부록
정보보안기사 최종 암기표
시험 직전에는 긴 설명보다 키워드와 비교 기준을 빠르게 떠올리는 것이 중요합니다.
시험 직전에는 긴 설명보다 키워드와 비교 기준을 빠르게 떠올리는 것이 중요합니다.
| 최종 암기 영역 | 먼저 되돌아갈 절 | 문제풀이·최종 점검 절 |
|---|
| 시스템보안 | 2장 1절~2장 3절 | 8장 1절, 8장 6절 |
| 네트워크보안 | 3장 1절~3장 5절 | 8장 1절, 8장 4절, 8장 6절 |
| 어플리케이션보안 | 4장 1절~4장 5절 | 8장 2절, 8장 5절~8장 6절 |
| 암호·접근통제 | 5장 1절~5장 5절 | 7장 2절, 8장 2절, 8장 4절 |
| 관리·법규 | 6장 1절~6장 5절 | 7장 2절, 8장 3절, 9장 1절~9장 2절 |
1장 2절~1장 3절은 최소 기초 확인용이다. 용어 자체가 흔들리면 1장 2절의 네트워크·시스템 기초와 1장 3절의 웹·암호·관리 기초로 먼저 되돌아간다.
| 주제 | 반드시 외울 내용 | 되돌아갈 절 |
|---|
| 계정 관리 | 불필요 계정 삭제, 퇴사자 계정 비활성화, 휴면 계정 잠금, 공유 계정 제한 | 2장 1절 |
| 관리자 계정 | 직접 로그인 제한, sudo 사용, 사용 이력 기록, 최소권한 부여 | 2장 1절 |
| 패스워드 | 길이, 복잡도, 재사용 제한, 실패 잠금, 안전한 해시 저장 | 2장 1절 |
| 파일 권한 | r=4, w=2, x=1, 755, 644, 600, 700 | 2장 2절 |
| 특수 권한 | SUID=4xxx, SGID=2xxx, Sticky Bit=1xxx | 2장 2절 |
| 로그 | 탐지, 분석, 책임추적성, 증거, 시간 동기화, 무결성 보호 | 2장 2절, 8장 6절 |
| 패치관리 | 자산 식별, 영향 분석, 백업, 테스트, 적용, 검증, 이력 관리 | 2장 3절, 6장 3절 |
| 백업 | 3-2-1, 암호화, 원격지, 오프라인·불변 백업, 복구 테스트 | 2장 3절, 6장 3절 |
| 악성코드 대응 | 격리, 확산 차단, 증거 보존, 분석, 제거, 복구, 재발 방지 | 2장 3절, 6장 2절 |
| 주제 | 반드시 외울 내용 | 되돌아갈 절 |
|---|
| OSI 2계층 | MAC, 스위치, ARP | 3장 1절 |
| OSI 3계층 | IP, 라우터, ICMP | 3장 1절 |
| OSI 4계층 | TCP, UDP, 포트 | 3장 1절 |
| OSI 7계층 | HTTP, DNS, SMTP, 애플리케이션 프로토콜 | 3장 1절~3장 2절 |
| ARP | IP 주소를 MAC 주소로 변환 | 3장 2절 |
| DNS | 도메인 이름을 IP 주소로 변환 | 3장 2절 |
| TCP | 연결 지향, 신뢰성, 3-Way Handshake | 3장 1절 |
| UDP | 비연결 지향, 빠름, 신뢰성 낮음 | 3장 1절 |
| ARP Spoofing | 거짓 ARP로 IP-MAC 매핑 조작, MITM 위험 | 3장 3절 |
| DNS Spoofing | 가짜 DNS 응답으로 악성 IP 유도 | 3장 3절 |
| SYN Flooding | SYN 요청 후 ACK 미전송, 연결 대기 자원 고갈 | 3장 4절 |
| DDoS | 분산된 공격원으로 가용성 침해 | 3장 4절 |
| IDS/IPS | IDS는 탐지, IPS는 탐지 후 차단 | 3장 5절 |
| WAF | HTTP/HTTPS 요청 기반 웹 공격 차단 | 3장 5절, 4장 3절 |
| DMZ | 외부 공개 서버와 내부망 분리 | 3장 5절 |
| 주제 | 반드시 외울 내용 | 되돌아갈 절 |
|---|
| HTTP 무상태 | 서버가 이전 요청 상태를 기본적으로 기억하지 않음 | 4장 1절 |
| 쿠키 | 클라이언트 저장, 탈취·변조 주의 | 4장 1절 |
| 세션 | 서버 저장, 세션 ID 보호 필요 | 4장 1절, 4장 4절 |
| HttpOnly | 스크립트로 쿠키 접근 제한 | 4장 1절, 4장 3절 |
| Secure | HTTPS에서만 쿠키 전송 | 4장 1절 |
| SameSite | CSRF 위험 완화 | 4장 1절, 4장 3절 |
| 인증 | 사용자가 누구인지 확인 | 4장 4절, 5장 4절 |
