Certificate/정보처리기사

[⚡] 수제비 카페 약술형 뽀개기 모음 (2022년)

밍굥잉 2022. 5. 5. 01:29

1. RBAC(Role Based Access Control)

중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원

에 대한 접근을 제한하는 방법 이다.

 

2. 스머프(Smurf) 공격

스머프 공격이란 출발지 주소를 공격대상 ip주소로 설정하여 직접 브로드케스팅하여 타겟 시스템을 마비시키는 공격이다.

 

3. Inheritance

객체지향 기법에서 상위 클래스메서드속성하위 클래스물려받는 특징

 

4. CRUD Matrix

✅  프로세스와 데이터 사이에 관계 의존성을 CRUD로 표현한 매트릭스

 

5. 객체지향에서 클래스(Class)

✅  특정 객체 생성을 위한 변수와 메소드를 정의하는 틀

 

6. 정보보안에서 가용성

인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능한 특성

 

*️⃣ 기밀성, 무결성, 가용성

기밀성 : 인가되지 않은 개인에 정보공개 및 노출을 차단

무결성 : 정당한 방법을 따르지 않고선 데이터가 변경될 수 없고, 고의로 데이터를 변경할 수 없는 것을 보장

가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능한 특성

 

7. Ping of Death

허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시키는 공격 기법이다.

 

*️⃣ Session HiJacking, Piggyback Attrack, XSS, CSRF

Session HiJacking : 케빈 미트닉이 사용했던 공격 방법 중 하나도 TCP의 세션 관리 취약점을 이용한 공격기법

Piggyback Attrack : 사회공학적 방법으로 몰래 따라들어가는 방법

XSS : 공격자가 악성 스트립트를 작성, 삽입하여 사용자가 그것을 보았을 때 이벤트 발생을 통해 사용자의 쿠키 정보, 개인 정보 등을 특정 사이트로 전송하는 공격 기법

CSRF : 사이트 간 요청 위조 공격의 약자로 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록)을 특정 웹 사이트에 요청하게 하는 공격기법

 

8. Cardinality

관계 데이터 모델에서 릴레이션에 포함되어 있는 튜플의 수

 

9. MVC 패턴

대화형 애플리케이션을 모델, 뷰, 컨트롤러 3개의 서브 시스템으로 구조화하는 패턴

 

10. Authentication

✅ 자신의 신원(identity)을 시스템에 증명하는 과정

 

11. XSS(Cross Site Script)

검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행되는 공격

 

12. Switch Jamming

위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더비 허브(Dummy Hub)처럼 작동하게 하는 공격이다.

 

13. DAS

하드 디스크와 같은 데이터 저장 장치를 호스트 버스 어댑터에 직접 연결하는 방식으로 저장 장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성된 스토리지 시스템

 

*️⃣ NAS, SAN

NAS : 서버와 저장장치가 이더넷 등의 LAN 방식의 네트워크에 연결

SAN : 서버와 저장장치를 NAS와 다르게 광채널 스위치로 연결

 

14. LAND 공격 (Land attack)

패킷 전송 시 출발지 IP 주소와 목적지 IP 주솟값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법