問題一覧
1
공급망 공격 리드문
개발 배포 과정 이용
2
공급망 공격 매커니즘 공격절차
exploit 개발서버 내부서버 중계서버 외부서버
3
공급망 공격 대응방안
sbom 방화벽 접근통제 인증강화
4
Vpn 구성 방법 리드문
가상 네트워크 보안 채널
5
Vpn 유형
mpls vpn ssl vpn ipsec vpn
6
Vpn 구성요소
터널링 터널링 프로토콜
7
Abac 리드문
동적 분석 기반 권한 부여
8
Abac 구성 기술
속성 정책 리소스
9
접근제어 정책 비교
abac rbac dac 기법 목적 활용
10
대칭키 암호화 리드문
비밀키 공유 방식
11
대칭키 특징
동일키 빠른속도
12
비대칭키 특징
비대칭키 보안성높음
13
Csrf 개념
사용자 권한 이용
14
Ssrf 리드문
서버 취약점 이용
15
Csrf 상세
악성코드upload 사용자감염 권한탈취 정보전달요청 data유출위변조
16
Ssrf 매커니즘
취약사이트멀웨어 서버감염 db요청 data전달 전송
17
Csrf 대응방법
인증강화 재인증 토큰재검증
18
Ssrf 대응방안
onetimetoken사용 최신패치 antivirus
19
제로트러스트 핵심원칙
무신뢰 중앙집중처리 강화인증 최소권한 과립형구역 인증강화체계 microsegmentation sdp 지속모니터링
20
제로트러스트 접근제어 원리
pdp pep
21
랜섬웨어 공격절차
악성코드배포 시스템접근 악성코드감염 금전요구
22
랜섬웨어 감염경로
이메일전달 취약점공격 파일공유사이트 nw전파 사회공학 스미싱
23
랜섬웨어 사전예방.가이드라인
패치 다운로드링크 백업
24
랜섬웨어 환경적인 사전예방 방안
계획 실행 교육 백업방안
25
가명처리 개념
비식별화개인정보 개인정보보호법 28조2,3
26
가명정보 처리 절차도
사전준비 위험분석 가명처리 적합성검토 안정적유지
27
가명처리 기술
통계화 일반화 무작위 암호화 삭제
28
프라이버시 보호모델
라플라스 차분공격대응 가우시안db 베이시안 k익명화 l다형성 t근접성