| 인가 | 접근 권한이 있는지 확인 | 4장 4절, 5장 4절 |
| SQL Injection | SQL 구문 삽입, Prepared Statement가 핵심 대응 | 4장 2절 |
| XSS | 브라우저에서 악성 스크립트 실행, 출력값 인코딩이 핵심 | 4장 3절 |
| CSRF | 로그인 상태 악용 요청 위조, CSRF Token과 SameSite | 4장 3절 |
| 파일 업로드 | 웹셸 위험, 확장자·MIME·시그니처 검증, 외부 저장, 실행 권한 제거 | 4장 3절 |
| IDOR/BOLA | 객체 ID 조작으로 타인 자원 접근, 서버 측 소유자 검증 | 4장 4절 |
| Mass Assignment | 클라이언트 입력 필드가 권한 필드에 반영되는 취약점 | 4장 4절~4장 5절 |
| JWT | 서명 검증, 만료시간, 민감정보 저장 금지 | 4장 4절 |
| API 보안 | 인증, 인가, 입력값 검증, Rate Limiting, 로그, BOLA/BFLA 점검 | 4장 4절, 8장 2절 |
| 주제 | 반드시 외울 내용 | 되돌아갈 절 |
|---|
| 암호화 | 복호화 가능, 기밀성 제공 | 5장 1절 |
| 해시 | 일방향, 무결성 검증, 비밀번호 저장 | 5장 1절, 5장 3절 |
| 대칭키 | 빠름, 대량 데이터 암호화, 키 분배 어려움 | 5장 2절 |
| 공개키 | 느림, 키쌍 사용, 키 교환·전자서명 | 5장 2절 |
| 전자서명 | 개인키 서명, 공개키 검증, 인증·무결성·부인방지 | 5장 3절 |
| HMAC | 공유 비밀키 기반 메시지 인증, 부인방지 약함 | 5장 3절 |
| PKI | CA, RA, 인증서, CRL, OCSP | 5장 3절 |
| 인증서 검증 | 체인, 유효기간, SAN, EKU, 폐지 상태 확인 | 5장 3절 |
| DAC | 소유자 기준 접근통제 | 5장 4절 |
| MAC | 보안등급·정책 기준 접근통제 | 5장 4절 |
| RBAC | 역할 기준 접근통제 | 5장 4절 |
| ABAC | 주체·객체·환경 속성 기준 접근통제 | 5장 4절 |
| Bell-LaPadula | 기밀성, No Read Up, No Write Down | 5장 5절 |
| Biba | 무결성, No Read Down, No Write Up | 5장 5절 |
| Kerberos | KDC, AS, TGS, Ticket 기반 인증 | 5장 4절 |
| 주제 | 반드시 외울 내용 | 되돌아갈 절 |
|---|
| 위험 | 위협이 취약점을 악용해 자산에 피해를 줄 가능성과 영향 | 5장 5절~6장 2절 |
| SLE | AV × EF | 5장 5절 |
| ALE | SLE × ARO | 5장 5절 |
| 위험처리 | 감소, 회피, 전가, 수용 | 5장 5절~6장 2절 |
| 잔여위험 | 보호대책 적용 후 남는 위험, 승인 필요 | 6장 1절~6장 2절 |
| 사고대응 | 준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지 | 6장 2절, 8장 6절 |
| 증거보존 | 원본 보존, 복제본 분석, 해시값, Chain of Custody | 6장 2절 |
| BCP | 업무연속성계획 | 6장 3절 |
| DRP | IT 재해복구계획 | 6장 3절 |
| RTO | 목표 복구 시간 | 6장 3절 |
| RPO | 목표 복구 시점 | 6장 3절 |
| MTD | 허용 가능한 최대 중단 시간 | 6장 3절 |
| 개인정보 | 살아 있는 개인에 관한 식별 가능 정보와 결합 가능 정보 | 6장 4절 |
| 안전성 확보조치 | 내부관리계획, 접근권한, 접근통제, 암호화, 접속기록, 악성프로그램 방지, 물리보호 | 6장 4절 |
| 제3자 제공 | 받는 자의 목적을 위해 제공 | 6장 4절~6장 5절 |
| 업무위탁 | 내 업무를 수탁자가 대신 처리 | 6장 4절~6장 5절 |
| ISMS | 정보보호 관리체계 인증 | 6장 1절, 6장 5절 |
| ISMS-P | 정보보호와 개인정보보호 관리체계 인증 | 6장 1절, 6장 5절 |
정의:
위험 또는 필요성:
대응 방안:
운영상 주의:
재발 방지:
상황형 문제는 다음 순서로 씁니다.
의심되는 문제:
판단 근거:
즉시 조치:
재발 방지: