[오답풀이] 2022년 6월 25일 기출문제 [CBT]
Nowhere 와 Now here 의 차이

IT/정보보안기사

[오답풀이] 2022년 6월 25일 기출문제 [CBT]

TIENE 2023. 8. 17. 20:55
반응형

 

1. 서버 시스템의 접근통제 관리에 대한 설명으로 틀린 것은?

1. 윈도우 시스템 이벤트에는 시스템, 어플리케이션, 보안 이벤트가 있으며 감사로그는 제어판-관리도구-로컬보안설정-감사정책에서 각각 설정할 수 있다.
2. 윈도우 시스템은 도메인 환경에서 사용자 인증을 위하여 레지스트리가 익명의 사용자에 의해 접근할 수 있도록 설정하여야 한다.
3. iptables, tcp wrapper 도구를 사용하면 서버 시스템의 네트워크 접근통제 기능을 설정할 수 있다.
4. Unix 서버 시스템에서 불필요한 파일에 설정된 SUID와 SGID 비트를 제거하여 실행 권한이 없는 프로그램의 비인가된 실행을 차단하여야 한다.

<해설>  보안 상, 익명의 사용자가 레지스트리에 접근할 수 없도록 설정해야한다.


2. 다음은 passwd 파일 구조를 나타내는 그림이다. “G”가 의미하는 것은?

1. 홈디렉터리 위치     
2. 지정된 셸(Shell)     
3. 패스워드     
4. 설명

 

<해설> A - 사용자 계정 / B - 패스워드(/etc/shadow에 저장되어있음) C - UID / D - GID / E - 계정 설명 F - 홈디렉토리


3. 안드로이드 adb를 통해 접속 후 쓰기 가능한 디렉터리는?

 1. /system/
 2. /data/app
 3. /data/local/tmp/
 4. /bin/

<해설>

이 디렉터리는 일반적으로 adb를 통해 디바이스에 파일을 복사하거나 쓸 수 있는 임시 디렉터리입니다. 다른 디렉터리들은 시스템 관리 권한이나 보안 상의 이유로 일반적으로 쓰기가 불가능한 경우가 많습니다. 

 

/system/: 시스템 파티션에 해당하는 디렉터리로, 안드로이드 운영체제의 핵심 부분이 위치합니다. 일반적으로 시스템 레벨의 권한이 필요하며, 대부분의 경우 쓰기 권한이 없습니다.

/data/app/: 앱의 설치 패키지가 저장되는 디렉터리입니다. 앱이 설치되면 해당 디렉터리에 앱의 APK 파일과 데이터가 저장됩니다. 시스템 앱과 앱의 개인 데이터를 포함하여 사용자 데이터가 저장되는 공간이지만, 일반적으로 쓰기 권한이 제한됩니다.

/bin/: 시스템 명령어와 실행 파일이 있는 디렉터리입니다. 주로 시스템 명령을 실행하는데 사용되며, 대부분의 경우 쓰기 권한이 없습니다.

따라서, 이 중에서는 /data/local/tmp/ 디렉터리가 adb를 통해 쓰기 가능한 디렉터리로 사용되는 것이 일반적입니다.

 


4.다음 문장에서 설명하는 공격 위협은?

1. XPath 인젝션
2. 디렉터리 인덱싱
3. 운영체제 명령 실행
4. 정보 누출

<해설> 

1. XPath 인젝션:
XPath는 XML 문서에서 데이터를 추출하거나 조작하기 위해 사용되는 언어입니다. XPath 인젝션은 웹 애플리케이션에서 사용자의 입력이 적절하게 검증되지 않아 발생하는 보안 취약점입니다. 공격자는 악의적인 XPath 표현식을 주입하여 데이터베이스나 서버에서 민감한 정보를 노출하거나 조작할 수 있습니다.

2. 디렉터리 인덱싱:
웹 서버가 디렉터리 내용을 노출하지 않도록 설정되지 않았을 때, 공격자는 디렉터리 인덱싱을 이용하여 서버의 디렉터리 구조와 파일 목록을 얻을 수 있습니다. 이를 통해 시스템의 민감한 정보가 노출될 수 있으며, 보안 취약점으로 이어질 수 있습니다.

3. 운영체제 명령 실행:
악의적인 사용자의 입력을 통해 웹 애플리케이션에서 운영체제 명령을 실행할 수 있는 취약점을 운영체제 명령 실행 취약점이라고 합니다. 이를 통해 공격자는 시스템 명령을 실행하여 서버를 제어하거나 민감한 정보를 노출시킬 수 있습니다.


5. 인증 장치에 대한 설명으로 옳은 것은?

1. USB 메모리에 디지털 증명서를 넣어 인증 디바이스로 하는 경우 그 USB 메모리를 접속하는 PC의 MAC 어드레스가 필요하다.
2. 성인의 홍채는 변화가 없고 홍채 인증에서는 인증 장치에서의 패턴 갱신이 불필요하다.     
3. 정전용량 방식의 지문인증 디바이스 LED 조명을 설치한 실내에서는 정상적으로 인증할 수 없게 될 가능성이 높다.     
4. 인증에 이용되는 접촉형 IC 카드는 카드 내의 코일의 유도 기전력을 이용하고 있다.

<해설>

USB 메모리의 디지털 증명서를 사용한 경우, 일반적으로 MAC 어드레스가 필요하지 않습니다. MAC 어드레스는 네트워크 인터페이스 카드(NIC)에 할당된 고유한 주소로, 네트워크 통신과 관련이 있습니다.

정전용량 방식의 지문인증은 LED 조명을 사용하지 않으며, 주로 조도나 주변 환경에 영향을 덜 받는 특성이 있습니다. 따라서 LED 조명이 있는 환경에서도 정상적으로 작동할 수 있습니다.

접촉형 IC 카드는 카드 내부의 칩과 리더 사이에서 전기적으로 통신하며, 리더의 전력 공급을 받는 방식으로 작동합니다. 이는 주로 전기적인 연결을 통해 정보를 주고받는 방식입니다.


6. 컴퓨터 시스템에 대한 하드닝(Hardening) 활동으로 틀린 것은?

1. 사용하지 않는 PDF 소프트웨어를 제거하였다.
2. 시스템 침해에 대비하여 전체 시스템에 대한 백업을 받아두었다.
3. 운영체제의 감사 기능과 로깅 기능을 활성화하였다.
4. 운영체제 보안 업데이트를 수행하였다.

