0w0

보안기사 필기 9회 오답 본문

정보보안기사

보안기사 필기 9회 오답

0w0 2020. 9. 22. 05:39
728x90
반응형

실행 레벨
ㄱ. 단일 사용자 모드:실행레벨1
ㄴ. 재부팅:실행레벨6
ㄷ. 다중 사용자 모드:실행레벨3

 

실행모드 (ref. https://kateee.tistory.com/51)

# 0 - halt (DO NOT set initdefault to this)
시스템 종료를 의미합니다. 즉, 런레벨 0으로 변경하라는 명령을 내리면 시스템을 종료하는 것이죠.

# 1 - Single user mode
시스템 복원모드라고도 하며, 기본적으로 관리자 권한 쉘을 얻게 됩니다.
주로, 파일시스템을 점검하거나 관리자 암호를 변경할 때 사용합니다.

# 2 - Multiuser mode, without NFS (The same as 3, if you do ot have networking)
NFS(Network File System)을 지원하지 않는 다중 사용자 모드입니다.
네트워크를 사용하지 않는 텍스트 유저모드라고 할 수 있죠.

# 3 - Full muliuser mode
일반적인 쉘 기반의 인터페이스를 가진 다중 사용자 모드입니다.
쉽게 말하면 그래픽 유저 모드가 아닌 '텍스트 유저 모드'입니다.

# 4 - unused
4번은 쓰이지 않습니다. 기본적으로는 사용되지 않지만, 임의로 정의해서 사용할 수 있는 레벨입니다.

# 5 - X11
기본적으로는 level 3과 같습니다. 다른 점은 '그래픽 유저 모드' 라는것!!!

# 6 - reboot (DO NOT set initdefault to this)
시스템 재부팅을 의미합니다. 런레벨 6으로 변경하라는 명령을 내리면 시스템을 재부팅 하죠.

 


형식에 대한 매개변수
ㄱ. 문자스트링:%s
ㄴ. 16진수 양의 정수:%x
ㄷ. %n의 반인 2바이트 단위:%hn



매크로(Macro) 바이러스
- 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스


Views
- 전체 데이터셋 중 자신이 허가 받은 정해진 관점으로만 필드, 로우 등을 제한하여 열람할 수 있도록 한다. 이 기능을 이용하여 데이터베이스 접근 허용 시 데이터 접근 가능 범위를 제한할 수 있다.


취약점 점검도구:SATAN, SAINT, COPS, Nessus, Nmap 등의 보안도구들을 통칭하는 용어
Snort:유닉스에서 실시간 트래픽 분석과 IP 네트워크상에서 패킷로깅이 가능한 대표적인 네트워크 침입탐지 시스템


프로세스 스케줄링 방식 중 비선점형 스케줄링:FCFS, SJF


논리 폭탄
- 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법


마스터부트레코드(MBR) 파괴
- 2009년 7.7 디도스
- 2011년 3.4 디도스
- 2013년 3.20 사이버테러


Session Hijacking
- 세션을 Brute-Force guessing을 통해 도용하거나 가로채어 자신이 원하는 데이터를 보낼 수 있는 공격 방법이다.
- 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격을 총칭한다.
- TCP의 세션을 끊고 순서번호(Sequence Number)를 새로 생성하여 세션을 빼앗고 인증을 회피한다.


스위치 장비가 동작하는 방식
- Cut-Through: 스위치로 들어오는 frame의 목적지 주소만을 확인하고 바로 forwarding.  처리 속도 빠름, 에러 감지 어려움
- Store-And-Forward(packet switching): 스위치로 들어오는 전체 frame을 받아들이고 체크한 후에 forwarding 해주는 방식- 처리 속도 느림,에러 감지 용이 
- Fragment Free:frame 앞 64바이트만 읽어 에러를 처리하고 목적지 포트로 forwarding 해주는 방식- 적당한 처리 속도,적당한 에러 감지


정적 라우팅
- 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.
- 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.
- 네트워크 환경 변화에 능동적인 대처가 어렵다.


MLFQ(Multi Level Feedback Queue)
- I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시키는 스케줄러


Stacheldraht
- 트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구이다. 마스터 시스템 및 에이전트 데몬 사이에 통신을 할 때 암호화 하는 기능이 추가 되었으며, TFN이나 TFN2K와 같이 ICMP Flood, SYN Flood, UDP Flood와 Smurt 등의 Ddos 공격을 할 수 있는 기능을 갖고 있다.
- Stacheldraht 독일어로 가시철사라는 뜻 DDOS공격중 한 종류


WPA2
- IEEE 802.11i 표준으로서 이전의 IEEE 802.11 표준의 약점을 보완하고 있다. 그리고 RSN(Robust Security Network)으로도 불리우며, AES블록 암호화를 사용하여 RC4 스트림 암호화를 사용하는 WI-Fi Protected Access 표준과는 구별된다.


NAC(Network Access Control)
- 네트워크에 접근하는 접속 단말의 보안성을 검증하여 접속을 통제할 수 있는 End-Point 보안 인프라이다.
- 사용 단말이 내부 네트워크에 접속하기 전에 보안 정책 준수여부를 검사해 네트워크 접속을 통제하는 보안 솔루션이다.


