721. 스크립트형 악성코드는 스크립트를 이해하고 실행할 인터프리터가 존재해야 한다.
722. Set-Cookie를 설정하면 쿠키를 만들 수 있다.
723. 쿠키는 클라이언트에 저장이 된다.
724. 보기는 웹 비콘에 대한 설명이다.
725. 임시 인터넷 파일의 폴더는 변경할 수 있고, 할당할 디스크 공간의 크기를 변경가능하다.
726. 클라이언트 브라우저나 서버가 강력한 cipher와 취약한 cipher를 동시에 지원하는 경우는 거리가 멀다.
727. exFAT는 자료구조의 오버헤드 문제나 파일 크기/디렉터리 제약 문제에 효과적이다.
728. MFT는 모든 파일들과 디렉터리에 대한 정보를 포함하고 있다.
729. $Bios는 NTFS 파일 시스템의 메타 파일이 아니다.
730. NTFS 볼륨의 보안설정은 Everyone 그룹에 대해서 모든 권한이 '허용'이다.
731. POST, CMOS, MBR, NTLDR, NTDETECT.com, ntoskml.exe
732. SYSTEM은 시스템에서 최고 권한을 가진 그룹으로 관리자보다 상위 권한을 가진다.
733. Users 그룹의 구성원은 서버를 종료시킬 수 없다.
734. LSA는 모든 계정의 로그인에 대한 검증을 하고, 비밀번호 변경을 처리하며 자원 접근 토큰을 생성한다.
735. SAM은 사용자 및 계정 정보에 대한 데이터베이스를 관리하고, 사용자의 로그인 입력 정보와 데이터베이스 정보를 비교하여 인증 여부를 결정한다.
736. NTLM은 challenge & Response 기반의 인증 프로토콜이다.
737. net share Share_Dir /delete를 사용하면 Share_Dir에 대한 공유를 해제할 수 있다.
738. net user administrator은 administrator 계정에 대한 마지막으로 암호를 변경한 날짜를 확인할 수 있는 명령어다.
739. 일반 사용자는 네트워크상에서 관리목적을 위한 기본 공유 자원을 공유할 수 없다.
740. 레지스트리값을 수정해서 침입자를 접근 불가능하도록 설정하고 공유를 비활성화시켜야 한다.
741. DDE는 윈도우, OS/2 그리고 다른 운영체제에서 정보가 공유되도록 하거나 프로그램 간에 통신이 되도록 해준다.
742. 사용자 계정 컨트롤은 비인가 변경을 통제하기 위한 기술에 해당한다.
743. winuser.dat는 레지스트리 백업, 복원, 편집과 관련이 없다.
744. 레지스트리 백업 및 복구는 scanreg.exe, scanregw.exe를 사용한다.
745. 원격 접속에 대한 정보도 담고 있다.
746. 사용자 모두이므로 HKLM이고 재부팅마다 실행되므로 Run이다.
747. 시스템 시작 시마다 자동으로 시작되므로 Run이다.
748. 보기는 불법적인 시스템 다운을 방지하기 위해 로그인 창에 시스템 종료 버튼을 삭제하는 것을 방지하기 위한 설정
749. 윈도우 운영체제의 실행 창에서 실행한 명령의 목록이 기록된 레지스트리 키에 해당하는 것은 /Explorer/RunMRU다.
750. net computer는 도메인 데이터베이스에 컴퓨터를 추가 또는 삭제한다.
751. fsmgmt.msc는 공유폴더 설정에 사용하는 명령어다.
752. mstsc는 터미널 서비스 기능을 이용할 때 사용되는 명령어다.
753. 허용할 프로그램 목록을 설정하고 그 이외의 모든 프로그램 연결은 파단하는 정책을 화이트리스트 정책이라고 한다.
754. 여러 개의 도메인 컨트롤러가 있을 수 있다.
755. 비밀번호 갱신주기에 대해서는 모든 계정을 동일하게 적용시켜야 한다.
756. AD에 join 된 서버에 AD '관리자 그룹' 계정으로 실행되는 서비스가 존재하지 않는 경우는 취약한 관리사례가 아니다.
757. 기술지원이 종료된 운영체제는 다른 운영체제로 교체하거나 상위버전으로 업데이트해야 한다.
758. 운영체제가 보호하는 데이터 구조에 대한 접근은 커널 모드에서만 수행되며, 사용자 코드는 이 자료구조에 접근하기 위해 소프트웨어 인터럽트인 시스템 콜을 이용한다.