<해설>

하드닝: 보안을 강화하고 시스템을 보다 견고하게 만드는 작업
- 악성 코드 및 취약성 대응, 

사용자 권한 필요한 권한만 부여, 

중요한 데이터와 통신을 암호화, 

강력한 인증 및 암호 정책, 

시스템과 소프트웨어의 최신 업데이트와 보안 패치, 

시스템 로그를 감사하고 모니터링, 

서비스 및 포트 관리: 불필요한 서비스와 포트를 비활성화, 

서버 룸 및 장비에 대한 접근 제어, 

잠금장치, 

CCTV 등 물리적 보안을 강화


7. 다음 문장에서 설명하는 기억 장치의 메모리 반입 정책은?

1. 최초 적합(First fit)
2. 최상 적합(Best fit)
3. 최악 적합(Worst fit)
4. 다음 적합(Next fit)

<해설>

최초 적합(First fit): 현재 요청된 크기에 들어갈 수 있는 첫 번째 사용 가능한 공간에 할당하는 방식. 간단하고 빠른 할당이 가능하나, 큰 메모리 블록들이 할당되는 경우에 내부 단편화 발생하는 단점

 

최상 적합(Best fit): 현재 요청된 크기에 가장 적합한 크기의 공간을 찾아 할당하는 방식, 사용 가능한 공간 중에서 가장 작은 크기의 공간을 선택하여 할당


최악 적합(Worst fit): 현재 요청된 크기보다 큰 공간 중에서 가장 큰 크기의 공간을 찾아 할당하는 방식, 사용 가능한 공간 중에서 가장 큰 공간을 선택하여 할당


다음 적합(Next fit): 이전에 할당된 공간의 다음 위치부터 탐색하여 첫 번째로 발견되는 적합한 공간에 할당하는 방식, 이전 할당 위치를 기억하고 있어서 다음 할당을 해당 위치부터 시작

 


8. 악성프로그램에 대한 설명으로 틀린 것은?

1. 바이러스 : 한 시스템에서 다른 시스템으로 전파하기 위해서 사람이나 도구의 도움이 필요한 악성프로그램이다.
2. 웜 : 한 시스템에서 다른 시스템으로 전파하는데 있어서 외부의 도움이 필요하지 않은 악성프로그램이다.
3. 백도어 : 사용자의 동의없이 설치되어 컴퓨터 정보 및 사용자 개인정보를 수집하고 전송하는 악성프로그램이다.
4. 논리 폭탄 : 합법적 프로그램 안에 내장된 코드로서 특정한 조건이 만족되었을 때 작동하는 악성 코드이다.

<해설>
3. 백 오리피스(back orifice)에 대한 설명

 


9. 다음은 SUID 프로그램이 일반 권한에서 관리자 권한으로 상승하여 처리하는 정상적인 과정을 나타내고 있다. 심볼릭 링크를 이용한 레이스 컨디션 공격이 실행되는 단계는?

 

1.1단계
2.2단계
3.3단계
4.4단계

<해설> 

심볼릭 링크를 이용한 레이스 컨디션 공격은 다음과 같이 진행될 수 있습니다:

1. 일반 사용자는 SUID 프로그램을 실행합니다.
2. SUID 프로그램은 관리자 권한으로 실행됩니다. (1단계)
3. 공격자는 SUID 프로그램이 사용하는 특정 파일을 가리키는 심볼릭 링크를 생성합니다. (2단계)
4. SUID 프로그램은 파일을 처리하기 전에 심볼릭 링크를 통해 해당 파일에 접근하려고 합니다. (3단계)
5. 이 때, 공격자는 동시에 심볼릭 링크 대상 파일을 다른 내용으로 변경합니다.
6. SUID 프로그램은 변경된 파일 내용을 처리하면서 예상치 못한 동작을 수행하게 됩니다.


10. 다음은 IDS Snort Rule이다. Rule이 10~11번째 2바이트의 값이 0xFFFF인지를 검사하는 Rule이라 할 때 ㉠~㉢의 올바른 키워드는 무엇인가?

1.㉠ : value, ㉡ : offset, ㉢ : content
2.㉠ : value, ㉡ : content, ㉢ : offset
3.㉠ : content, ㉡ : depth, ㉢ : offset
4.㉠ : content, ㉡ : offset, ㉢ : depth

<해설> 

alert tcp any any -> any any (flow:to_server, content:"|FF FF|", offset:9; depth:2; msg:"Error"; sid:10000002;)

 

이 규칙은 TCP 트래픽에서 10번째와 11번째 2바이트의 값이 0xFFFF인지를 검사하는 Rule입니다. 트래픽의 패턴을 content 키워드로 지정하고, 해당 패턴의 위치는 offset 키워드로 9 바이트로부터 시작하며, 검사 범위는 depth 키워드로 2 바이트까지입니다. 만약 해당 패턴이 발견되면 "Error"라는 메시지를 출력하며, 이 규칙의 식별자는 sid 키워드로 10000002로 지정되어 있습니다.


11. 매크로 바이러스에 대한 설명으로 틀린 것은?

1. 플랫폼과 무관하에 실행된다.
2. 주로 이메일을 통해 감염된다.
3. 문서 파일의 기능을 악용한다.
4. EXE 형태의 자동화된 기능을 포함한다.

<해설>
주로 문서 파일 (예: Microsoft Word, Excel, PowerPoint)의 매크로 기능을 악용하여 작동하는 악성 코드
* EXE 형태의 자동화된 기능은 매크로 바이러스와는 다른 유형의 악성 코드임


12. Window에서 파일이 삭제된 직후 일정 시간(기본 15초)안에 동일한 이름의 파일이 생성되는 경우 방금 삭제된 파일의 테이블 레코드를 재사용하는 경우가 있다. 이러한 특징을 갖는 기능은?

1. 파일시스템 터널링(File system tunneling)
2. Shellbags
3. 윈도우 파일 프로텍션
4. 타임스톰핑

<해설>

파일 시스템 터널링(File system tunneling)

- Microsoft Windows 운영체제에서 발생하는 파일 및 디렉터리의 생성, 수정, 삭제 등의 작업과 관련된 특정 동작을 나타내는 개념입니다. 이 동작은 사용자 경로나 특정 파일 시스템 API 호출에 의해 트리거되며, 파일 시스템의 특정 위치에서 다른 위치로의 이동이나 작업을 포함합니다. 이러한 동작은 사용자 경로가 변경되거나 시스템 동작에 따라서만 발생하는 경우가 있습니다.

