미싱(Smishing)

96
Q

적절한 사용자 동의 없이 사용자 정보를 수집하는 프로그램 또는 적절한 사용자 동의 없이 설치되어 불편을 야기하거나 사생활을 침해할 수 있는 프로그램

A

스파이웨어(spyware)

97
Q

네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스

A

웜(Worm)

98
Q

어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 정보의 내용을 자신의 이익에 맞게 변경하는 행위

A

크래킹(cracking)

99
Q

정상적 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것

A

트로이 목마(Trojan horse)

100
Q

컴퓨터 시스템에 불법적으로 접근, 침투하여 시스템과 데이터를 파괴하는 행위

A

해킹(Hacking)

101
Q

실제로는 악성 코드로 행동하지 안ㅇㅎ으면서 겉으로는 악성 코드인 것처럼 가장하여 행동하는 소프트웨어

A

혹스(Hoax)

102
Q

웹 정보 노출이나 악성코드, 스크립ㅌ, 보안이 취약한 부분을 연구하는 비영리 단체

A

OWASP(the Open Web Application Security Project, 오픈 웹 애플리케이션 보안 프로젝트)

103
Q

제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성코드나 악성 공유웨어

A

그레이웨어(grayware)

104
Q

중앙 관리자나 중앙 데이터 저장소가 존재하지 않고, 피투피 망 내의 참여자들에게 모든 거래 목록이 분산 저장되어, 거래가 발생할 때마다 지속적으로 갱신되는 디지털 원장

A

분산 원장 기술(DLT, Distributed Ledger Technology)

105
Q

온라인 거래에서 안전하게 사용될 수 있도록 해시함수를 이용한 암호화 기술이 적용된 전자 화폐

A

암호 화폐(Cryptocurrency)

106
Q

지폐나 동전과 같은 실물이 없이 온라인 네트워크 상에서 발행되어 온라인 또는 오프라인에서 사용할 수 있는 디지털 화폐 또는 전자 화폐

A

가상 화폐(Virtual Currency)