시스템 보안, 네트워크 보안, 애플리케이션 보안, 정보보호일반에 대해서 강의는 정리해 봤다. 법규 쪽은 문제를 풀어보는 것으로 정리를 할 예정이고 시험이 얼마 안 남아서 2023년도 1회 차랑 기출 1200제를 풀고 시험을 봐야 할 거 같다.
오늘은 지난 시험문제를 풀어볼 예정이다.
시스템 보안
1. 일반계정이 아닌 시스템 계정으로 확인이 가능하다.
2. SCAN은 헤드셋의 진행방향에 있는 요청을 처리하고, 다시 반대 방향으로 틀어 반대 방향에 있는 요청들을 처리한다.(엘리베이터가 동작하는 원리가 같아서 엘리베이터 알고리즘이라고 한다.)
3. exFAT 파일 시스템도 지원한다.
4. EDR의 주요 기능으로는 탐지, 통제, 치료 영역이 있다.
5. 서버에 등록된 계정을 모두 등록하면 위험하다.
6. "/"를 사용하지 않는다.
7. ㉠은 무차별 공격에 대한 설명이고, ㉡은 사전 공격이다.
8. 외부로 유출 시 복호화 불가능하다.
9. wtmp 로그는 성공한 로그인/로그아웃 정보를 담고 있는 파일이다.
10. 시스템 파티션 부분도 암호화되면 시스템이 부팅되지 않는다.
11. Adversarial 공격이란 딥러닝 모델의 내부적 취약점을 이용하여 만든 노이즈값을 활용하여 의도적으로 오분류를 이끌어내는 입력값을 만들어 내는 공격이다.
12. % s : 문자스트링, %x : 16진수 양의 정수, %hn : %n의 반인 2바이트 단위
13. netstat는 네트워크 인터페이스의 통계 정보를 보여주는 명령어이다.
14. 루트 권한으로 실행가능하다.
15. 러브버그 바이러스는 VBS로 개발되었다.
16. 이건 도저히 모르겠다.
17. 단방향, 양방향 암호화 방식을 사용한다.
18. 화이트박스 분석이란 소스코드를 통해 소프트웨어 내부 구조나 동작을 세밀하게 검사하는 기법이다.
19. lsof는 열려있는 파일에 대한 정보를 출력해 주는 명령어이다.
20. 씸볼릭 링크는 링크 개수가 증가하지 않아서 무결성과 전혀 관계가 없다
네트워크 보안
21. NAC란 과거 IP관리 시스템에서 발전한 설루션이다.
22. IRC는 바이러스를 제작하지 않는다.
23. EHLO는 이메일 서비스 확장 지원 세션을 시작한 것을 알려준다.
24. OllyDbg : PE 파일의 구조와 동작 확인, Procexp : 프로세스 동작 정보 확인, FileMonitor : 파일 이벤트 정보 확인
25. SYN Flooding은 TCP 연결과정에서 발생하는 공격이다.
26. 미라이 봇넷은 IoT장치를 주요 공격 대상으로 삼는 DDoS 공격용 봇넷이다.
27. arp 명령을 이용하여 ARP 테이블을 관리한다.
28. 포트 미러링은 패킷을 다른 모니터링 포트로 복제하는 것이고 무차별 모드는 모든 트래픽을 폐기하지 않고 수신하는 방법이다.
29. DetectionOnly는 SecRuleEngine에서 설정한다.
30. 정찰 공격에 포트 라다이렉션을 사용하지 않는다.
31. 위의 그림에선 IPsec의 AH가 적용되어 SA를 식별할 수 있다.
32. 관리상 VLAN 관리 정책 서버(VMPS)를 사용한다.
33. ARP 스푸핑은 MAC Address를 업데이트하는 공격이다.
34. 포맷스트링 공격은 시스템 공격 유형이다.