파일 시스템 터널링은 주로 다음과 같은 상황에서 나타납니다:

1) 예전 경로의 파일이나 디렉터리를 새 경로로 이동한 경우: 

예를 들어, C:\Users\OldUser\Documents를 C:\Users\NewUser\Documents로 이동하는 경우, 파일 시스템 터널링이 발생할 수 있습니다.

2) 삭제된 파일의 재사용: 

파일이 삭제된 직후 일정 시간(기본적으로 15초) 안에 동일한 이름의 파일이 생성되는 경우, 이전 파일의 정보를 재활용하는 파일 시스템 터널링 동작이 발생할 수 있습니다.

3) 일부 특정한 파일 시스템 동작: 파일 시스템의 특정 작업을 수행할 때, 미리 정의된 터널링 동작이 발생할 수 있습니다.


13. 리눅스 Capabilities에서 실행 바이너리에 커널 모듈을 올리거나 내릴 수 있는 권한을 할당할 수 있는 Capability는 무엇인가?

1. CAP_CHOWN
2. CAP_AUDIT_CONTROL
3. CAP_SYS_MODULE
4. CAP_MAC_ADMIN

<해설>

CAP_SYS_MODULE

- 리눅스 커널 모듈 관리 권한을 가리키는 Capability

 

Capability를 가진 프로세스는 커널 모듈을 로드하고 언로드하는 등의 작업을 수행할 수 있다.
- CAP_CHOWN: 파일 소유자 변경 권한을 가리키는 Capability
- CAP_AUDIT_CONTROL: 시스템 감사 로깅 설정 및 제어 권한을 가리키는 Capability
- CAP_MAC_ADMIN: MAC 정책 관리 권한을 가리키는 Capability (접근제어 보안 메커니즘)


14. 다음 중 로그의 성격이 다른 것은?

1. 데이터베이스 로그
2. 웹서버 로그
3. 메일서버 로그
4. 유닉스 계열의 syslog

<해설>

syslog는 로그를 저장하기 위한 일종의 서비스이며, 주로 유닉스 및 유닉스 계열 운영 체제에서 사용됩니다. syslog는 시스템 로그와 응용 프로그램 로그를 관리하고 저장하기 위한 메커니즘으로 사용됩니다. 이는 시스템 및 응용 프로그램의 동작과 상태에 대한 정보를 중앙 집중화하여 모니터링 및 분석하는 데 도움이 됩니다. syslog는 다양한 수준의 중요도로 로그 메시지를 기록하며, 일반적으로 디버그, 정보, 경고, 오류 등과 같은 다양한 로그 레벨을 지원합니다.


15. 윈도우 운영체제의 레지스트리에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 3, 4번이 정답처리 되었습니다. 여기서는 3을 누르시면 정답 처리 됩니다.)

'1. 시스템 구성정보를 저장하는 데이터베이스로 SYSTEM.DAT, USER.DAT 파일을 말한다.     
2. 레지스트리는 regedit.exe 전용 편집기에 의해서만 편집이 가능하다.     
3. 윈도우 레지스트리 키는 HKEY_CLASS_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG 등이 있다.     
4. 레지스트리 백업 및 복구는 shell.exe를 구동하여 행한다

<해설>

HKEY_CLASSES_ROOT (HKCR):
파일 형식, 프로그램 연결 등과 관련된 정보를 포함합니다. 파일 확장자와 연결된 애플리케이션 등이 여기에 저장됩니다.

 

HKEY_CURRENT_USER (HKCU):
현재 로그인한 사용자에 대한 설정 정보를 포함합니다. 데스크톱 설정, 애플리케이션 옵션, 환경 변수 등이 여기에 저장됩니다.

 

HKEY_LOCAL_MACHINE (HKLM):
시스템 전반에 걸쳐서 적용되는 설정 정보를 포함합니다. 하드웨어 정보, 설치된 소프트웨어, 운영체제 설정 등이 여기에 저장됩니다.

 

HKEY_USERS (HKU):
모든 사용자에 대한 설정 정보가 포함되며, HKCU가 별도의 사용자의 현재 로그인 정보만을 담고 있기 때문에 여기에는 다른 모든 사용자의 설정이 포함됩니다.

 

HKEY_CURRENT_CONFIG (HKCC):
현재 컴퓨터의 하드웨어 구성 정보를 포함합니다. 화면 해상도, 프린터 설정 등이 여기에 저장됩니다.

 

- "regedit.exe"를 사용하여 레지스트리 백업 및 복구 작업을 수행할 수 있습니다. "shell.exe"보다는 "regedit.exe"가 레지스트리 작업을 위해 보다 표준적으로 사용되는 도구입니다.


16. 대부분의 응용 프로그램에서 생성된 파일은 그 응용 프로그램이 생성한 파일임을 인식할 수 있도록 항상 동일한 몇 바이트를 파일 내부의 특정 위치에 가지고 있다. 특정위치의 고정값이 의미하는 것은?

1. 시그니처(Signature)
2. 확장자(Extensions)
3. 메타데이터(Metadata)
4. 레코드(Record)

<해설>

확장자 (Extensions): 파일의 확장자는 파일 이름 뒤에 오는 점(.)으로 구분되는 문자열입니다. 확장자는 주로 파일 형식을 나타내는데 사용되며, 운영 체제나 응용 프로그램에서 어떤 유형의 파일인지 파악하기 위해 활용됩니다.

메타데이터 (Metadata): 메타데이터는 파일에 대한 추가 정보를 제공합니다. 이는 파일의 생성일, 수정일, 크기, 작성자 등의 정보를 말하며, 파일 자체의 내용이 아닌 파일에 대한 정보를 나타냅니다.

레코드 (Record): 레코드는 데이터베이스나 파일에서 한 개체를 나타내는 구조로, 일련의 필드로 구성됩니다. 데이터베이스나 파일에서 한 행에 해당하는 정보를 레코드라고 부릅니다.


17. 다음 그림은 a.a.a.a 시스템에서 UDP 패킷을 TTL=1부터 하나씩 늘려가면서 b.b.b.b로 전송하고, TTL=4일 때 b.b.b.b 시스템에 UDP 패킷이 도달하고 ICMP Port Unreachable(Type 3) 패킷이 a.a.a.a 시스템으로 돌아왓다. 무엇을 하기 위한 과정인가?

