본문 바로가기
공부/정보보안기사필기정리

361 ~ 480

by TILDA_16 2023. 6. 9.

361. Slowloris는 마지막 개행문자를 보내지 않고 지속적으로 의미 없는 변수를 추가한다.

362. DNS 싱크홀은 특정 주소로 연결을 시도할 때 실제 해당 주소로 연결되지 않게 한다.

363. DoS 공격 : UDP Flooding, Smurf, Land, Syl Flooding

    DDoS 공격 : Trinoo, TFN, TFN2K, Stacheldraht

364. 발신지와 수신지 IP 주소를 동일하게 설정하여 공격하는 건 Land Attack의 설명이다.

365. Stacheldraht는 트리누와 TFN을 참고하여 제작된 도구다.

366. 클라이언트의 보호를 위해 HTTP 프로토콜을 차단하는 건 좋은 방법이 아니다.

367. Foot Printing은 정소를 수집하는 사전 작업이다.

368. Null 스캔 : TCP 플래그 값을 모두 off 한 패킷들을 이용하여 스캔하는 기법

369. 운영체제의 취약점 및 로그 관련 정보는 알 수 없다.

370.  포트가 닫혀있을 때만 RST패킷이 돌아온다.

 

371. VPN을 사용하여 도청을 방지

372. SYN Flooding은 DoS공격이다.

373. 보기는 switch jamming에 대한 설명이다.

374. MAC 주소가 변경되었고 MAC 주소 변경을 통해 데이터를 모니터링하는 ARP Redirect다.

375. 기본 게이트웨이와 MAC 주소를 똑같게 한 거는 arp spoofing이 가장 의심스러운 공격 기법이다.

376. (A)는 스푸핑, (B)는 스니핑, (C)는 버퍼오버플로우다.

377. Slowloris 공격은 DDos 공격의 일종이다.

378. MAC 주소를 static으로 설정한다.

379. arp -s [IP주소] [MAC 주소]

380. hosts 파일을 통해 도메인 이름에 대한 IP 주소를 적어두면 DNS 스푸핑 공격에 대응할 수 있다.

 

381. hunt : 세션 하이재킹 공격에 사용하는 툴

382. TCP 세션 하이재킹에 대한 탐지 방법이다.

383. 공격자는 스니핑을 통해 시퀀스 넘버를 획득하고, RST 패킷을 서버에 전송하여 서버 쪽 연결을 끊는다. 끊고 나서 공격자는 새로운 시퀀스 넘버를 생성하여 서버에 전송하고, 서버는 새로운 시퀀스 넘버를 받아 들 인후 응답을 보낸다. 공격자는 정상적인 연결처럼 서버와 시퀀스 넘버를 교환하고, 둘 모두 Established 상태가 된다.

384. (가)는 Trojan, (나)는 Exploit이다.

385. 수집, 가공 및 축약, 분석 및 침입탐지, 보고 및 대응

386. 트래픽 차단과는 거리가 멀다.

387. 트로이목마의 설치 시도 탐지는 HIDS로 막는 게 NIDS로 막는 것보다 더 유리한 방법이다.

388. 비정상행위 탐지 방식의 IDS에 비해 업데이트가 많다.

389. 전문가 시스템을 이용한 IDS에서 사용하는 침입 탐지기법은 지식기반 오용기반 탐지 방법을 사용한다.

390. 오용탐지는 비교적 오판율이 낮고 효율적이지만 알려진 공격 이외에는 탐지할 수 없고, 이미 발견되고 정립된 공격 패턴을 미리 입력해 두었다가 이에 해당하는 패턴이 탐지되면 알려준다.

 

391. 보호해야 하는 자산을 먼저 선택한다.

392. 이미 발견된 공격 패턴을 입력한 후 해당 패턴이 존재할 때 침입을 탐지하는 건 오용탐지에 대한 설명이다.

393. 통계적 방법은 비정상 행위기반 탐지이고,

    전문가 시스템, 시그니처 분석, 상태 전이 분석은 오용탐지다.

394. 이상금융거래 탐지시스템은 실시간으로 탐지하므로 탐지 통제가 해당된다.

395. Honey pot을 이용하면 공격자의 행동 정보를 수집할 수 있다.

396. snort는 프로토콜 분석, 내용 검색/매칭을 수행할 수 있다.

397. 알려지지 않은 공격을 탐지가 가능한 것은 비정상 침입탐지다.

