121. 주체 키 식별자는 인증서 확장 영역에 속한다.
122. 인증서의 유효성은 CRL로 확인 가능하다.
123. CRL Number은 안 들어간다.
124. 인증서 폐지는 인증기관도 가능하다.
125. OCSP는 CRL의 단점을 보완하기 위한 프로토콜이다.
126. Root CA는 최상위 인증기관이다.
127. 커버로스는 대칭 암호기법을 이용한다.
128. 10명이 대칭키를 공유하면 n(n-1)/2이므로 45개다
129. 2^16/2^10이므로 2^6=64다.
130. 마스터키 : 반복적으로 사용하는 대표키
세션키 : 한 번만 사용하는 키로 사용이 종료되면 폐기되는 키
공개키 : 비대칭 암호시스템에서 전자서명용 검증키이다.
131. HSM은 전자서명 키 생성 및 서명 생성 등이 가능한 하드웨어 장치를 뜻한다.
132. SSO는 한 번의 로그인으로 다른 서비스를 사용하는 것이다.
133. PRNG : 소프트웨어로 구성되는 난수 생성기
134. 방화벽은 인증 시스템의 구성 요소에 해당되지 않는다.
135. 접근통제는 인증과 인가로 나누어진다.
136. 인가는 인증을 통해 식별된 주체의 실제 접근 가능 여부와 주체가 수행 가능한 일을 결정하는 과정이다.
137. 네트워크 분리는 기술적 접근통제 방식이다.
138. OTP는 가지고 있는 것에 해당한다.
139. One Time Pad가 무조건 안전하다는 것이 샤논에 의해 증명되었다.
140. 서로 다른 패스워드를 생성하는 것은 One Time Password의 설명이다.
141. OTP를 Email로 전달하는 것은 적절하지 않다.
142. OTP는 패스워드를 예측 불가능하게 생성하는 방법이므로 의미 있는 숫자 패턴을 활용하는 것은 적절하지 않다.
143. 시도 응답(Challenge-Response) 방법은 난수를 생성하여 사용자에게 전송한다.
144. 이벤트 동기화 방식은 동기화된 인증 횟수를 기준으로 사용자가 인증을 요청하는 방법이다.
145. S/KEY는 해시 체인 방식을 사용한다.
146. 생체인식은 일시성이 아닌 영구성을 요구한다.
147. 얼굴인식은 행동학적 특징을 이용한 바이오인식 종류가 아니다.
148. 얼굴인식 기술은 노화, 안경, 가발, 조명 등에 영향을 많이 받는다.
149. SSO는 운영비용이 감소하지만 보안관리자의 업무가 증가한다.
150. 서로 다른 플랫폼에 대한 사용자 권한 관리 시 동작한다.
151. 커버로스 프로토콜의 장단점이다.
152. 커버로스에서 재전송 공격을 막기 위해 타임스탬프를 이용한다.
153. 커버로스는 인증된 클라이언트만 서버에 접속하도록 한다.
154. 커버로스는 패스워드 추측 공격에 취약하다.
155. 시스템에 대한 모든 사용권한을 부여받지 않는다.
156. 규칙기반 접근통제는 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한한다.
157. 이직률이 높은 기업에 적합한 접근통제는 역할기반 접근통제다.
158. DAC는 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의한다.
159. DAC의 보안 메커니즘으로 CL과 ACL이 있다.
160. DAC는 주체가 주도적으로 자신이 소유한 객체에 대한 접근권한을 양도하는 등의 행위가 가능하다.
161. MAC은 사용자와 데이터의 보안 취급허가를 부여받아 적용한다.
162. 중앙 집중적 관리가 가능한 건 MAC에서 이루어진다.
163. 역할 중심의 관리 시스템이므로 역할기반 접근통제이다.
164. 다단계 보안 등급은 강제적 접근통제와 관련이 있다.