 

1.ICMP scan
2.traceroute
3.ping
4.UDP scan

<해설>

 [ traceroute ] - 문제 발생 지점이나 네트워크 지연이 발생하는 지점을 식별하는 데 사용

1. a.a.a.a 시스템으로부터 b.b.b.b 시스템으로 UDP 패킷을 전송했다.
2. 이때, 그림과 같이 TTL 값을 증가시키면 패킷은 네트워크 라우터를 통과하면서, TTL 값이 0이 되면 라우터에서 해당 패킷을 폐기하고 ICMP Time Exceeded(Type 11) 패킷을 송신자인 a.a.a.a 시스템으로 되돌려보낸다.

이 과정을 반복하여 패킷이 목적지인 b.b.b.b 시스템에 도달하면, 해당 시스템은 ICMP Port Unreachable(Type 3) 패킷을 생성하여 a.a.a.a 시스템으로 보낸다.
3. 이러한 과정을 통해 네트워크 경로 상의 라우터들을 추적하고, 패킷의 TTL 값을 이용하여 각 라우터의 IP 주소를 확인할 수 있다.


18.다음 문장에서 설명하는 Window 시스템의 인증 구성 요소는?

1.LSA(Local Security Authority)
2.LAM(Local Authentication Manager)
3.SAM(Security Account Manager)
4.SRM(Security Reference Monitor)

<해설>

1. LSA - 모든 계정의 로그인에 대한 검증 / 시스템 자원 및 파일 등에 대한 접근 권한을 검사/ SRM이 생성한 감사 로그를 기록

 

3. SAM - 사용자 / 그룹 계정 정보에 대한 데이터베이스를 관리 / 사용자의 로그인 입력 정보와 SAM DB정보를 비교해 인증 여부 결정


19. BIOS에 대한 설명으로 틀린 것은?

1. 하드디스키의 구성, 종류, 용량을 확인할 수 있다.
2. 전원이 공급되지 않으면 정보가 유지되지 않는다.
3. 운영체제와 하드웨어 사이의 입출력을 담당하는 펌웨어이다.
4. BIOS에 저장된 시스템 시간은 포렌식 관점에서 중요하다

<해설>

BIOS

- 기본 입력 출력 시스템(Basic Input/Output System)의 약자

- 컴퓨터의 부팅 및 하드웨어 초기화를 담당하는 펌웨어

- 주로 컴퓨터 부팅 시 실행되며, 하드웨어와 운영체제 사이의 중요한 역할
- CMOS 배터리라는 작은 배터리가 BIOS 칩에 연결되어 설정 정보를 유지


20. 다음 중 인증의 방법이 아닌 것은?

1. 당신이 알고 있는 것(Something You Know)
2. 당신이 위치를 알고 있는 곳(Somewhere You Know)
3. 당신이 가지고 있는 것(Something You Have)
4. 당신 모습 자체(Something You Are)

<해설>

위의 옵션 중에서 "당신이 위치를 알고 있는 곳(Somewhere You Know)"은 인증 방법이 아닙니다.

보통 인증은 누군가가 신분을 확인할 수 있도록 신뢰할 수 있는 정보나 속성을 제시하는 것을 의미합니다.

하지만 위치는 인증의 주요 요소 중 하나로 간주되지 않습니다.

나머지 옵션들은 다양한 인증 요소에 대한 설명입니다:

1. 당신이 알고 있는 것(Something You Know)

- 비밀번호, PIN(Personal Identification Number) 등의 정보를 사용하여 인증하는 방법

3. 당신이 가지고 있는 것(Something You Have)

스마트카드, 보안 토큰, OTP(One-Time Password) 발생기, 생체 인식 기기 등을 사용하여 인증하는 방법.

4. 당신 모습 자체(Something You Are)

생체 인식 기술을 활용하여 지문, 홍채, 얼굴 등을 사용하여 개인을 인증하는 방법


21. 패킷 필터링을 위한 규칙에 대한 설명으로 틀린 것은? (단, 서비스에 사용되는 포트는 기본값이며, Internal은 내부, External은 외부 네트워크를 의미한다.)

1.내부에서 외부로 나가는 웹 서비스에 대해서 허용한다.
2.서버(169.168.2.25)로 FTP 서비스 연결은 어디에서나 가능하나 데이터 전송은 원활하게 이루어지지 않을 수 있다.
3.필터링 규칙에 명시하지 않은 모든 프로토콜에 대해서는 거부한다.
4.서버(169.168.10.10)로 DNS 서비스는 내부에서 이용이 가능하나 Message 정보가 512 바이트보다 클 경우에는 허용하지 않는다.

<해설>

1.내부에서 외부로 나가는 웹 서비스에 대해서 허용한다. - 번호 1
2.서버(169.168.2.25)로 FTP 서비스 연결은 어디에서나 가능하나 데이터 전송은 원활하게 이루어지지 않을 수 있다.

- 번호 2 (제어채널 포트 21 / 데이터 포트 20)
3.필터링 규칙에 명시하지 않은 모든 프로토콜에 대해서는 거부한다. - 번호 4


22. UDP Flooding의 대응 방안으로 틀린 것은?

1. 미사용 프로토콜 필터링
2. 도착지 IP별 임계치 기반 차단
3. 패킷 크기 기반 차단
4. Anycast를 이용한 대응

<해설>
도착지 IP 별 X

-> 출발지(source) IP별 임계치 기반 차단

 

UDP Flooding

- DDoS 공격

- 출발지 IP 위변조 후, UDP 프로토콜로 대규모 데이터 생성 및 공격대상 시스템에게 전달


23. 클라우드 시스템 및 서비스와 관련한 보안 측면의 설명으로 틀린 것은?

1.클라우드 서비스를 구동하기 위해 필수적인 가상화 시스템 내 하이퍼바이저가 취약할 경우 이를 활용하는 여러개의 가상머신(VM)이 동시에 피해를 입을 가능성을 고려해야 한다.
2.기존 네트워크 보안기술(방화벽, IPS/IDS)로는 가상화 내부 영역에 대한 침입탐지가 어렵다.
3.사용자의 가상머신들의 상호 연결되어 내부의 가상머신에서 다른 가상 머신으로서 패킷스니핑, 해킹, DDoS 공격, 악성코드전파 등의 공격 경로가 존재한다.
4.가상화 기술 중 스토리지 가상화와 네트워크 가상화에 보안 위협이 존재하나 메모리 가상화에는 보안 위협이 존재하지 않는다.

