ㄱ. 도청 ㄴ. 감시 ㄷ. 신분위장 ㄹ. 서비스 거부
재해복구센터에 주 센터와 동일한 수준의 시스템을 대기상태로 두어, 동기적 또는 비동기적 방식으로 실시간 복제를통하여 최신의 데이터 상태를 유지하고 있다가, 재해 시재해복구센터의 시스템을 활성화 상태로 전환하여 복구하는방식이다.
ㄱ. 인증기관은 인증서 및 인증서 취소목록 등을 관리한다. ㄴ. 인증기관이 발행한 인증서는 공개키와 공개키의 소유자를공식적으로 연결해 준다. ㄷ. 인증서에는 소유자 정보, 공개키, 개인키, 발행일, 유효기간 등의 정보가 담겨 있다. ㄹ. 공인인증서는 인증기관의 전자서명 없이 사용자의 전자서명만으로 공개키를 공증한다.
ㄱ. history-명령창에 실행했던 명령 내역 ㄴ. sulog-su 명령어 사용 내역 ㄷ. xferlog-실패한 로그인 시도 내역 ㄹ. loginlog-FTP 파일 전송 내역
○ 스니핑 공격을 하는 공격자의 주요 목적은 사용자 ID와패스워드의 획득에 있다. ○ 보안 관리자는 이 점을 이용해 가짜 ID와 패스워드를네트워크에 계속 보내고, 공격자가 이 ID와 패스워드를이용하여 접속을 시도할 때 스니퍼를 탐지한다.
ㄱ. 지식기반인증 ㄴ. 소지기반인증 ㄷ. 생체기반인증 A. OTP 토큰 B. 패스워드 C. 홍채
공격자가 사용자의 명령어나 질의어에 특정한 코드를삽입하여 DB 인증을 우회하거나 데이터를 조작한다.
○ 사용자의 계정과 패스워드가 일치하는 사용자에게고유의 SID(Security Identifier)를 부여한다. ○ SID에 기반을 두어 파일이나 디렉터리에 대한 접근의허용 여부를 결정하고 이에 대한 감사 메시지를 생성한다.