119. 다음 중 정상적인 네트워크 접근을 공격시도로 오인하여 가용성이 침해받는 경우에 해당하는 것으로 가장 적절한 것은?
① True-Positive ② True-Negative
③ False-Positive ④ False-Negative
■ IDS(Intrusion Detection System)
1) 개념
- 권한 없는 불법 사용 시도나, 내부 사용자가 자신의 권한을 오용, 남용하는 시도를 탐지하고 대응
2) IDS 의 주요기능
- 사용자 시스템의 행동분석 및 관찰
- 오용탐지 기능, 비정상 침입탐지 기능
3) IDS 탐지분석 방법에 의한 분류
탐지구분
|
Positive
|
Negative
|
True
|
정탐
|
정탐
|
False
|
오탐
|
미탐
|
지식기반/오용탐지
(Misuse) |
|
행위기반/이상(비정상)탐지
(Anomaly) |
|
정답 : ③
120. 다음 중 블록체인을 대상으로 한 보안 공격 유형으로 가장 적절하지 않은 것은?
① 이중 지불 공격(Double Spending Attack)
② 허위 정보 전파 공격(Eclipse Attack)
③ 재진입 공격(Reentrancy Attack)
④ 스머프 공격(Smurf Attack)
■ 블록체인 보안 위협요소
단계구분
|
위협
|
|
애플리케이션
단계 |
전자지갑 탈취
|
|
이중지불 공격
(double spending) |
|
|
채굴 악성코드 감염
|
|
|
스마트 컨트랙트
단계 (애플리케이션 구성) |
재집입 공격
(reentracy attack) |
|
리플레이 공격
|
|
|
잔고중액 공격
|
|
|
(P2P)네트워크
단계계 |
51% 장악공격
|
|
허위 정보 전파 공격(eclipse attack)
|
|
|
이기적 채굴 독점
|
|
|
블록보류 공격
|
|
|
디도스 공격
|
|
|
DNS/BGP 하이재킹
|
|
정답 : ④
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보시스템 감리 기출문제해설 > 보안 해설' 카테고리의 다른 글
(제 25회) 보안 / (117)~(118) 해설 (0) | 2025.02.26 |
---|---|
(제 25회) 보안 / (115)~(116) 해설 (0) | 2025.02.25 |
(제 25회) 보안 / (113)~(114) 해설 (0) | 2025.02.24 |
(제 25회) 보안 / (111)~(112) 해설 (0) | 2025.02.23 |
(제 25회) 보안 / (109)~(110) 해설 (0) | 2025.02.22 |