<해설>

메모리 가상화 환경에서도 보안 취약점이 존재할 수 있다.

예를 들어 메모리 취약점을 이용한 공격이나 가상화 환경 내부의 메모리를 탈취하거나 변조하는 공격 등이 가능하다.


24. 다음 중 원격지 서버의 스니핑 모니터링 프로그램인 sentinal을 이용하여 스니퍼를 탐지하는 예시와 그에 대한 의미로 틀린 것은?

1. ./sentinel –a –t 211.47.65.4 : ARP 테스트
2. ./sentinel –d –f 1.1.1.1 –t 211.47.65.4 : DNS 테스트
3. ./sentinel –e –t 211.47.65.4 : Etherping 테스트
4. ./sentinel –t 211.47.65.4 –f 1.1.1.1 –d –a - : 3개의 테스트 중 하나만 테스트    

<해설>

./sentinel -t 211.47.65.4 -f 1.1.1.1 -d -a e  = 3개의 테스트를 동시에 수행

 

출처 : https://www.linux.co.kr/bbs/board.php?bo_table=lecture&wr_id=2618


25.다음 문장의 괄호 안에 들어갈 명령어를 순서대로 나열한 것은?

1.㉠ : show process, ㉡ : show controllers, ㉢ : show flash
2.㉠ : show process, ㉡ : show controllers, ㉢ : show memory
3.㉠ : show process, ㉡ : show interface, ㉢ : show flash
4.㉠ : show process, ㉡ : show interface, ㉢ : show memory

<해설>

show&nbsp;process

현재 실행 중인 프로세스의 상태와 관련 정보, CPU 사용률, 메모리 사용량, 프로세스 ID 등을 포함

 

show&nbsp;controllers

네트워크 디바이스의 컨트롤러 상태와 관련된 정보. 네트워크 인터페이스의 동작, 에러 상태, 인터페이스 통계 등을 포함

 

show&nbsp;memory

시스템 메모리의 사용 상태와 관련된 정보, 사용 가능한 메모리 양, 사용 중인 메모리 양, 캐시 및 버퍼 사용량 등을 확인


26. 다음 문장에서 설명하는 해커의 분류는?

1.Elite
2.Script Kiddie
3.Developed Kiddie
4.Lamer

<해설>

Script Kiddie는 해킹에 흥미를 가지고 있지만 전문적인 기술을 갖추지 못한 사람을 일컫습니다.

공개된 해킹 도구나 스크립트를 사용하여 공격을 시도하며, 자신의 실력이나 지식보다는 다른 사람들이 개발한 도구에 의존합니다. 일반적으로 Script Kiddie는 해킹 커뮤니티에서 경멸되는 경향이 있습니다.


27. SNMP 커뮤니티 스트링에 대한 설명으로 틀린 것은?

1.기본적으로 Public, Private으로 설정된 경우가 많다.
2.모든 서버 및 클라이언트에서 동일한 커뮤니티 스트링을 사용해야만 한다.
3.MIB 정보를 주고 받기 위하여 커뮤니티 스트링을 사용한다.
4.유닉스 환경에서 커뮤니티 스트링 변경은 일반 권한으로 설정한다.

<해설>

Root 권한으로 설정한다.


28.TCP 세션 하이재킹의 공격 순서로 옳은 것은?

1.㉠→㉡→㉢→㉣→㉤
2.㉠→㉣→㉢→㉡→㉤
3.㉠→㉡→㉣→㉢→㉤
4.㉠→㉢→㉣→㉡→㉤

<해설>

  1. 공격자 - 스니핑으로 세션 확인 후 스퀀스 넘버 획득 RST 패킷을 보내 서버쪽 연결만 끊음
  2. 서버 - 일시적으로 Closed 상태 / 클라이언트는 그대로 Established 상태
  3. 공격자 - 새로운 스퀀스 넘버 생성 후 서버에게 송신
  4. 서버 - 공격자로부터 받은 넘버 습득 후 세션 재오픈
  5. 공격자와 서버의 정상적인 연결처럼 보이는 하이재킹 완료

29. 침입탐지 시스템(Intrusion Detection System)의 이상 탐지(anomaly detection) 방법 중 다음 문장에서 설명하는 방법은 무엇인가?

1.예측 가능한 패턴 생성(Predictive Pattern Generation)
2.통계적 접근법(Statictical Approaches)
3.비정상적인 행위 측정 방법들의 결합(anomaly measures)의 결합
4.특징 추출(Feature Selection)

<해설>

이상 탐지(비정상행위 / 행위 기반 탐지)

1. 관찰된 사건들을 정상적인 행위에 대한 정의들과 비교하고 심각한 수준의 이상 행위를 식별하는 과정

2. 시스템과 사용자의 정상적인 행위 패턴을 프로파일로 생성하고, 프로파일을 기준(범위)을 벗어날 경우 탐지하는 방식

3. Zero-Day Attack 탐지가 가능

종류
통계적 분석 방법 예측 가능한 패턴 생성 방법 신경망 모델
사용자나 시스템 행위에 대한 이전 정보를 기반으로 정상행위로 판단되는 통계적인 프로파일 생성 및 주기적 갱신 기존의 정상적인 패턴과 현재 사건 간의 상호 관계와 순서를 비교하여 정상 패턴 범위를 벗어나면 비정상적 행위 판단 적응학습 기술을 사용하여 탐지
1단계 = 사용자 행위 정보 학습
2단계 = 학습된 사용자 행위 정보와 비교하여 행위 탐지

30. 다음 중 일반적으로 사용되는 서비스와 해당 서비스의 기본 설정 포트연결이 틀린 것은?

1.SSH(Secure Shell) - 22
2.SMTP(Simple Mail Transfer Protocol) - 25
3.FTP(File Transfer Protocol) - 28
4.HTTPS(Hyper-Text Transfer Protocol over Secure layer) - 443

<해설>

FTP는 20, 21번 포트를 사용


31. 네트워크 도청을 예방하기 위한 대책으로 틀린 것은?

1.업무용 무선 AP와 방문자용 AP를 같이 사용한다.
2.무선 AP의 비밀번호는 쉽게 예측하지 못하는 안전한 비밀번호로 설정한다.
3.업무용 단말기는 방문자용 AP에 접속하지 않도록 조치한다.
4.중요 정보는 암호화 통신을 이용하여 전송한다.

<해설>

1. 보안을 위하여, 망을 분리한다.


