공부/정보보안기사필기정리51 1081 ~ 1200 1081. DHCP는 UDP 프로토콜을 사용하고 서버는 67번 포트, 클라이언트는 68번 포트를 사용한다. 1082. 캐시, Hosts 파일, 로컬 DNS 서버 1083. 리졸버는 특정한 도메인 이름에 대해서 원하는 유형의 리소스 레코드 데이터를 조화하는 기능을 수행하는 역할을 한다. 1084. 도메인을 보여주는 nslookup 실행결과 화면이다. 1085. DNS 증폭공격은 resolving이 허용된 DNS를 매개체로 악용하는 형태의 공격이다. 1086. 상대 서버를 지시하기 위하여 MX 레코드를 사용한다. 1087. 일반 유저 권한으로 운영하는 게 바람직하다. 1088. Recursive Query가 허용된 목표 네임 서버에 공격자가 의도한 도메인의 질의 및 위조된 응답 패킷을 공격자가 직접 전송한다.. 2023. 6. 15. 961 ~ 1080 961. 외부에서 들어오는 172.20.0.1 IP의 ICMP 패킷을 막는다. 962. -d : 목적지 주소 설정 -dport : 목적지 포트 설정 -p : 프로토콜 지정 -s : 출발지 주소 설정 -sport : 출발지 포트 설정 963. 출발지 주소가 192.168.0.5인 패킷을 막아야 한다. INPUT -s 192.168.0.5/32 -j DROP 964. REJECT는 차단과 함께 ICMP 에러 응답을 전송한다. 965. 설정 내용을 저장할 때는 save, 복구할 때는 restore를 사용한다. 966. RADIUS 프로토콜은 책임추적성과 관련이 없다. 967. IPSec VPN은 운영방식에 따라 터널 모드와 트랜스포트 모드를 지원한다. 968. 전송 모드는 개별 사용자의 설정 부담이 크다. 9.. 2023. 6. 14. 841 ~ 960 841. 드라이브 바이 다운로드는 실뢰할 수 없는 사이트에서 사용하는 기법이다. 842. 공급망 공격은 공급망에 침투하여 소프트웨어나 하드웨어를 변조하는 공격방식이다. 843. 보기는 저장소에 대한 설명이다. 844. 정찰, 무기화, 전달, 취약점 악용, 설치, 명령 및 제어, 목표실행 845. spectre는 빠른 수행을 위해 개발된 캐싱 및 추측 실행 기능을 악용하는 공격이다. 846. 파일리스 악성코드는 이메일의 첨부파일, PDF, JPEG 등에 삽입되어 배포된다. 847. CDR은 파일에 숨겨진 악성코드만 골라 막는 콘텐츠 보안 솔루션이다. 848. 사용하지 않는 PDF 소프트웨어를 제거하는 건 하드닝 활동과 거리가 멀다. 849. SMTP는 25번 포트를 사용하고 TCP 프로토콜을 사용한다. 8.. 2023. 6. 13. 721 ~ 840 721. 스크립트형 악성코드는 스크립트를 이해하고 실행할 인터프리터가 존재해야 한다. 722. Set-Cookie를 설정하면 쿠키를 만들 수 있다. 723. 쿠키는 클라이언트에 저장이 된다. 724. 보기는 웹 비콘에 대한 설명이다. 725. 임시 인터넷 파일의 폴더는 변경할 수 있고, 할당할 디스크 공간의 크기를 변경가능하다. 726. 클라이언트 브라우저나 서버가 강력한 cipher와 취약한 cipher를 동시에 지원하는 경우는 거리가 멀다. 727. exFAT는 자료구조의 오버헤드 문제나 파일 크기/디렉터리 제약 문제에 효과적이다. 728. MFT는 모든 파일들과 디렉터리에 대한 정보를 포함하고 있다. 729. $Bios는 NTFS 파일 시스템의 메타 파일이 아니다. 730. NTFS 볼륨의 보안설정.. 2023. 6. 12. 601 ~ 720 601. 위험이란 비정상적인 일이 발생할 수 있는 가능성을 말한다. 602. 트랜잭션 로그는 교정통제에 포함된다. 603. 보기는 거부적 암호화에 대한 설명이다. 604. 자가 동기식 스트림 암호는 변조된 암호문이 후속 암호문 복호화에 사용되지 않아 오류 파급이 제한적이다. 605. 평문을 선택하면 암호문을 얻는 공격은 선택 평문 공격이다. 606. 