icon

안동민 개발노트

부록

정보보안기사 최종 암기표

시험 직전에는 긴 설명보다 키워드와 비교 기준을 빠르게 떠올리는 것이 중요합니다.

시험 직전에는 긴 설명보다 키워드와 비교 기준을 빠르게 떠올리는 것이 중요합니다.

빠른 절 연결표

최종 암기 영역먼저 되돌아갈 절문제풀이·최종 점검 절
시스템보안2장 1절~2장 3절8장 1절, 8장 6절
네트워크보안3장 1절~3장 5절8장 1절, 8장 4절, 8장 6절
어플리케이션보안4장 1절~4장 5절8장 2절, 8장 5절~8장 6절
암호·접근통제5장 1절~5장 5절7장 2절, 8장 2절, 8장 4절
관리·법규6장 1절~6장 5절7장 2절, 8장 3절, 9장 1절~9장 2절

1장 2절~1장 3절은 최소 기초 확인용이다. 용어 자체가 흔들리면 1장 2절의 네트워크·시스템 기초와 1장 3절의 웹·암호·관리 기초로 먼저 되돌아간다.

시스템보안

주제반드시 외울 내용되돌아갈 절
계정 관리불필요 계정 삭제, 퇴사자 계정 비활성화, 휴면 계정 잠금, 공유 계정 제한2장 1절
관리자 계정직접 로그인 제한, sudo 사용, 사용 이력 기록, 최소권한 부여2장 1절
패스워드길이, 복잡도, 재사용 제한, 실패 잠금, 안전한 해시 저장2장 1절
파일 권한r=4, w=2, x=1, 755, 644, 600, 7002장 2절
특수 권한SUID=4xxx, SGID=2xxx, Sticky Bit=1xxx2장 2절
로그탐지, 분석, 책임추적성, 증거, 시간 동기화, 무결성 보호2장 2절, 8장 6절
패치관리자산 식별, 영향 분석, 백업, 테스트, 적용, 검증, 이력 관리2장 3절, 6장 3절
백업3-2-1, 암호화, 원격지, 오프라인·불변 백업, 복구 테스트2장 3절, 6장 3절
악성코드 대응격리, 확산 차단, 증거 보존, 분석, 제거, 복구, 재발 방지2장 3절, 6장 2절

네트워크보안

주제반드시 외울 내용되돌아갈 절
OSI 2계층MAC, 스위치, ARP3장 1절
OSI 3계층IP, 라우터, ICMP3장 1절
OSI 4계층TCP, UDP, 포트3장 1절
OSI 7계층HTTP, DNS, SMTP, 애플리케이션 프로토콜3장 1절~3장 2절
ARPIP 주소를 MAC 주소로 변환3장 2절
DNS도메인 이름을 IP 주소로 변환3장 2절
TCP연결 지향, 신뢰성, 3-Way Handshake3장 1절
UDP비연결 지향, 빠름, 신뢰성 낮음3장 1절
ARP Spoofing거짓 ARP로 IP-MAC 매핑 조작, MITM 위험3장 3절
DNS Spoofing가짜 DNS 응답으로 악성 IP 유도3장 3절
SYN FloodingSYN 요청 후 ACK 미전송, 연결 대기 자원 고갈3장 4절
DDoS분산된 공격원으로 가용성 침해3장 4절
IDS/IPSIDS는 탐지, IPS는 탐지 후 차단3장 5절
WAFHTTP/HTTPS 요청 기반 웹 공격 차단3장 5절, 4장 3절
DMZ외부 공개 서버와 내부망 분리3장 5절