35. IDS는 침입방지시스템이다.
36. 138-NetBIOS 데이터그램 서비스-UDP
139-NetBIOS 세션 서비스-TCP
110-POP3-TCP
143-IMAP-TCP
37. (가)는 Trojan의 설명이고 (나)는 Exploit의 설명이다.
38. L2TP란 2 계층에서 구현되는 터널링 기술 중 하나이다.
39. nocase는 대소문자를 구분 안 하는 것이다.
40. Enhanced Open은 개방 네트워크에서 액세스 포인트와 개별 클라이언트 간의 와이파이 통신을 OWE를 기반으로 고유하게 암호화할 수 있게 해주는 방식이다.
애플리케이션 보안
41. 디렉터리 인덱싱이란 서버 내의 모든 디렉터리 및 파일에 대해 인덱싱이 가능하며 모든 파일에 대한 목록을 볼 수 있는 취약점을 의미
42. WSP란 무선 응용 통신 규약(WAP)의 연결 세션과 비연결 세션에 대한 정의와 인터페이스를 규정하는 세션 계층 프로토콜
43. 3 DES, IDEA, CAST, RSA, SHA, 디피헬만 등을 사용
44. /etc/passwd 파일에서 불필요한 항목을 제거한다.
45. 보안 위협 원인으로는 데이터 위·변조, 비인가된 서비스 및 사용자 접근, 인증 방해, 신호 및 데이터의 기밀성/무결성 침해, 정보유출, 복제 공격 등의 형태가 있다.
46. SQL Injection은 DDos 공격 유형이 아니다.
47. strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf() 등이 있다.
48. 이중서명이란 주문정보의 메시지 다이제스트와 지불정보의 메시지 다이제스트를 합하여 다시 이것의 메시지 다이제스트를 구한 후 고객의 서명용 개인키로 암호화하는 것이다.
49. DNS 싱크홀이란 악성봇이 해커의 제어 서버에 연결 시도 시 특정 서버로 우회 접속되도록 하여 해커의 악의적인 명령을 전달받지 못하도록 한다.
50. AndroidManifest란 안드로이드 시스템이 앱의 코드를 실행하기 전에 확보해야 하는 앱에 대한 필수 정보를 시스템에 제공하는 목록이다.
51. 인증 절차를 추가하면 EHLO, AUTH, RCPT, MAIL, DATA, QUIT 순서이다.
52. CHANGE_COMPONENT_ENABLED_STATE란 애플리케이션 컴포넌트가 활성화 또는 비활성화 여부를 변경하는 것을 허용하는 항목이다.
53. Reflected XSS는 스크립트를 저장하지 않는 공격이다.
54. robots.txt은 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일이다.
55. 난독화란 프로그래밍 언어로 작성된 코드에 대해 읽기 어렵게 만드는 작업이다.
56. DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
57. 뷰는 각 사용자에 대해 참조 테이블의 각 열에 대한 권한을 설정하는 것이 불편해서 만든 가상 테이블이다.
58. ltrace는 애플리케이션의 공유 라이브러리에 대한 호출을 확인하기 위해 사용되는 리눅스의 디버깅 유틸리티다.
59. ebXML은 OASIS가 개발한 전자상거래 분야 개방형 표준이다.
60.TFTP는 파일을 전송하기 위한 프로토콜이지만 FTP보다 더 단순한 방식이다.
정보보안일반
61. CRL에는 만료된 디지털 인증서 일련번호가 들어있다.
62. OTP는 사용시마다 매번 바뀌는 일회성 사용자 인증암포 및 체계다.
63. SSL/TLS 1.3은 통신의 기밀성을 확보할 수 있다.
64. 메시지 크기에 따라 암호화 알고리즘의 속도가 달라진다.
65. OTP는 공개키를 사용하지 않는다.
66. 최소권한이란 작업을 완료하는데 필요한 최소한의 권한만 가진다는 원칙이다.
67. 출제 오류
68. 중간자 공격에 취약하다.
