0w0

보안기사 필기 7회 오답 본문

정보보안기사

보안기사 필기 7회 오답

0w0 2020. 9. 20. 15:44
728x90
반응형

RAID,  RAID 내용 정리 블로그   hihighlinux.tistory.com/64
- RAID-1 : 미러링 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장한다.
- RAID-5 : 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 페리티 정보 또한 여러 디스크에 분산 저장한다.


프로세스 스케쥴링을 통한 CPU 성능요소
- CPU 이용률(Utilization), 시스템처리율(Throughput), 대기시간(Waiting time)


증거수집 대상 중 휘발성 데이터
- 시간정보와 로그온 사용자 정보, 클립보드 데이터, 프로세스 정보

 

윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리 파일은 %SystemRoot%\System32\config 디렉터리에 저장됨
- SECURITY : 시스템의 보안과 권한 관련 정보
- SAM : 로컬 계정과 그룹 정보

- NTUSER.DAT : 사용자별 설정 정보

- SOFTWARE : 시스템 부팅과 관련 없는 전역 설정 정보
- SYSTEM : 시스템 부팅에 필요한 전역 설정 정보


WinNuke
- "WinNuke"라고도 알려져 있는 "청색 폭탄"은, 자신과 통신하고 있는 다른 사람의 윈도우 운영체계를 갑자기 정지시키게 만들기 위한 수법이다.(DoS공격의 일종)


Screened Subnet
- 외부 네트워크와 내부 네트워크의 완충지대를 두는 방식으로서 이 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일서버나 웹서버 등을 설치하는 것이 일반적이다.


NAT
- 방화벽을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑하는 기능을 무엇이라 하는가?


AS(Autonomous System) 내에서의 라우팅 프로토콜
- RIP, IGRP, EIGRP, OSPF
AS 간(AS 사이) 라우팅 프로토콜
- BGP, EGP


Syn Flooding Attack 대응
- 시스템 백로그 큐 크기를 늘려준다.
- 리눅스 계열의 경우 syncookies 기능을 이용하고 Windows 계열의 경우 레지스트리를 변경한다.
- 라우터에서는 방어 솔루션인 tcp intercept를 설정한다.


VLAN이란 (브로드캐스팅) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 (논리적인) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 (port mirroring) 기능을 사용해야한다.


크로스사이트 요청 위조
- 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어 공격에 이용


TFTP
- 하드디스크가 없는 장비들이 네트워크를 통해 부팅 할 수 있도록 제안된 프로토콜
- UDP69번을 사용하며 특별한 인증 절차가 없음
- TFTT 서비스를 위한 별도의 계정 파일을 사용하지 않음


데이터베이스 복구를 위해 만들어지는 체크포인트
- 장애를 일으킨 트랜잭션들의 기록
- 데이터베이스 장애 발생 직전에 수행된 트렌잭션 기록
- 이미 처리된 트랜젝션 중 영구 저장장치에 반영되지 않은 부분 


데이터베이스 보안 요구사항
- 부적절한 접근 방지 : 인가된 사용자에게만 접근이 허락 / 모든 접근 요청은 DBMS가 검사 
- 추론 방지 : 기밀이 아닌 데이터로부터 기밀 정보를 얻어내는 가능성을 막는 것 
- 데이터 무결성 : 의도치 않은 데이터 변경이나 삭제, 시스템 오류, 고장으로부터 DB 를 보호 
- 감사 기능 : DB에 대한 모든 접근에 대해 감사 기록으 생성되어야 함 
- 사용자 인증 : 별도의 엄격한 사용자 인증 방식이 필요 
- 다단계 보호 : 데이터를 등급으로 분류함을 통해 기밀성과 무결성을 보장


SET(Secure Electronic Transaction) 프로토콜
- RSA를 사용함으로써 프로토콜의 속도 저하
- 상점과 지불게이트웨이 거래를 전산적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구
- 암호프로토콜이 너무 복잡
- 사용자에게 전자지갑 소프트웨어를 요구


AES 알고리즘
- 128/192/256 비트의 키 단위로 암호화를 수행할 수 있음
- 마지막을 뺸 각 라운드는 바이트 대치, 행 옮김, 열 조합, 라운드 키 XOR로 구성됨
- 마지막 라운드에서는 열 조합 연산을 수행하지 않음
- SPN



Feistel 
- Feistel 구조는 암복호화 과정에서 역함수가 필요 없다는 장점이 있지만 구현시 스왑(Swap)단계 때문에 연산량이 많이 소요 되며 암호에 사용되는 라운드 함수를 안전하게 설계해야 한다는 단점이 있다. 
- DES


SPN
- SPN 구조는 암복호화 과정에서 역함수가 필요하도록 설계되어야 한다는 단점이 있지만 중간에 비트의 이동없이 한번에 암복호화가 가능하기 때문에 페스탈 구조에 비해 효율적으로 설계할 수 있다.
- AES


X.509 인증서 폐지
- 인증서 폐지 메커니즘 : X.509에 정의된 인증서 폐지목록(CRL)으로 관리
- 폐지 사유 : 인증서 발행 조직 탈퇴, 개인키의 손상, 개인키의 유출 의심
- 인증서 폐지 요청 : 인증서 소유자 또는 인증서 소유자의 대리인이 요청
- 인증서 폐지 목록(CRL): CA의 저장소 또는 디렉터리에 저장되어 신뢰 사용자가 언제든지 이 목록을 검색할 수 있음

728x90
반응형

'정보보안기사' 카테고리의 다른 글

보안기사 필기 9회 오답  (0) 2020.09.22
보안기사 필기 8회 오답  (0) 2020.09.22
보안기사 필기 6회 오답  (0) 2020.09.17
보안기사 필기 5회 오답  (0) 2020.09.17
보안기사 필기 4회 오답  (0) 2020.09.15
Comments