165. 임의적 접근통제 : 자신의 판단에 의해서 권한을 줄 수 있음
강제적 접근통제 : 보안 라벨에 기초하여 접근을 제한하는 방법
역할기반 접근통제: 사용자-역할, 접근허가-역할의 관계를 통해 접근을 제어
166. 전부 다 맞는 설명이다.
167. 한 주체당 객체 목록과 허용되는 접근모드를 리스트로 관리하는 것을 권한리스트라고 한다.
168. No Read Up, No Write Down은 벨라파듈라 모델이다.
169. No Read Down, No Write Up은 비바 모델이다.
170. BLP 모델은 기밀성 보호에 있다.
171. BLP 모델은 No Read Up, No Write Down이다.
172. 읽기/쓰기가 아닌 읽기 접근을 허용하지 않는다.
173. 비바 모델은 데이터를 읽을 때 무결성 수준이 낮은 사용자가 자신보다 무결성 수준이 높거나 같은 데이터에 대해 접근 권한이 있다.
174. 무결성 중심의 상업용 모델은 클락 앤 윌슨 모델이다.
175. 무차별 대입 공격은 공격자가 사용 가능한 모든 패스워드들을 일일이 시도하여 패스워드를 찾아내는 공격이다.
패스워드 사전 공격은 사용자가 복잡하지 않은 패스워드를 선택한다는 점에 착안하여 패스워드 모음을 만들고 이들에 대해 로그인을 시도라여 패스워드를 찾는 공격이다.
176. 서버를 이중화하는 것은 패스워드 보안 강화와 거리가 멀다.
177. 사회공학 공격은 사람 간의 신뢰를 이용하여 기밀정보나 재화를 획득한다.
178. 파밍은 도메인을 탈취하거나 DNS를 조작하는 공격이다.
179. 스미싱은 문자메시지를 이용한 공격이다.
180.
181. TCB란 운영체제의 보안을 위해 요구되는 하드웨어 및 소프트웨어를 탑재한 시스템 요소다.
182. TPM은 시스템 보안을 향상하고 안전한 입출력에 사용되는 암호 프로세서를 제공한다.
183. 루트킷은 악의적인 소프트웨어의 모음이다.
184. 트로이 목마는 악성코드를 전파하지 않는다.
185. 트로이목마는 자기 복제를 하지 않는다.
186. 타이핑 속도를 불규칙적으로 입력해도 키로그의 위험을 줄일 수 없다.
187. 매크로 바이러스는 엑셀이나 워드 작업 중 VB 편집기의 디버그 모드가 실행된다.
188. (가)는 스파이웨어이고, (나)는 안티스파이웨어다.
189. autorun은 특정 프로그램이 자동으로 실행되도록 제어한다.
190. 익스플로러가 보전하는 검색 기록에는 쿠키와 저장된 비밀번호 등이 있다.
191. 현대 컴퓨터에서는 하나의 파일시스템이 하나의 분할에 존재하지 않는다.
192. UFS는 유닉스 계열 운영체제에 쓰이는 파일 시스템이다.
193. NTFS 보안은 네트워크를 통해 접근하는 사용자에게도 제공한다.
194. 이벤트 뷰어는 이벤트 로그 파일을 확인하는 데 사용한다.
195. NTFS보다 FAT32가 호환성이 더 좋다.
196. SYSTEM은 시스템에서 최고 권한을 가진 계정으로 사용자가 원격 접속이나 로그인할 수 없는 계정이다.
197. SRM : 사용자에게 고유 SID를 부여하고 SID에 기반을 두어 파일 또는 디렉터리에 대한 접근 허용 여부를 결정한다.
198. ㉢이 고유한 ID에 해당되는 필드다.
199. 파일에 대한 접근 권한이 디렉터리에 대한 접근 권한보다 우선이다.
200. 숨겨진 공유 폴더를 확인하려면 net share을 사용하면 된다.
201. $IPC는 Null 세션 취약점을 갖는다.
202. shadow 패스워드 파일은 유닉스/리눅스에서 사용한다.
203. 문제는 BitLocker에 대한 설명이다.