공격 강도가 큰 순서는 암호문 단독 공격, 기지 평문 공격, 선택 평문 공격이다. 607. 보기는 KCMVP에 대한 설명이다. 608. 암호모듈 안전성 평가는 CMVP에 평가기준 및 방법이 정의되어 있다. 609. 도청 방지는 디지털 워터마킹 기술의 응용 분야와 거리가 멀다. 610. DRM과 가입자 및 서비스 관리 기능은 거리가 멀다. 611. PKI 기반.. 2023. 6. 11. 481 ~ 600 481. 화이트박스 테스트는 모의해킹 중 프로그램 내부 구조에 대한 타당성 여부를 시험하는 방식으로 프로그램 내부 구조를 분석하여 프로그램의 모든 처리 루틴을 테스트하는 방식 482. CVE는 공개적으로 알려진 소프트웨어의 보안취약점이다. 483. Zone Transfer은 DNS와 관련 있다. 484. 역방향 조회도 가능하다. 485. DNS는 53번 포트를 사용한다. 486. 중계 취약점은 DNS 보안 취약점과 거리가 멀다. 487. DNSSEC는 기밀성은 제공하지 않는다. 488. GRANT는 권한을 부여한다. SELECT를 이용하여 레코드를 볼 수 있게 한다. 489. 보기가 설명하고 있는 건 대체키다.(Alternate Key) 490. 정보조합, 집성(Aggregation)은 여러 소스로부터 .. 2023. 6. 10. 361 ~ 480 361. Slowloris는 마지막 개행문자를 보내지 않고 지속적으로 의미 없는 변수를 추가한다. 362. DNS 싱크홀은 특정 주소로 연결을 시도할 때 실제 해당 주소로 연결되지 않게 한다. 363. DoS 공격 : UDP Flooding, Smurf, Land, Syl Flooding DDoS 공격 : Trinoo, TFN, TFN2K, Stacheldraht 364. 발신지와 수신지 IP 주소를 동일하게 설정하여 공격하는 건 Land Attack의 설명이다. 365. Stacheldraht는 트리누와 TFN을 참고하여 제작된 도구다. 366. 클라이언트의 보호를 위해 HTTP 프로토콜을 차단하는 건 좋은 방법이 아니다. 367. Foot Printing은 정소를 수집하는 사전 작업이다. 368. N.. 2023. 6. 9. 241 ~ 360 241. tripwire은 무결성과 관련되있고 TCP-wrapper과 xinetd는 접근통제와 관련이 있고, chown은 파일과 디렉터리에 소유자 및 소유그룹을 변경하는 명령어다. 242. ㉠은 취약점 점검도구이고, ㉡은 Snort다. 243. ifconfig는 네트워크 인터페이스를 보여주는 도구이다. 244. referer는 사이트를 방문한 사용자가 어떤 경로를 통해 사이트를 방문했는지 알 수 있게 해준다. 245. 택스트영역-데이터영역-스택영역 : 생성된 프로세스의 주소 영역을 구성하는 요소이다. 246. 최기화 되지 않은 전역, 정적변수 등이 저장되는곳은 데이터 영역이다. 247. 버퍼 오버플로우 공격은 스택 영역에 할당된 크기를 초과하는 데이터를 기록하고 저장된 복귀주소를 변경하는 공격이다. ㉡은.. 2023. 6. 7. 121 ~ 240 121. 주체 키 식별자는 인증서 확장 영역에 속한다. 122. 인증서의 유효성은 CRL로 확인 가능하다. 123. CRL Number은 안 들어간다. 124. 인증서 폐지는 인증기관도 가능하다. 125. OCSP는 CRL의 단점을 보완하기 위한 프로토콜이다. 126. Root CA는 최상위 인증기관이다. 127. 커버로스는 대칭 암호기법을 이용한다. 128. 10명이 대칭키를 공유하면 n(n-1)/2이므로 45개다 129. 2^16/2^10이므로 2^6=64다. 130. 마스터키 : 반복적으로 사용하는 대표키 세션키 : 한 번만 사용하는 키로 사용이 종료되면 폐기되는 키 공개키 : 비대칭 암호시스템에서 전자서명용 검증키이다. 131. HSM은 전자서명 키 생성 및 서명 생성 등이 가능한 하드웨어 장치를.. 2023. 6. 6. 이전 1 2 3 4 ··· 6 다음