SMTP(Simple Mail Transfer Protocol) TCP포트 25
- 이메일을 보낼 때 사용되는 기본 프로토콜. 클라이언트-서버간 통신, 서버-서버간 통신을 모두 담당한다. POP3, IMAP은 둘다 메일을 받아 오는 역할이고, SMTP는 메일을 발신하는 역할을 한다.


POP3(Post Office Protocol Version 3) TCP포트 110
- 서버-클라이언트간 통신 프로토콜로, 클라이언트에서 서버에 있는 메일을 다운받아 읽도록 해주는 프로토콜이다.
- 장점:구현이 쉽다. 많은 클라이언트에서 지원한다.
- 단점:서버로부터 메일을 가져온 후 삭제한다. 서버에선 더이상 메일 확인 불가, 복붙


IMAP(Internet Mail Access Protocol) TCP포트 143
- POP3의 대체제. 비슷하지만 장단점이 있다.
- 장점:메일을 가져와도 서버에 메일이 그대로 남아있다, 복사
- 단점:서버 트래픽이 많이 쓰인다.


다운로더
- 특수한 형태의 악성코드로, 감염이 되고 나면 지정된 주소에 접속하여 추가 악성코드를 다운받아 실행시킨다. 백신을 우회하는 목적으로 사용된다.


SET
- 전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용한다.
- 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용한다.
- 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화한다.


정적 분석의 특징
- 소프트웨어 실행 불필요
- compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행
- 실행 결과 보다는 실행 전 구현에 초점


동적 분석의 특징
- stress test 나 penetration test 등의 기법
penetration:침투



index.dat
- Internet Explorer의 History 로그가 저장되는 파일


IMAP 143/tcp
- IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공 해 주는 프로토콜 중의 하나이다.
- IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다.  (복사)
- 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.


HTTP 접속 시 노출되는 URL
① ? : URL 과 파라미터 구분자
② = : 파라미터 대입 연산자
③ % : HEX 값 표현에 사용
④ + : Whitespace


OTP 토큰
- OTP 자체 생성할 수 있는 연산기능과 암호 알고리즘 등을 내장한 별도의 단말기이다.
- 외형은 USB 메모리와 비슷하다.
- 토큰은 별도로 구매해야 한다.


SSL/TLS
- TCP/IP 프로토콜에서 전송계층 바로 위에 위치하며 보안 기능을 수행한다.
- 사용자 상호인증, 데이터 기밀성, 메시지 무결성 등의 보안 서비스를 제공한다.
- Handshake 프로토콜, Charge Cipher Spec, Alert 프로토콜, Record 프로토콜로 구성된다.


Received
- 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목


메일헤더의 항목
Received - 이메일이 배달되는 경로(sendmail로 기록되므로 거짓정보 입력불가)
Date - 이메일을 보낸 날짜
Message-Id : 이메일에 지정된 식별번호
From - 보내는 사람 주소(발신자가 입력한 것, 조작가능)
To - 받는 사람 주소
Subject - 이메일 제목
MIME-Version : MIME의 버전
Content-Type : 이메일의 MIME형태 및 문자 설정
Reply-to - 답장을 받을 주소


① 200 - OK
② 403 - Forbidden 
③ 404 - Not Found
④ 500 - Internal Server Error


DES, SEED : Feistel 구조
AES, ARIA : SPN 구조


ECB:가장 단순한 방식으로 각 블록을 독립적으로 암호화하여 동일한 평문블록이 동일한 암호문을 생성하여 안전하지 않음
CFB:초기 벡터값올 암호화한 값과 평문블록을 XOR하여 암호문 블록을 생성하고, 그 암호문을 다시 암호화한 값과 평문블록을 XOR하여 암호문블록올 반복하여 생성하는 방식


스트림 암호 방식의 블록 암호 모드들
- CFB, OFB, CTR


Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 (이산대수문제)를 기반으로 구성된다. 키 분배 센터는 (큰소수) p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 (개인키)를 선정하여 (공개키) 를 계산하여 공개한다.


소인수분해 기반 암호방식:RSA, Rabin


이산대수 기반 암호방식:DH, Elgamal, ECC, DSA, DSS


은닉서명
- 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.


One Time Pad
- 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
- 암호화 키와 복호화 키가 동일하다. (대칭키, 비밀키)
- One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.


Kerberos Protocol
- 이것은 MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔 지주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것이다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있다


인증 : 어떤 실체에 대해 불법자가 정당한 사용자로 가장하여 침입하거나 정보에 대한 위협을 가하는 행위를 방지하는 것
가용성 : 시스템의 성능에 따라 사용자의 사용 요구가 있을 경우 시스템의 성능 명세에 따라 언제든지 접근이 가능하고 자원을 사용할 수 있도록 제공하는 서비스
부인방지 : 통신의 한 주체가 통신에 참여했던 사실을 일부 혹은 전부를 부인하는 것을 방지


DES 및 3-DES에 관한 설명
- DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
- DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
- 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.


KCMVP 
- 국내 국가&공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다.


소인수분해
- 하나의 (정수)를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 (소수)를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다. => RSA, Rabin

728x90
반응형

'정보보안기사' 카테고리의 다른 글

보안기사 필기 11회 오답  (0) 2020.09.28
보안기사 필기 10회 오답  (0) 2020.09.24
보안기사 필기 8회 오답  (0) 2020.09.22
보안기사 필기 7회 오답  (0) 2020.09.20
보안기사 필기 6회 오답  (0) 2020.09.17
Comments