204. HKCR에 파일확장자에 대한 정보와 응용프로그램 간의 연결에 대한 정보를 포함하고 있다.
205. HKLM에 디바이스 드라이버나 소프트웨어 설정 관련 정보를 저장하고 있다.
206. 윈도우 시스템은 SAM파일을 참조하여 인가되지 않은 사용자의 접근을 제한한다.
207. HKCU는 현재 시스템에 로그인하고 있는 사용자와 관련된 시스템 정보를 저장하고 있다.
208. 205번 참조
209. /etc : 시스템의 환경 설정 및 주요 설정 파일을 담고 있다.
/tmp : 임시파일을 담고 있다.
/dev : 물리적인 장치를 다루기 위한 특수 파일을 담고 있다.
210. i-node는 파일의 이름을 가지고 있지 않다.
211. rtime은 존재하지 않는다.
212. 커널에서 사용되는 프로세스들의 PPID는 부모가 다른 경우는 다르고, 부모 프로세스가 fork()를 호출하여 프로세스를 생성할 수 있다.
213. ps 명령어로 확인하여 STAT 값이 Z인 프로세스에 kill명령어를 사용한다.
214. mount : 기존 파일 시스템에 새로운 파일 시스템을 하위 디렉터리로 연결하기 위해 사용
215. 파일의 사용자에겐 읽기, 쓰기, 실행 : 7
같은 그룹에게는 읽기, 쓰기 : 6
그 외에는 일기 권한만 : 4
chmod 764
216. 분 시 일 월 요일 순서이다.
217. umask : 파일 또는 디렉터리의 허가권을 결정하기 위한 값
218. 파일 소유자 외에는 읽기, 쓰기, 실행 등 일체의 접근을 불허 : umask 066
219. /etc/shadows 파일에 암호화되어있다.
220. prog_userdml 사용자 ID번호가 0이므로 일반 사용자가 아니다.
221. 유닉스에서는 섀도 패스워드 파일을 사용해서 암호 처리된 패스워드 정보를 가지고 있다.
222. setuid를 실행권한이 없는 파일에 설정할 경우 대문자 S로 표기한다.
223. setuid가 설정되어 있어서 a.out은 root권한으로 실행된다.
224. 계정 간 권한을 용이하도록 하면 보안에 허점이 생긴다.
225. /etc/inetd.conf 파일을 수정한다.
226. /etc/hosts 파일은 도메인/호스트명과 IP 주소 매핑 정보를 담고 있는 파일이다.
227. deny로 전부 차단한 후 allow로 10.0.0.100만 열어준다.
228. 0번은 root에 부여된다.
229. 이벤트 뷰어는 메모장을 이용해서 볼 수 없고, 로그 파일의 크기는 변경할 수 있으며 최대로 로그를 저장했을 시 자동 덮어쓰기 또는 로그 지우기 등을 이용한다.
230. 보안로그에 관한 설명이다.
231. 로그인 성공, 실패 관련 이벤트 로그를 기록하는 항목은 계정 로그인 이벤트 감사다.
232. syslogd : syslog.conf 설정파일의 설정에 따라 동작하는 로그 데몬
233. xferlog : 비인가자의 ftp 접근 여부를 검토한다.
234. 맨 끝의 c는 전송 성공이다.
235. btmp : 로그인 실패 정보 기록
236. 235번 참조
237. last 명령어로 정보를 확인할 수 있는 로그는 wtmp다.
238. messages 파일에는 많은 정보를 포함하고 있는 로그파일이다.
239. kern.* /var/log/emerg.log를 추가한다.
240. ntp : 시스템 간의 시간을 일정하게 맞춰주는 서비스
'공부 > 정보보안기사필기정리' 카테고리의 다른 글
361 ~ 480 (0) | 2023.06.09 |
---|---|
241 ~ 360 (0) | 2023.06.07 |
1 ~ 120 (0) | 2023.06.05 |
2023년도 제1회 문제풀이 (0) | 2023.06.03 |
38. 각종 애플리케이션 보안위협 및 대응책 (0) | 2023.05.29 |