TILDA_16 2023. 6. 7. 23:28

241. tripwire은 무결성과 관련되있고 TCP-wrapper과 xinetd는 접근통제와 관련이 있고, chown은 파일과 디렉터리에 소유자 및 소유그룹을 변경하는 명령어다.

242. ㉠은 취약점 점검도구이고, ㉡은 Snort다.

243. ifconfig는 네트워크 인터페이스를 보여주는 도구이다.

244. referer는 사이트를 방문한 사용자가 어떤 경로를 통해 사이트를 방문했는지 알 수 있게 해준다.

245. 택스트영역-데이터영역-스택영역 : 생성된 프로세스의 주소 영역을 구성하는 요소이다.

246. 최기화 되지 않은 전역, 정적변수 등이 저장되는곳은 데이터 영역이다.

247. 버퍼 오버플로우 공격은 스택 영역에 할당된 크기를 초과하는 데이터를 기록하고 저장된 복귀주소를 변경하는 공격이다. ㉡은 힙에 대한 설명이다.

248. fgets()은 사용을 권장하는 함수다.

249. strcpy()함수 대신 strncpy()함수를 사용하도록 권고하는 이유는 버퍼 오버플로우 취약점을 예방하기 위해서다.

250. /etc/system을 수정해야한다.

 

251. strcpy()함수는 스택 버퍼 오버플로우 취약점을 발생시킨다.

252. 경계 검사 기능을 제공하는 컴파일러 및 링커 사용은 버퍼 오버플로우 공격에 대한 보안 대책이다.

253. 메모리 영역내의 복귀주소에 해당하는 위치의 공격 코드가 실행되도록 하는 것은 스택 오버플로우 공격이다.

254. A는 포맷스트링, B는 패킷스트링이다.

255. 레이스 컨디션 공격 : 한정된 자원을 동시에 이용하려는 여려 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상

256. 트랩도어는 유지보수나 프로그래머의 접근 제공을 위해 시스템 설계자가 만든 통로 역활을 한다.

257. 키로거는 컴퓨터 입력정보를 가로채어 기록한다.

258. 보기는 루트킷에 대한 설명이다.

259. 트로이 목마는 자기 복제를 하지 않는다.

260. 논리폭탄은 특정 조건이 일치하면 동작한다.

 

261. ㉠은 작업증명, ㉡은 채굴에 대한 설명이다.

262. 보안 강도가 낮은 MD5, SHA-1은 사용하지 말아야한다.

263. 인증 실패 이유에 대한 피드백을 제공하면 실패원인을 공격자가 알기 때문에 제공하지 말아야한다

264. SECaas는 소프트웨어 형태의 보안서비스이다.

265. 공격자의 근거지로 데이터를 전송하거나 시스템 운영 방해 또는 장비 파괴는 유출 단계다.

266. 공격은 오랜기간동안 이루어지고, 공격자의 비용이 많이 든다. 또한 같은 방법으로 지속적으로 뜷는게 아닌 다양한 방법으로 공격한다.

267. 워터링 홀 : 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 피해자가 방문하면 피해자의 컴퓨터에 악성코드를 설치하는 공격 방법

268. 보기는 사이버 킬 체인에 대한 설명이다.

269. DLP(데이터 유출 방지)는 내부의 모든 문서의 중요한 자료에 대한 정보유출을 방지하기 위한 기술이다.

270. 보기는 멜트다운에 대한 설명이다.

 

271. FTP는 트랜스포트 계층이 아닌 응용계층에 해당한다.

272. 물리주소는 48비트다.

273. 흐름제어와 오류검출은 데이터 링크 계층이다.

274. flag와 같은 패턴이 데이터에 나타날 경우를 대비해 데이터 링크 계층에서 이를 처리한다.

275. IP는 3계층이고 HDLC, CSMA/CD, Frame Relay는 2계층이다.

276. IP주소는 변경되지않고, MAC주소는 변경이 된다.

277. (A)는 전송계층이고 (B)는 데이터 링크 계층이다.

278. 잘 알려진 포트는 서버측 응용에 배정된다.

279. 22번 포트 : SSH, 53번 포트 : DNS, 161번 포트 : SNMP

280. 처음 비트의 값이 10으로 시작하므로 B클래스다.

 

281. 서브넷 마스크 32비트중 27개의 비트가 1이므로 255.255.255.224다.

282. ARP는 상대방의 IP 주소를 알고 있지만 MAC주소를 모르는 경우 사용한다.

283. ARP Reply 메시지의 목적지 MAC주소는 유니캐스트 주소로 설정된다.

284. 282번 참조

285. 보기는 시간 경과 오류메시지를 설명하고 있다.