32. 다익스트라(Dijkstra) 알고리즘을 사용하는 라우팅 프로토콜에 대한 설명으로 틀린 것은?

1.대규모 망에 적합한 알고리즘이다.
2.거리벡터 알고리즘이다.
3.OSPF에서 사용된다.
4.링크상태 알고리즘이다.

<해설>

2. 인접한 이웃들의 기초 정보를 이용한 최소 비용 트리이며, 목적지까지의 최소비용만 제공한다. RIP가 대표적인 예다.


33. IPSec을 구축하기 위해 SA를 사용한다. SA 매개변수에 포함되는 내용으로 틀린 것은?

1.AH Information
2.Routing Protocol
3.IPSec Protocol Mode
4.Sequence Number Counter

<해설>

출처 : https://a-gyuuuu.tistory.com/392


34. 최근 장시간 악성코드를 잠복시킨 후 일정 시간이 되면 공격을 시도하여 정보 유출 및 내부망 마비 등 피해를 유발시키는 APT 공격이 잦아지고 있다. APT는 무엇의 약자인가?

1.Advanced Pain Threat
2.Advanced Post Threat
3.Advanced Persistent Target
4.Advanced Persistent Threat

<해설>

An Advanced Persistent Threat (APT) is a sophisticated and targeted cyberattack carried out by well-funded and organized threat actors, such as nation-states or cybercriminal groups. APT attacks are characterized by their high level of stealthiness, persistence, and their focus on gathering sensitive information over an extended period of time without being detected.

35. BYOD(Bring Your Own Device)의 보안 기술 중 다음 문장에서 설명하는 모바일 기기 보안 기술은?

1.클라우드 DaaS(Desktop As A Service)
2.모바일 가상화(Hypervisors)
3.컨테이너화(Containerization)
4.가상데스크톱 인프라(Virtual Desktop Infrastructure)

<해설>

출처 : http://www.ngensoft.co.kr/%EB%82%B4-%ED%8F%B0%EC%97%90%EC%84%9C%EC%9D%98-%EC%95%88%EC%A0%84%ED%95%9C-%EC%97%85%EB%AC%B4%EB%A5%BC-%EC%9C%84%ED%95%9C-%EB%AA%A8%EB%B0%94%EC%9D%BC-%EA%B0%80%EC%83%81%ED%99%94-%EA%B8%B0%EC%88%A0/


36.다음 문장의 괄호 안에 들어갈 말은?

1.Duplex Mode
2.MAC
3.Promiscuouse Mode
4.ARP

<해설>

Promiscuous mode is a feature of network interface cards (NICs) that allows them to capture and analyze all network traffic passing through a network segment, regardless of whether the traffic is intended for the specific NIC's MAC address. In promiscuous mode, the NIC captures all packets on the network, including those addressed to other devices
.
Here's how promiscuous mode works:
Normal Mode: In normal mode, a NIC only captures and processes packets that are addressed to its own MAC address. It ignores all other packets on the network.
Promiscuous Mode: When a NIC is set to promiscuous mode, it captures all packets on the network segment, regardless of the destination MAC address. This includes broadcast packets, multicast packets, and packets intended for other devices.

37.다음 공개 해킹도구 중 사용용도가 다른 도구(소프트웨어)는?

1.넷버스(Netbus)
2.스쿨버스(Schoolbus)
3.백오리피스(Back Orifice)
4.키로그23(Keylog23)

<해설>

1-3 = Trojan Virus / Hacking Tool

4 = 키 로그

 

출처 : https://blog.pages.kr/465


38. RFID 보안 기술에서 암호 기술을 사용하는 보호대책은?

1.Kill 명령어 기법
2.블로커 태그 기법
3.XOR(Exclusive OR) 기반 원타임 패드 기법
4.Sleep 명령과 Wake 명령어 기법

<해설>

XOR, or Exclusive OR, is a logical operation that outputs true (or 1) if the number of true inputs is odd. It's one of the fundamental logic gates used in digital circuits and Boolean algebra. XOR is denoted by the symbol ⊕ or sometimes by "XOR."

출처 : https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=skddms&logNo=110185216837

 


39. 포트 스캐너로 유명한 Nmap에서 대상 시스템의 운영체제를 판단할 때 이용하는 기법을 가장 잘 표현하고 있는 것은?

1.Telnet 접속시 운영체제가 표시하는 고유한 문자열을 분석하는 배너 그래빙(banner grabbing)
2.운영체제별로 지원하는 서비스 및 열려 있는 포트의 차이
3.운영체제별로 고유한 식별자 탐지
4.TCP/IP 프로토콜 표준이 명시하지 않은 패킷 처리 기능의 운영체제별 구현

<해설>

TCP/IP fingerprinting 을 이용하여 원격지의 운영체제를 판별한다.
원격지의 OS를 판별하기 위해서 대상 서버에 각각 아래와 같은 패킷을 발송한 후 응답 패킷을 분석하여 어떤 정보와 매칭이 되는지 결정하는 것으로 각 OS의 정보는 nmap-os-fingerprints 파일 에 정의되어 있다.
 
# Tseq은 TCP 순서번호에 대한 테스트를 진행한다.

# T1은 열린 포트에 몇 가지 옵션을 설정한 SYN 패킷을 발송해 본다.
# T2은 열려진 포트에 NULL 패킷을 발송해 본다.
# T3은 열려진 포트에 SYN|FIN|URG|PSH 패킷을 발송해 본다.
# T4은 열려진 포트에 ACK 패킷을 발송해 본다.
# T5은 닫힌 포트에 SYN 패킷을 발송해 본다.
# T6은 닫힌 포트에 ACK 패킷을 발송해 본다.
# T7은 닫힌 포트에 FIN|PSH|URG 패킷을 발송해 본다.
# PU는 닫힌 포트에 UDP 패킷을 발송해 본다.
출처 : https://www.linux.co.kr/bbs/board.php?bo_table=lecture&wr_id=2716

40. 리눅스 환경에서 트래픽을 분석하기 위해 MRTG(Multi Router Traffic Grapher)를 사용한다. 다음 중 MRTG를 설치 및 수행하는데 필요없는 프로그램은?

1.C Compiler
2.Perl
3.Gd Library
4.Libpcap

<해설>

Libpcap: Libpcap은 패킷 캡처와 네트워크 인터페이스와 상호 작용하기 위한 라이브러리입니다. MRTG는 네트워크 트래픽 데이터를 수집하기 위해 SNMP를 통해 데이터를 가져옵니다. Libpcap은 MRTG에서는 직접 사용되지 않을 것입니다.