어플리케이션보안

주제반드시 외울 내용되돌아갈 절
HTTP 무상태서버가 이전 요청 상태를 기본적으로 기억하지 않음4장 1절
쿠키클라이언트 저장, 탈취·변조 주의4장 1절
세션서버 저장, 세션 ID 보호 필요4장 1절, 4장 4절
HttpOnly스크립트로 쿠키 접근 제한4장 1절, 4장 3절
SecureHTTPS에서만 쿠키 전송4장 1절
SameSiteCSRF 위험 완화4장 1절, 4장 3절
인증사용자가 누구인지 확인4장 4절, 5장 4절
인가접근 권한이 있는지 확인4장 4절, 5장 4절
SQL InjectionSQL 구문 삽입, Prepared Statement가 핵심 대응4장 2절
XSS브라우저에서 악성 스크립트 실행, 출력값 인코딩이 핵심4장 3절
CSRF로그인 상태 악용 요청 위조, CSRF Token과 SameSite4장 3절
파일 업로드웹셸 위험, 확장자·MIME·시그니처 검증, 외부 저장, 실행 권한 제거4장 3절
IDOR/BOLA객체 ID 조작으로 타인 자원 접근, 서버 측 소유자 검증4장 4절
Mass Assignment클라이언트 입력 필드가 권한 필드에 반영되는 취약점4장 4절~4장 5절
JWT서명 검증, 만료시간, 민감정보 저장 금지4장 4절
API 보안인증, 인가, 입력값 검증, Rate Limiting, 로그, BOLA/BFLA 점검4장 4절, 8장 2절

암호·접근통제

주제반드시 외울 내용되돌아갈 절
암호화복호화 가능, 기밀성 제공5장 1절
해시일방향, 무결성 검증, 비밀번호 저장5장 1절, 5장 3절
대칭키빠름, 대량 데이터 암호화, 키 분배 어려움5장 2절
공개키느림, 키쌍 사용, 키 교환·전자서명5장 2절
전자서명개인키 서명, 공개키 검증, 인증·무결성·부인방지5장 3절
HMAC공유 비밀키 기반 메시지 인증, 부인방지 약함5장 3절
PKICA, RA, 인증서, CRL, OCSP5장 3절
인증서 검증체인, 유효기간, SAN, EKU, 폐지 상태 확인5장 3절
DAC소유자 기준 접근통제5장 4절
MAC보안등급·정책 기준 접근통제5장 4절
RBAC역할 기준 접근통제5장 4절
ABAC주체·객체·환경 속성 기준 접근통제5장 4절
Bell-LaPadula기밀성, No Read Up, No Write Down5장 5절
Biba무결성, No Read Down, No Write Up5장 5절
KerberosKDC, AS, TGS, Ticket 기반 인증5장 4절

관리·법규

주제반드시 외울 내용되돌아갈 절
위험위협이 취약점을 악용해 자산에 피해를 줄 가능성과 영향5장 5절~6장 2절
SLEAV × EF5장 5절
ALESLE × ARO5장 5절
위험처리감소, 회피, 전가, 수용5장 5절~6장 2절
잔여위험보호대책 적용 후 남는 위험, 승인 필요6장 1절~6장 2절
사고대응준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지6장 2절, 8장 6절
증거보존원본 보존, 복제본 분석, 해시값, Chain of Custody6장 2절
BCP업무연속성계획6장 3절
DRPIT 재해복구계획6장 3절
RTO목표 복구 시간6장 3절
RPO목표 복구 시점6장 3절
MTD허용 가능한 최대 중단 시간6장 3절
개인정보살아 있는 개인에 관한 식별 가능 정보와 결합 가능 정보6장 4절
안전성 확보조치내부관리계획, 접근권한, 접근통제, 암호화, 접속기록, 악성프로그램 방지, 물리보호6장 4절
제3자 제공받는 자의 목적을 위해 제공6장 4절~6장 5절
업무위탁내 업무를 수탁자가 대신 처리6장 4절~6장 5절
ISMS정보보호 관리체계 인증6장 1절, 6장 5절
ISMS-P정보보호와 개인정보보호 관리체계 인증6장 1절, 6장 5절

실기 답안 공식

정의:
위험 또는 필요성:
대응 방안:
운영상 주의:
재발 방지:

상황형 문제는 다음 순서로 씁니다.

의심되는 문제:
판단 근거:
즉시 조치:
재발 방지: