問題一覧
1
IPSec 동작 모드
전송모드
2
IPSec 프로토콜
인증(AH) 프로토콜
3
IPSec 프로토콜
암호화(ESP) 프로토콜
4
IPSec 프로토콜
키 관리(IKE) 프로토콜
5
전송계층과 응용계층 사이에서 클라이언트와 서버간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
SSL/TLS
6
웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술
S-HTTP
7
정보자산의 주요 용어
자산(Asset)
8
정보자산의 주요 용어
사용자(User)
9
정보자산의 주요 용어
소유자(Owner)
10
정보자산의 주요 용어
관리자(Admin)
11
Secure SDLC 모델 및 방법론
BSIMM
12
Secure SDLC 모델 및 방법론
Open SAMM
13
Secure SDLC 모델 및 방법론
Seven TouchPoints
14
Secure SDLC 모델 및 방법론
MS SDL
15
Secure SDLC 모델 및 방법론
OWASP CLASP
16
시큐어 코딩 가이드 적용대상 7가지
입력데이터 검증 및 표현, 보안 기능, 시간 밑 상태, 에러 처리, 코드오류, 캡슐화, API 오용
17
시큐어 코딩 가이드
API 오용
18
시큐어 코딩 가이드
캡슐화
19
시큐어 코딩 가이드
코드 오류
20
시큐어 코딩 가이드
에러 처리
21
시큐어 코딩 가이드
시간 및 상태
22
시큐어 코딩 가이드
보안 기능
23
시큐어 코딩 가이드
입력데이터 검증 및 표현
24
입력 데이터 검증 및 표현 취약점
SQL 삽입
25
입력 데이터 검증 및 표현 취약점
사이트 간 요청 위조(CSRF)
26
입력 데이터 검증 및 표현 취약점
XSS(Cross Site Scripting)
27
XSS 공격유형
DOM(Document Object Model) XSS
28
XSS 공격유형
Reflected XSS
29
XSS 공격유형
Stored XSS
30
SQL 삽입 공격 유형
Blind SQL Injection
31
SQL 삽입 공격 유형
Error-Based SQL Injection
32
SQL 삽입 공격 유형
Mass SQL Injection
33
SQL 삽입 공격 유형
Stored Procedure SQL Injection
34
SQL 삽입 공격 유형
Union SQL Injection
35
SQL 삽입 공격 유형
Form SQL Injection
36
네트워크 보안 솔류션
ESM(Enterprise Security Management)
37
네트워크 보안 솔류션
SIEM(Security Information and Event Management)
38
네트워크 보안 솔류션
가상 사설망(VPN)
39
네트워크 보안 솔류션
통합 보안 시스템(UTM)
40
네트워크 보안 솔류션
무선친입방지시스템(WIPS)
41
네트워크 보안 솔류션
침입 방지 시스템(IPS)
42
네트워크 보안 솔류션
침입탐지시스템(IDS)
43
네트워크 보안 솔류션
웹 방화벽(WAF)
44
네트워크 보안 솔류션
네트워크 접근 제어(NAC)
45
네트워크 보안 솔류션
방화벽(Firewall)
46
시스템 보안 솔루션
보안 운영체제(Secure OS)
47
시스템 보안 솔루션
스팸 차단 솔루션(Anti-Spam Solution)
48
콘텐츠 유출 방지 솔류션
디지털 저작권 관리(DRM)
49
콘텐츠 유출 방지 솔류션
데이터 유출 방지(DLP)
50
콘텐츠 유출 방지 솔류션
보안 USB
51
비지니스 연속성 계획 관련 주요 용어
DRS
52
비지니스 연속성 계획 관련 주요 용어
DRP
53
비지니스 연속성 계획 관련 주요 용어
RPO
54
비지니스 연속성 계획 관련 주요 용어
BIA
55
비지니스 연속성 계획 관련 주요 용어
RTO
56
DRS유형
Cold Site
57
DRS유형
Warm Site
58
DRS유형
Hot Site
59
DRS유형
Mirror Site
60
보안 공격 관련 중요 용어
리버스 쉘 공격
61
보안 공격 관련 중요 용어
디렉토리 리스팅 취약점
62
보안 공격 관련 중요 용어
포트 스캐닝
63
보안 공격 관련 중요 용어
DNS 스푸핑 공격
64
보안 공격 관련 중요 용어
MITM 공격
65
보안 공격 관련 중요 용어
토르 네트워크
66
보안 공격 관련 중요 용어
크라임웨어
67
보안 공격 관련 중요 용어
하트 블리드
68
보안 공격 관련 중요 용어
비지니스 스캠
69
보안 공격 관련 중요 용어
워터링홀
70
보안 공격 관련 중요 용어
드라이브 바이 다운로드
71
보안 공격 관련 중요 용어
부 채널 공격
72
보안 공격 관련 중요 용어
크리덴셜 스터핑
73
보안 공격 관련 중요 용어
스턱스넷 공격
74
보안 공격 관련 중요 용어
익스플로잇
75
보안 공격 대응 관련 중요 용어
CVE
76
보안 공격 대응 관련 중요 용어
장착형 인증 모듈(PAM)
77
보안 공격 대응 관련 중요 용어
사이버 위협정보 분석 공유시스템(C-TAS)
78
보안 공격 대응 관련 중요 용어
CC
79
보안 공격 대응 관련 중요 용어
이상금융거래탐지시스템(FDS)
80
보안 공격 대응 관련 중요 용어
워터마킹
81
보안 공격 대응 관련 중요 용어
핑거프린팅
82
보안 공격 대응 관련 중요 용어
OWASP Top 10
83
보안 공격 대응 관련 중요 용어
허니팟
84
보안 공격 대응 관련 중요 용어
TKIP
85
보안 공격 대응 관련 중요 용어
PIA
86
보안 공격 대응 관련 중요 용어
PIMS
87
보안 공격 대응 관련 중요 용어
ISMS
88
보안 공격 대응 관련 중요 용어
CWE