759. ps 명령어는 좀비 프로세스를 defunct로 표시하고 top 명령어는 zombie라는 단어로 정보를 보여준다.
760. user3은 디렉터리에 쓰기 권한이 없어서 파일을 삭제할 수 없다.
761. 현재 사용자는 testuser이고 testuser와 testuser3은 그룹에 속해있다. testuser2는 기타 권한에 실행권한이 없어서 CD명령어는 사용할 수 없다.
762. 밑줄 부분은 i-node 번호를 의미한다.
763. u=rx, o-r을 부여하면 된다.
764. 백도어 프로그램 실행 파일의 권한은 4755를 부여한다.
765. useradd : 사용자 계정을 생성하는 명령어
passwd : 계정에 대한 패스워드를 부여하는 명령어
userdel : 사용자 계정을 삭제하는 명령어
766. sample02.txt는 link count가 2로 하드링크가 설정되어 있어서 파일 수정 시 원본 파일도 동일하게 수정되고 원본 파일을 삭제하더라도 생성된 파일의 내용이 유지된다.
767. SetUID는 4000으로 SetGID는 2000으로 설정한다.
768. POST 수행, 기본 부팅 관련 설정사항 로드, MBR 로드, 부트로더 실행, 실행 레벨에 따른 서비스 실행
769. shutdown은 파일시스템의 무결성을 보장하는 시스템 종료 방법이다.
770. cron 로그 저장 디폴트 경로는 /var/log/cron이다.
771. 770번 참조
772. umask가 022로 설정되면 디렉터리와 파일의 기본 설정 권한은 모두 755다
773. 계정 만료일은 /etc/shadow 파일에 포함되어 있다.
774. prog_user 사용자는 비밀번호를 변경한 후 3일 이내에 자신의 비밀번호를 변경할 수 없다.
775. 사용자 패스워드 최소 길이는 /etc/login.defs 파일에서 설정한다.
776. 패스워드가 동일해도 다른 결과값을 만들어낸다.
777. 그룹 영역을 설정하여 그룹별로 사용자를 관리해야 한다.
778. 사용자 간에 계정권한을 용이하도록 하면 보안에 허점이 발생한다.
779. 일반 사용자가 /etc/shadow/ 파일의 내용을 볼 수 없지만, 암호화된 패스워드를 수정할 수 있다.
780. sticky-bit가 설정되어 있어서 실패했다.
781. 유닉스에서 파일은 그 파일의 소유자 외에도 root가 변경할 수 있다.
782. 파일 또는 디렉터리가 만들어질 때 가본 허용값의 설정은 umask를 사용한다.
783. 보기는 모든 접속을 허용시킨다.
784. port number에 기반한 접근통제는 제공하지 않는다.
785. 192.168.87.5를 제외하고 접속할 수 없다.
786. sufficient는 control의 종류다.
787. 대상이 애플리케이션의 액세스를 요구한다.
애플리케이션의 PAM 설정 파일을 열고 읽는다.
스택의 각 PAM 모듈이 리스트 상의 순서대로 호출된다.
각 PAM 모듈이 성공 또는 실패 상태를 리턴한다.
스택은 계속 순서대로 읽히며, 한번 실패 상태를 리턴했다고 해서 중단되지 않는다.
모든 PAM 모듈의 상태 결과가 종합되어 전체 인증 과정의 성공 또는 실패를 정리한다.
788. 커널 공개로 보안 취약점이 노출돼도 취약점을 빠른 시간 내에 해결 가능하다.
789. tasklisk는 커맨드 라인 도구다.
790. 단일 사용자 모드 : 1
재부팅 : 6
전체 서비스를 지원하는 다중 사용자 모드 : 3
791. 서버 부팅 시 매번 실행되는 위치는 /etc/rc.d/rc.local이다.
792. EXT는 초창기 리눅스용으로 개발되었다.
793. e2fsck는 마운트 된 드라이브에서는 사용하면 안 된다.
794. 보기는 /etc/services의 설정파일이다.
795. root 계정의 원격접속을 제한하는 설정이다.
796. +는 포함하지 않고 필요한 호스트 및 계정만 사용할 수 있도록 설정해야 한다.
797. 별도의 인증과정 없이 홈 디렉터리에 로그인할 수 있게 해 준다.
798. 리눅스 서버 관리자 A는 패스워드 무차별 대입 공격에 대응하기 위해 PAM 모듈을 활용한다.