69. OTP는 지식기반이 아닌 소유기반 인증방식이다.
70. good : 인증서 유효, revoked : 인증서 취소, unknowm : 인증서의 상태 인식 불가
71. Blom 방식은 분배센터에서 두 사용자에게 임의의 함숫값을 전송하면, 각 사용자는 전송받은 값을 이용해 다른 사용자와의 통신에 필요한 세션키를 생성함
72. 디피 헬만 알고리즘은 개인키를 선정하고 공개키를 계산하여 공개하는 알고리즘이다.
73. 정책은 시스템 자원에 접근하는 사용자 접근모드 및 모든 접근통제 조건 등을 정의한다.
74. ASN.1로 암호화된다.
75. MicroSD는 복제가 가능함
76. 재전송 공격을 막기 위한 방법에는 순서번호, 타임스탬프, 비표, 시도/응답 등이 있다.
77. 사이드 채널 공격은 디바이스 내의 보안 모듈이 구동되면서 발생하는 다양한 누수 정보(전력 소모, 전자기파, 오류 주입 결과 등)를 획득 및 가공, 분석하여 보안 모듈의 암호키를 크랙킹 하는 공격이다.
78. 문제의 조건대로 계산을 하면 5^2 mod 4 = C 따라서 C의 값은 1
79. 개인키는 자신 말고는 다른 사람이 알면 안 된다.
80. ACL은 접근 제어 목록이다.
정보보안 관리 및 법규
81. 추론은 일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성을 의미한다.
82. ISO 27001은 PDCA모델(Plan Do Check Act)을 채택
83. 개인정보 보호법 제26조
84. 개인정보 보호법 제25조
85. 일정 조건하에서 위협에 대해 발생가능한 결과를 추정하는 방법은 시나리오법의 설명이다.
86. 증거물 획득은 적절한 증거 라벨을 붙여서 얻는 것이다.
87. VPN을 사용한다.
88. 재현의 원칙은 동일한 환경에서는 반드시 동일한 결과가 생성되는 것이다.
89. 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제19조
90. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 명시되어 있다.
91. 백업데이터는 무결성을 가장 낮게 평가하면 안 된다.
92. 중대 보안사고 : 정보시스템이 비인가 접근에 의해 변조, 파괴되어 정성적인 서비스를 제공하지 못하는 경우
중요도 등급이 1등급인 정보자산 또는 비밀문서가 외부로 누출된 경우
정보자산의 오용으로 인하여 조직의 대외 이미지에 중대한 손상을 끼친 경우
관련 법규 및 규정 저촉으로 인하여 사회적 물의를 일으키는 경우
기타 고의 또는 과실에 의해 조직의 정상적 업무에 심각한 지장을 초래하는 경우
보안장치의 변경이나 파괴
93. 전자금융감독규정 제8조의 2
94. ERP(전사적 자원관리), DW(데이터 웨어하우스), GroupWare는 일반적으로 빠진다.
95. 개인정보처리자는 통계작성, 과학적 연구, 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.
96. 사이버 윤리는 기존의 컴퓨터 윤리를 포함하는 개념이다.
97. 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제25조
98. 로그관리는 책임추적성을 요구한다.
99. 정량적 위험분석 방법 : 과거자료 분석법, 수학공식 접근법, 확률 분포법, 점수법
정성적 위험분석 방법 : 델파이법, 시나리오법, 순위결정법, 퍼지 행렬법
100. (개인정보보호위원회) 표준 개인정보 보호지침 제52조
'공부 > 정보보안기사필기정리' 카테고리의 다른 글
121 ~ 240 (0) | 2023.06.06 |
---|---|
1 ~ 120 (0) | 2023.06.05 |
38. 각종 애플리케이션 보안위협 및 대응책 (0) | 2023.05.29 |
37. 침해사고대응(디지털 포렌식) (0) | 2023.05.29 |
36. 전자상거래 보안 (0) | 2023.05.28 |