0w0
보안기사 필기 7회 오답 본문
RAID, RAID 내용 정리 블로그 hihighlinux.tistory.com/64
- RAID-1 : 미러링 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장한다.
- RAID-5 : 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 페리티 정보 또한 여러 디스크에 분산 저장한다.
프로세스 스케쥴링을 통한 CPU 성능요소
- CPU 이용률(Utilization), 시스템처리율(Throughput), 대기시간(Waiting time)
증거수집 대상 중 휘발성 데이터
- 시간정보와 로그온 사용자 정보, 클립보드 데이터, 프로세스 정보
윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리 파일은 %SystemRoot%\System32\config 디렉터리에 저장됨
- SECURITY : 시스템의 보안과 권한 관련 정보
- SAM : 로컬 계정과 그룹 정보
- NTUSER.DAT : 사용자별 설정 정보
- SOFTWARE : 시스템 부팅과 관련 없는 전역 설정 정보
- SYSTEM : 시스템 부팅에 필요한 전역 설정 정보
WinNuke
- "WinNuke"라고도 알려져 있는 "청색 폭탄"은, 자신과 통신하고 있는 다른 사람의 윈도우 운영체계를 갑자기 정지시키게 만들기 위한 수법이다.(DoS공격의 일종)
Screened Subnet
- 외부 네트워크와 내부 네트워크의 완충지대를 두는 방식으로서 이 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일서버나 웹서버 등을 설치하는 것이 일반적이다.
NAT
- 방화벽을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑하는 기능을 무엇이라 하는가?
AS(Autonomous System) 내에서의 라우팅 프로토콜
- RIP, IGRP, EIGRP, OSPF
AS 간(AS 사이) 라우팅 프로토콜
- BGP, EGP
Syn Flooding Attack 대응
- 시스템 백로그 큐 크기를 늘려준다.
- 리눅스 계열의 경우 syncookies 기능을 이용하고 Windows 계열의 경우 레지스트리를 변경한다.
- 라우터에서는 방어 솔루션인 tcp intercept를 설정한다.
VLAN이란 (브로드캐스팅) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 (논리적인) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 (port mirroring) 기능을 사용해야한다.
크로스사이트 요청 위조
- 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어 공격에 이용
TFTP
- 하드디스크가 없는 장비들이 네트워크를 통해 부팅 할 수 있도록 제안된 프로토콜
- UDP69번을 사용하며 특별한 인증 절차가 없음
- TFTT 서비스를 위한 별도의 계정 파일을 사용하지 않음
데이터베이스 복구를 위해 만들어지는 체크포인트
- 장애를 일으킨 트랜잭션들의 기록
- 데이터베이스 장애 발생 직전에 수행된 트렌잭션 기록
- 이미 처리된 트랜젝션 중 영구 저장장치에 반영되지 않은 부분
데이터베이스 보안 요구사항
- 부적절한 접근 방지 : 인가된 사용자에게만 접근이 허락 / 모든 접근 요청은 DBMS가 검사
- 추론 방지 : 기밀이 아닌 데이터로부터 기밀 정보를 얻어내는 가능성을 막는 것
- 데이터 무결성 : 의도치 않은 데이터 변경이나 삭제, 시스템 오류, 고장으로부터 DB 를 보호
- 감사 기능 : DB에 대한 모든 접근에 대해 감사 기록으 생성되어야 함
- 사용자 인증 : 별도의 엄격한 사용자 인증 방식이 필요
- 다단계 보호 : 데이터를 등급으로 분류함을 통해 기밀성과 무결성을 보장
SET(Secure Electronic Transaction) 프로토콜
- RSA를 사용함으로써 프로토콜의 속도 저하
- 상점과 지불게이트웨이 거래를 전산적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구
- 암호프로토콜이 너무 복잡
- 사용자에게 전자지갑 소프트웨어를 요구
AES 알고리즘
- 128/192/256 비트의 키 단위로 암호화를 수행할 수 있음
- 마지막을 뺸 각 라운드는 바이트 대치, 행 옮김, 열 조합, 라운드 키 XOR로 구성됨
- 마지막 라운드에서는 열 조합 연산을 수행하지 않음
- SPN
Feistel
- Feistel 구조는 암복호화 과정에서 역함수가 필요 없다는 장점이 있지만 구현시 스왑(Swap)단계 때문에 연산량이 많이 소요 되며 암호에 사용되는 라운드 함수를 안전하게 설계해야 한다는 단점이 있다.
- DES
SPN
- SPN 구조는 암복호화 과정에서 역함수가 필요하도록 설계되어야 한다는 단점이 있지만 중간에 비트의 이동없이 한번에 암복호화가 가능하기 때문에 페스탈 구조에 비해 효율적으로 설계할 수 있다.
- AES
X.509 인증서 폐지
- 인증서 폐지 메커니즘 : X.509에 정의된 인증서 폐지목록(CRL)으로 관리
- 폐지 사유 : 인증서 발행 조직 탈퇴, 개인키의 손상, 개인키의 유출 의심
- 인증서 폐지 요청 : 인증서 소유자 또는 인증서 소유자의 대리인이 요청
- 인증서 폐지 목록(CRL): CA의 저장소 또는 디렉터리에 저장되어 신뢰 사용자가 언제든지 이 목록을 검색할 수 있음
'정보보안기사' 카테고리의 다른 글
보안기사 필기 9회 오답 (0) | 2020.09.22 |
---|---|
보안기사 필기 8회 오답 (0) | 2020.09.22 |
보안기사 필기 6회 오답 (0) | 2020.09.17 |
보안기사 필기 5회 오답 (0) | 2020.09.17 |
보안기사 필기 4회 오답 (0) | 2020.09.15 |