286. Source Quench : 라우터에 대한 데이터 집중 현상으로 패킷이 손실되는 경우 메시지 전송빈도를 줄이기 위해 사용한다.

287. well-known포트에 대한 변환이 이루어지 않고 well-known포트를 제외하고 랜덤하게 이루어진다.

288. ICMP와 데이터 링크 계층은 관련이 없다.

289. 소켓은 IP와 포트 번호를 조합한다.

290. 브로드캐스트 주소는 널리 사용하지 않는다.

 

291. 애니캐스트 : 가장 가까운 곳에 위치한 수신자에게 연결해준다.

292. IPv6은 128비트 주소체계를 사용하고 8개의 필드로 구성되있다. 보안과 인증 확장 헤더를 사용한다.

293. 애니캐스트는 다중이 아닌 단일 수신자 사이의 통신이다.

294. IPv4에서 제공하는 유니캐스트 주소 방식 대신에 애니캐스트 전송 방식을 채택했다.

295. 데이터가 시작되는 위치가 어디부터인지를 표시한다.

296. RTO 값은 동적으로 변한다.

297. 데이터그램은 UDP와 관련이 있다.

298. 대화상대에게 연결 설정을 요구하기 위해 전송하는 플래그는 SYN이다.

299. 느린 시작은 혼잡 윈도우의 크기가 기하급수로 증가하는 혼잡 제어 알고리즘이다.

300. UDP는 비연결 지향이고, 흐름 제어와 혼잡 제어를 하지 않는다. 

 

301. 보안이 중요한 네트워크인 경우 정적 라우팅을 선호한다.

302. 라우터에서 패킷을 수신하면 라우팅 테이블 상의 상대방 네트워크 IP 주소를 검색하여 패킷을 보내는 위치를 결정한다. 디폴트 라우트가 설정되어 있으면 라우팅 테이블 상에서 등록되어 있지 않은 목적지 IP 주소들에 대해서는 설정된 경로로 전송하게 된다.

303. 거리 벡터 라우팅에서 각 노드는 변경 사항이 있을 때 주기적으로 자신과 직접 이웃한 노드와 자신의 라우팅 데이블을 공유한다.

304. CIDR : 서브넷 마스크 정보를 IP 주소와 함께 라우팅 정보로 사용할 수 있게 만든 IP 주소 지정 방식

305. 인터 도메인 라우팅 프로토콜에는 BGP가 있다.

306. Egress 필터링 : 외부로 나가는 패킷의 소스 IP를 체크하여 필터링 하는 방식

    Ingress 필터링 : 내부로 들어오는 패킷의 소스 IP를 체크하여 필터링 하는 방식

    Null Routing을 활용한 필터링 방식은 Blackhole 필터링 기법을 적용하여 특정한 IP 또는 IP대영에 대해 가상의 쓰레기 인터페이스로 보내는 방식이며, Unicast RPF는 패킷의 소스 IP가 들어온 인터페이스로 다시 나가는지를 확인하는 방식이다.

307. (다)는 Unicast RPF에 관한 설명이다.

308. 전송되는 데이터를 직렬로 바꾼다.

309. 프레임을 전송하는 계층은 데이터링크 계층이고 여기에는 브리지가 있다.

310. 스위치는 데이터 링크 계층에서 사용하고 스위치는 프레임의 헤더 부분에 포함된 MAC 주소를 기반으로 정보를 전달한다.

 

311. Stored and Forwarding 방식 : 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식

312. 트래픽의 내용 패턴 등을 분석해 패킷을 처리할 수 있는 스위치는 L7 Switch다.

313. VLAN이란 브로드캐스팅 트래픽을 제한하여 불필요한 트래픽을 차단 하기 위한 논리적인 LAN이고 포트미러링을 사용해야한다.

314. MAC 주소 : 네트워크 디바이스 별로 갖는 유일한 48bit 값

315. VLAN 안의 사용자는 라우터를 통해서 외부와 통신이 가능하다.

316. 802.11 무선 표준에서는 Infrastructure와 Ad Hoc라는 2개의 구성유형이 제시된다. 

317. WPS가 비인가 무선 공유기를 차단하기 위해서 가장 많이 사용하는 접속 차단 방법은 Deauthentication이다.

318. 구성 설정 초기화는 물리적 보안 취약점이다.

319. WEP는 보안적으로 취약한 프로토콜이다.

320. 무선 디바이스를 가장 확실하게 식별할 수 있는 정보는 MAC 주소다.