398. 방화벽은  내부 공격에 취약하고, IDS는 오용탐지가 가능하다.

399. 데이터 축약 기능은 IDS의 기능이다.

400. RPC 서비스를 제공하지 않는다.

 

401. 바이러스 등의 악성코드를 포함하는 파일은 네트워크 기반 침입차단시스템에서 차단하기 가장 어렵다.

402. NAT가 아닌 도메인 컨트롤러에 대한 설명이다.

403. ㉠은 베스턴호스트이고, ㉡은 IPtables에 대한 설명이다.

404. 보호하고자 하는 네트워크 전체를 동일하게 보호할 수 없다는 틀린 말이다.

405. 출발지 221.1.99.1 / 목적지 32.15.6.15는 규칙 1에 의해 거부된다.
406. positive : 미리 정해진 기준을 통과하는 패킷만 허용하는 규칙

    negative : 특정 조건에 해당되는 패킷만 거부하는 규칙

    packet filtering : 가장 기본적인 형태의 패킷 정보를 검사

    stateful inspection : 세션 하이재킹과 같은 공격을 방어하는 방화벽

407. 상태 기반 패킷 검사 방식 방화벽에서는 ACK스캔을 사용할 수 없다.

408. 보기는 DPI에 대한 설명이다.

409. Screened Subnet 방식이다.

 410. DB는 내부 네트워크에 설치한다. 

 

411. VPN은 무결성을 제공하지 못한다.

412. MPLS은 2 계층과 3 계층을 모두 지원한다.

413. 터널링 : 가상회선을 생성하고 유지할 목적으로 상이한 프로토콜의 패킷 안에 패킷을 캡슐화하는 기능이다.

414. RTP : 실시간으로 음성이나 통화를 송수신하기 위한 전송 계층 통신 규약

415. PPP는 터널링 프로토콜이 아니다.

416. 보기는 RADIUS에 대한 설명이다.

417. IKE : 유효 사용기간 등의 보안설정을 협상하여 SA를 생성

    AH : 인증과 무결성을 제공해 준다.

    ESP : 실제 데이터의 암호화를 제공

418. 인증과 무결성을 위해 AH 프로토콜을 사용한다.

    ESP : 페이로드 기밀성 보호를 위해서 사용하다.

    암호 알고리즘은 대칭키 기반의 MAC 

419. ESP : 암호화 및 복호화를 위해 사용되는 프로토콜

420. End-to-End 전송 데이터 보호를 위해서는 전송 모드를 사용한다.

 

421. ESM은 접근통제 기능이 없다.

422. UTM : 다양한 보안 솔루션 기능을 하나로 통합한 보안 솔루션

423. 보안 패치는 ESM의 구성요소가 아니다.

424. 보기는 NAC에 대한 설명이다.

425. NAC는 폭탄 메일이나 스팸 메일을 차단하지 않는다.

426. SIEM은 빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해 주는 지능적 위협에 대한 조기 경고 모니터링 체계

427. FTP : 디폴트는 active 모드고 passive 모드로의 변경은 FTP 클라이언트가 결정한다.

428. 21번과 1024번 이후의 포트를 사용한다.

429. 두 번째 커넥션은 클라이언트에서 서버로 접속한다.

430. Slowloris는 DoS 공격 유형이다.

 

431. 표준 로그 파일보다 상세한 자체 로그 파일 형식을 지원한다.

432. /etc/shells은 FTP를 이용하여 로그인하는 사용자의 로그인 쉘을 등록하는 파일이다.

433. ftpusers는 사용거부 사용자의 ID가 리스트 되어있다.

434. XSS 공격은 FTP 서비스에서 가능한 공격이 아니다.

435. 클라이언트 시스템이 사용하는 포트는 임시포트다.

436. tftp가 필요한 경우 secure 모드로 운영한다.

437. ftpusers에 등록되면 접근을 거부당한다.

438. RMD : 원격지 디렉터리 제거

    CWD : 작업 디렉터리 변경

    MKD : 원격 디렉터리 생성

439. SMAIL은 암호화 기능을 가진 이메일 서버들을 부르는 말이다.

440. IMAP은 143번을 사용한다.

 

441. POP3은 110번 포트, SMTP는 25번 포트를 사용한다.

442. 441번 참조

443. 440번 참조

444. PGP는 수신 부인 방지를 지원하지 않는다.

445. 스팸 방지 기술에 적용하는 것과 밀접한 기술은 사용자 인증 기술이다.