41. PGP 서비스와 관련하여 디지털 서명 기능을 위해 사용되는 알고리즘은?(문제 오류로 확정답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 2번을 누르시면 정답 처리 됩니다.)

1.3DES
2.DSS/SHA
3.RSA
4.Radix-64

<해설>

Yes, PGP (Pretty Good Privacy) uses both DSS/SHA and RSA algorithms as part of its cryptographic operations. PGP employs a hybrid cryptographic approach that combines the strengths of both symmetric-key and public-key cryptography. Let's delve into how DSS/SHA and RSA are used in PGP: 1.

**DSA (Digital Signature Algorithm) with SHA (Secure Hash Algorithm):**
- PGP uses the DSA algorithm for digital signatures. DSA is a widely-used algorithm for creating and verifying digital signatures. It provides a way to verify the authenticity of a message sender and the integrity of the message itself.
- In the context of PGP, the DSA algorithm is often used together with a secure hash algorithm like SHA-1 or SHA-2. The hash function generates a fixed-length hash value from the message, which is then signed using the sender's private key and verified using the corresponding public key.
- The combination of DSA and a hash algorithm ensures that the digital signature remains secure even if the original message is long and variable in length. 2.

**RSA (Rivest-Shamir-Adleman):**
- RSA is used in PGP for both encryption and digital signatures.
- **Encryption:** PGP employs RSA for key exchange and confidentiality. In a PGP communication, a symmetric session key is randomly generated for each message. This session key is used to encrypt the message content symmetrically (using a symmetric encryption algorithm like AES), and the session key itself is encrypted asymmetrically using the recipient's RSA public key. The encrypted session key is sent along with the encrypted message.
- **Digital Signatures:** PGP uses RSA for creating digital signatures as well. Similar to DSA, RSA can be used to sign a hash value generated from the message. The sender's private key is used for signing, and the recipient verifies the signature using the sender's public key.

So, in summary, PGP utilizes DSS/SHA and RSA algorithms for digital signatures, key exchange, confidentiality, and authentication. This hybrid approach allows PGP to provide secure communication while efficiently managing the computational overhead associated with asymmetric cryptography. It's worth noting that the specific algorithms and key lengths used in PGP may vary based on the version of the software and the user's preferences.

42. OTP에 대한 설명으로 틀린 것은?

1.의미있는 숫자로 구성된다.
2.비밀번호 재사용이 불가능하다.
3.비밀번호 유추가 불가능하다.
4.사전 공격(Dictionary Attack)에 안전하다.

<해설>

One Time Passord (일회용 패스워드)

- OTP용 프로그램에서 사용자 비밀번호와 일회용 비밀번호 생성용 입력값을 입력하면 암호 알고리즘을 사용해서 생성된 일회용 패스워드로 사용자를 인증하는 기술

- 인증 방식

1) 질의 응답 방식

구분 설명
특징 및 절차 시도응답 방식 (Challenge-Response방식)
OTP 입력 은행에서 전달 받은 질의 값( 임의의 난수)
사용자가 직접 입력
장점 구조가 비교적 간단
OTP 생성 매체와 인증서버 간 동기화 필요 없음
단점 사용자가 질의 값을 직접 입력해야하기에 번거로움
은행은 같은 질의값 생성 방지에 관리 유의 필요

 

2) 시간과 이벤트 동기화 방식

구분
종류 시간 동기화 방식 이벤트(계수기) 동기화 방식
OTP 입력 통큰장치의 시간값과 비밀키가
OTP를 생성하기 위해 사용
사용자가 토큰 장치의 버튼을 누르면
다음 인증값이 나타남
장점 - 질의값 입력이 없어 질의 응답방식보다 사용이 간편
- 질의응답 방식에 비해 호환성이 높음
- 시간 동기화 방식보다 동기화되는 기본값을 수동으로 조작할 필요가 적어 사용이 간편
- 질의응답 방식에 비해 호환성이 높음
단점 - OTP 생성 매체와 인증서버의 신간 정보가 동기화 필요
- 일정시간 이상 인증 받지 못하면 새 패스워드 생성까지 대기 필요
- OTP 생성 매체와 인증서버의 계수기 값이 동기화 되어 있어야함

43. 웹 어플리케이션 취약성 조치방안에 대한 설명으로 틀린 것은?

1.server side session 방식은 침해 가능성도 있고, 구조상 다양한 취약점에 노출될 수 있으므로 가볍고 안전한 client side의 cookie를 사용한다.
2.모든 인자에 대해 사용 전에 입력값 검증을 수행하도록 구성한다.
3.파일 다운로드시 위치는 지정된 데이터 저장소를 지정하여 사용하고 데이터 저장소 상위로 이동되지 않도록 구성한다.
4.SSL/TLS와 같은 기술을 이용하여 로그인 트랙잭션 전체를 암호화한다.

<해설>

1. 쿠키를 사용하는 것 또한 보안에 취약한 방식이다.


44. 다음 문장에서 설명하는 FTP 공격은?

 

1.FTP Bounce Attack
2.Anonymous FTP Attack
3.TFTP Attack
4.FTP Anyconnect Attack

<해설>

FTP 설계의 구조적 취약점 이용 공격

1) 제어 채널과 데이터 채널이 다름

2) 데이터 채널 생성 시, 목적지 확인 안하는 취약점


45. 웹 어플리케이션의 취약성을 악용하는 공격 방법 중 웹 페이지에 입력한 문자열이 perl의 system 함수나 PHP의 exec 함수 등에 건네지는 것을 이용해 부정하게 쉘 스크립트를 실행시키는 것은?

1.HTTP header injection
2.OS command injection
3.CSRF(cross-site request forgery)
4.Session hijacking

<해설>

2. PHP의 OS command injection 취약성에는 exec() 기능이나 system(), pashus(), shell_exec()과 같은 유사한 기능이 포함됩니다.


 

 

 

 

 

 


47.다음 문장에서 설명하는 것은?