 

321. Key management server는 802.1x 네트워크 구조의 구성요소다.

322. AES기반의 강력한 암호화 방식을 의무화한 것은 WPA2에서부터다.

323. WPA2는 AES 등 강력한 블록 암호 알고리즘을 사용한다.

324. 323번 참조

325. 순방향 비밀성은 서버 개인키가 노출되어도 이전 트래픽 정보의 기밀성은 그래도 유지되는 암호학적 성질이다.

326. MAC 주소를 이용하는 인증은 암호 프로토콜을 이용한 인증 기법과 관계가 없다.

327. 신호를 차단하는건 Jamming을 이용한 보호 기법이다.

328. MDM : 모바일 기기를 통한 애플리케이션 배포, 데이터 및 환경 설정 변경, 모바일 분실 및 장치 관리를 통합적으로 해주는 시스템

329. 루팅이나 탈옥된 단말은 정상적인 동작이 이루어 지지 않는다.

330. OAuth : 인터넷 애플리케이션에서 사용자 인증에 사용되는 공개 API로 구현된 표준 인증 방법

 

331. 보기는 rlogin의 설명이다.

332. /etc/hosts.equiv와 /.rhosts는 rlogin 접속을 허용하는 설정파일이다.

333. SSH를 사용하는 프로토콜은 SFTP다.

334. 패킷 필터링은 방화벽에서 사용하는 기능이다.

335. PGP는 인증과 관련없는 이메일 보안 프로토콜이다.

336. TTL은 패킷이 경유할 수 있는 최대 홉 수를 의미한다.

337. 자신의 컴퓨터의 네트워크 상태를 다양하게 보여주는 명령어는 netstat다.

338. traceroute는 시간초과와 에코가 관련이 있다.

339. ping으로 대상 컴퓨터와의 연결을 확인할 수 있다.

    netstat를 사용하여 네트워크 상태를 확인할 수 있다.

    traceroute는 목적지까지 데이터 도달여부를 확인하는 도구다.

340. netstat -s와 MAC는 관련이 없다.

 

341. ESTABLISHED상태의 Foreign Address를 확인해야한다.

342. ifconfig는 네트워크 인터페이스를 확인할때 사용한다.

343. ipconfig /flushdns : DNS 캐시 테이블을 삭제하는 명령어

344. LAN상의 모든 프태픽을 모니터링 하기 위해서는 이더넷 스위치에 포트미러링을 통해 다른 컴퓨터의 트래픽이 도착하도록 하고 이더넷 모드를 무차별 모드로 변경하여야 컴퓨터로 들어온 패킷을 운영체제에서 확인할 수 있다.

345. ifconfig는 네트워크 인터페이스를 알려주는 명령어다.

346. 공격의 원인이나 공격자를 추적하기 어렵다.

347. 스머프 공격은 공격대상의 주소로 소스 IP 주소를 만들고 임의의 브로드 캐스트 주소로 ICMP echo 패킷을 전송하여 스푸핑 된 IP 호스트는 ICMP reply 패킷을 동시 다발적으로 수신하여 시스템 부하를 증가시키는 공격이다.

348. SYN 패킷을 목표 서버에 단시간 내에 대량으로 보내는 공격은 SYN Flooding이다.

349. Directed Broadcast를 차단한다.

350. LAND공격은 IP를 동일하게 설정해서 공격하는 공격이다.

 

351. 패킷 재조합 시 공격대상에서 부하를 발생시키는 공격 유형은 Teardrop이다.

352. 공격자가 UDP를 대량으로 발송했으므로 UDP Flooding이다.

353. 스머프 공격 : ICMP 패킷과 네트워크에 존재하는 임의의 시스템을 이용하여 패킷을 증폭해서 서비스 거부 공격을 수행한다.

    SYN Flooding 공격 : 동시 사용자 수 제한을 이용한다.

354. 사용하지 않는 UDP 서비스를 중지하는건 UDP flood 공격에 대응하는 방법이다.

355. Smurf 공격과 Ping of Death 공격은 ICMP를 이용하는 공격이다.

356. TearDrop은 패킷을 프래그먼트 할 때 데이터 일부가 겹쳐있는 특징이 있다.

357. 포트 미러링은 DDoS의 구성요소가 아니다.

358. DDoS는 시스템 마비를 가져오는 공격이다.

359. 서버에서 유출되는 트래픽을 샘플링하는 것이 아닌 서버로 유입되는 트래픽을 샘플링한다.

360. URL을 지속적으로 요청하여 웹서버의 자원을 고갈하는 형태의 공격은 HTTP GET Flooding이다.