패스워드 3회 입력 실패 시, 10분간 계정을 잠금 deny=3 unlock_time=600
799. shadow는 암호화된 패스워드가 저장되어 있어서 거리가 멀다.
800. passwd와 shadow파일 둘 다 무결성 점검을 해야 한다.
801. 이벤트로그는 이벤트 뷰어로 편집이 가능하다.
802. 터미널로 접속해서 명령어를 실행한 후, 해당 터미널을 종료해도 계속 명령어가 실행되도록 유지하고 싶을 때 nohup 명령어를 사용한다.
803. /var/log/messages는 시스템 메시지 로그파일이며, 루프 프로세스에서 발생한 커널 메시지 및 기타 커널 상태 메시지를 저장하고 있다.
804. 로그를 외부의 다른 서버로 전송할 수 있다.
805. 동일한 서비스에서 발생한 모든 메시지는 다른 로그파일에 저장시킬 수 있다.
806. 보기에 들어갈 명령어는 rotate다.
807. 심볼릭 링크의 수 점검은 무결성 보장과 관련이 없다.
808. 보기는 스캔 공격도구의 종류다.
809. AWstats는 웹로그 분석툴이다.
810. 클라이언트의 요청은 성공했다.
811. 서버 포트는 8080이 아닌 80이다.
812. 전역변수, 정적변수는 BSS영역에 저장된다.
813. 매무리 구조에서 스택 영역에서의 메모리 할당은 연속된 주소 상에서 이루어진다.
814. 보기는 힙 버퍼 오버플로우와 관련 있는 공격이다.
815. 500바이트 이상 복사 시 SPF는 변조돼서 이전 스택 프래임으로 돌아갈 수 없다.
816. 개발자는 공격자가 nop코드를 사용하므로 nop코드를 사용하는지 검증해야 한다.
817. 보기는 힙 스프레이 공격이다.
818. 새로운 프로세스를 생성할 경우 system(), popen() 함수의 사용을 금지해야 한다.
819. %s : 문자스트링
%x : 16진수 양의 정수
%hn : %n의 반인 2바이트 단위
820. 시스템 자원 고갈은 포맷스트링 취약점을 이용한 직접적인 위협이 아니다.
821. ifconfig는 스니핑 탐지를 방해할 목적으로 변조를 한다.
822. 어느 하나가 문제를 일으켜도 나머지 노드가 동작한다.
823. 보기는 Miner에 대한 설명이다.
824. ㉠ : 미라이 ㉡ : 봇넷
825. 안전한 소프트웨어 및 하드웨어 개발 기술 적용 및 검증은 IoT 장치 및 서비스 운영/관리/ 폐기 단계의 보안요구사항으로 적절하지 않고 설계/개발 단계의 보안 요구 사항이다.
826. 보기는 SHODAN에 대한 설명이다.
827. 메모리 가상화에도 보안 위협이 존재한다.
828. hosted 타입이 호스트 운영체제 위에서 동작한다.
829. 권한 상승은 1차 공격이 성공한 이후 하는 공격이다.
830. Dos 공격을 이용한 APT는 공격 행위가 바로 노출된다.
831. APT는 지능적, 지속적으로 은밀하게 행하는 공격이다.
832. 보기는 샌드박스를 설명하고 있다.
833. 크립토재커는 램섬웨어가 아닌 악성 채굴기다.
834. SD카드도 암호화해 버리면 무용지물이다.
835. 최신 백신 소프트웨어의 치료 기능으로는 피해를 복구할 수 없다.
836. 암호 시스템인 RSA 서명을 위조해 암호화한 통신을 가로채는 악성 프로그램과는 거리가 멀다.
837. 보기에 해당하는 포트는 139, 445번이다.
838. 페티야는 MBR을 감염시켜서 시스템 부팅을 못하게 한다.
839. 보기는 이터널블루 공격에 대한 설명이다.
840. Drive By Download 공격 기법이란 해커가 홈페이지를 해킹한 후, 취약점에 따른 Exploit 코드가 있는 악성 스크립트를 은닉시키고 취약한 PC환경의 이용자가 접속할 경우 악성코드가 다운로드되는 공격 기법이다.
'공부 > 정보보안기사필기정리' 카테고리의 다른 글
961 ~ 1080 (0) | 2023.06.14 |
---|---|
841 ~ 960 (0) | 2023.06.13 |
601 ~ 720 (0) | 2023.06.11 |
481 ~ 600 (0) | 2023.06.10 |
361 ~ 480 (0) | 2023.06.09 |