446. 키를 미리 교환하지 않고 키 분배 방식을 이용한다.

447. 해시함수와 공개키 알고리즘이 사용된다.

448. S/MIME는 IEEE 802와 관련이 가장 적다.

449. 접근제어는 S/MIME에서 제공하는 정보보호 서비스와 거리가 멀다

450. Spam 공격과 관련되어 있다.

 

451. 수신 메일의 실시간 검사를 하도록 설정해 준다.

452. SPF는 메일 송신자가 허용된 도메인이나 IP 주소인지 확인함으로써 스팸을 통제한다.

453. 본문에 대한 필터링 기능도 제공한다.

454. /etc/mail/access : 특정 사이트나 호스트에서 스팸 메일이 오지 못하도록 설정

455. from 발송호스트 by 수신호스트 with 메일 프로토콜 id 문자열 for 수신자 메일주소 ; 날짜 및 시간

456. 송신자의 개인키를 이용하여 메시지에 사인하고 수신자의 공개키를 이용하여 메시지를 암호화한다.

457. 네트워크 계층 : IPSEC, 전송 계층 : SSL/TLS, 응용 계층 : SET

458. OTP는 응용계층에서 동작한다.

459. Referer은 어디로부터 해당 페이지를 접속했는지의 정보를 알려줌

460. SSL은 세션계층에서 적용되고, 443 포트를 사용한다.

 

461. 메시지 캡슐화를 수행하는 것은 Record 프로토콜의 역할이다.

462. SSL Record 프로토콜은 가장 하위 계층에 속하는 프로토콜이다.

463. Fragment, Compress,  ADD MAC, Encrypt, Append TLS Record Header

464. 클라이언트의 정보를 서버에 전송하고 서버의 정보를 클라이언트에게 전송한다. 클라이언트는 Premaster secret 정보를 서버의 공개키로 암호화하여 전송한 뒤, 서버는 Premaster secret 정보를 이용하여 master secret을 생성하고 세션키를 생성한다. 클라이언트는 생성된 세션키를 이용하여 암호통신 수행을 서버에게 알리고 SSL handshake 프로토콜을 완료한다. 마찬가지로 서버는 생성된 세션키를 이용하여 암호통신 수행을 클라이언트에게 알리고 SSL handshake 프로토콜을 완료한다.

465. 날짜와 시간을 포함시켜서 재전송 공격을 방지한다.

466. Client Hello, Server Hello, Server Key Exchange, Client Key Exchange, change cipher Spec

467. 보호가 필요한 시스템은 주로 DMZ에 배치한다.

468. ServerSignature를 On으로 설정하면 정포를 표시하게 된다.

469. indexes를 삭제 해야 한다.

470. 보기는 취약한 접근 제어에 대한 설명이다.

 

471. Prepared Statement 구문은 대응방법이다.

472. 서버에 XSS 코드를 포함하는 게시판 글을 작성햐여 저장시킨다. XSS 코드를 포함하는 게시판 글에 접근을 하고, 웹서버는 XSS 코드가 포함된 게시판의 글을 사용자에게 전달한다. 사용자 시스템에서 XSS 코드가 실행이 되고 공격자는 공격에 성공한다.

473. XSS 공격은 접근통제의 취약점 공격과는 거리가 멀다.

474. SQL 구문에 대해서 필터링을 설정하는 것은 SQL Injection에 대한 대응책이다.

475. XSS는 악성 스크립트가 클라이언트에서 실행되고, CSRF는 사용자가 악성 스크립트를 서버에 요청하는 공격이다.

476. 파일 업로드 취약점을 이용한 공격은 웹 쉘이 가장 많이 사용된다.

477. 보기는 쿠키/세션 위조 공격 방지 기법이다.

478. 포맷스트링 공격은 웹 서비스를 주요 대상으로 하는 공격 유형이 아니다.

479. 쿠키보다는 세션을 사용해야 한다.

480. 패킷 탐지 및 차단은 방화벽에 대한 설명이다.

'공부 > 정보보안기사필기정리' 카테고리의 다른 글

601 ~ 720  (0) 2023.06.11
481 ~ 600  (0) 2023.06.10
241 ~ 360  (0) 2023.06.07
121 ~ 240  (0) 2023.06.06
1 ~ 120  (0) 2023.06.05