1.SSL(Secure Socket Layer)
2.SET(Secure Electronic Transaction)
3.SOC(Security Operation Center)
4.Lattice Security Model

<해설>

SET(Secure Electronic Transaction) 

- 주로 인터넷을 중심으로 한 비보안 네트워크를 통한 신용카드 거래의 보안을 위한 프로토콜 

- 민감한 결제 정보를 보호하면서 온라인 거래를 수행할 수 있는 표준화되고 안전한 방법을 제공하기 위해 비자, 마스터카드 등을 포함한 주요 카드사들의 공동 노력으로 개발되었다.
- SET의 주요 목표는 전자 결제 거래의 기밀성, 무결성 및 인증을 보장하는 것이다

 

[SET의 구성 요소]
1) 카드 소지자: SET 사용 신용 카드를 사용하여 온라인으로 구매하는 사람.
2) 가맹점: SET를 통해 결제를 받는 온라인 사업자 또는 서비스 공급자.
3) 발행사: 카드 소지자에게 신용 카드를 발급한 금융 기관입니다.
4) 지불은행: 상인에게 지불을 받을 수 있는 수단을 제공하는 금융 기관.
5) 지불 게이트웨이: 가맹점과 취득자 사이에 결제 정보를 안전하게 전송하는 중개 업체입니다.

 

[주요 특징 및 개념]
디지털 인증서: SET는 디지털 인증서를 사용하여 카드 소지자, 가맹점, 발행자 및 취득자를 포함하여 거래와 관련된 당사자의 진정성을 보장합니다.

PKI(Public Key Infrastructure): SET는 안전한 키 관리, 암호화 및 디지털 서명을 위해 PKI에 의존한다. PKI는 통신이 기밀성과 변조 저항성을 보장한다.
트리플 DES 암호화: SET는 트리플 데이터 암호화 표준(3DES)을 사용하여 전송 중 신용 카드 번호와 같은 중요한 데이터를 암호화합니다.
디지털 서명: 디지털 서명은 트랜잭션 데이터의 진정성을 확인하고 무결성을 보장하는 데 사용됩니다.
인증: SET는 카드 소지자와 가맹점 모두의 인증을 보장하여 부정 거래의 위험을 줄입니다.
데이터 무결성: SET는 전송 중에 트랜잭션 데이터가 변경되거나 변조되지 않도록 보장합니다.

 

[SET의 작동 방식]
초기화: 카드 소지자와 가맹점은 해당 인증 기관으로부터 디지털 인증서를 획득합니다.
카드 소지자 등록: 카드 소지자는 카드 발급자에게 등록하고 카드 소지자 인증서를 만듭니다.
구매 요청: 카드 소지자가 가맹점 웹사이트에서 구매 요청을 시작합니다.
가맹점 인증: 가맹점은 카드 소지자에게 자신을 인증합니다.
카드 소지자 인증: 카드 소지자는 발급자에 의해 인증됩니다.
거래 권한 부여: 가맹점은 권한 부여 요청을 취득자에게 보냅니다.
거래 확인: 취득자가 거래를 확인하고 가맹점에 승인 응답을 보냅니다.
거래 완료: 가맹점이 거래를 완료하고 거래 영수증을 카드 소지자에게 보냅니다.


48. DNS 캐시 포이즈닝으로 분류되는 공격은?

1.DNS 서버의 소프트웨어 버전 정보를 얻어 DNS 서버의 보안 취약점을 판단한다.
2.PC가 참조하는 DNS 서버에 잘못된 도메인 관리 정보를 주입하여 위장된 웹서버로 PC 사용자를 유도한다.
3.공격 대상의 서비스를 방해하기 위해 공격자가 DNS 서버를 이용하여 재귀적인 쿼리를 대량으로 발생시킨다.
4.내부 정보를 얻기 위해 DNS 서버에 저장된 영역 정보를 함께 전송한다.

<해설>

2. DNS Cache Poisoning Attack

- DNS Server의 캐시 정보를 조작하는 공격


 


50. 다음 표의 소극적·적극적 암호공격 방식의 구분이 옳은 것은?

1.①
2.②
3.③
4.④

<해설>

1. 적극적 공격 - 삽입공격 / 삭제공격 / 재생공격/ 메시지 변조

    소극적 공격 - 트래픽 분석


51. 다음 문장의 괄호 안에 알맞은 용어는?

1.워터링 홀
2.스팸
3.스피어피싱
4.랜섬웨어

52. MS SQL 서버의 인증 모드에 대한 설명 중 성격이 다른 하나는?

1.SQL Server 기본 인증 모드이다.
2.데이터베이스 관리자가 사용자에게 접근 권한 부여가 가능하다.
3.윈도우즈 인증 로그온 추적시 SID 값을 사용한다.
4.트러스트되지 않은 연결(SQL 연결)을 사용한다.

<해설>

1-3 = 윈도우 인증 모드

4. 트러스트된 연결을 이용하여 모든 클라이언트들이 연결되도록 하려면 윈도우 인증 모드 사용

일부 클러스트만이 트러스트된 연결을 사용하려면 혼합 인증 모드 사용

 

출처 : https://dataonair.or.kr/db-tech-reference/d-guide/dbms-2/?mod=document&uid=62495


53. 다음 문장에서 설명하는 보안솔루션은?

1.DRM
2.SSO
3.OTP
4.APT

<해설>

2. Single Sign On

- 장점 : 운영 비용 감소 / 보안성 강화 / 편의성 증가 / 중앙집중 관리로 인한 효율적인 관리 가능

- 단점 : 단일실패지점 - 정보 노출 시, 전체 시스템 위험 / 개발 및 운영비용 발생


54. 데이터베이스 보안 방법으로 틀린 것은?

1.데이터베이스 서버를 백업하며 관리한다.
2.Guest 계정을 사용하여 관리한다.
3.데이터베이스 쿼리만 웹 서버와 데이터베이스 서버 사이에 통과할 수 있도록 방화벽을 설치한다.
4.데이터베이스 관리자만 로그인 권한을 부여한다.

<해설>

2. 필요없는 최소한의 계정을 줄여야한다.


55. 다음 문장에서 설명하는 웹 공격의 명칭은?

1.XSS(Cross Site Scripting)
2.SQL(Structured Query Language) Ingection
3.CSRF(Cross-site request forgery)
4.쿠키(Cookie) 획득

<해설>

1. 공격자가 작성한 스크립트가 다른 사용자에게 전달된다.

CSRF는 사용자가 악성 스크립트를 서버에 요청하지만, XSS는 악성 스크립트가 클라이언트에서 실행된다.


56. 버퍼오버플로우에 대한 보안 대책이 아닌 것은?

1.운영체제 커널 패치
2.경계 검사를 하는 컴파일러 및 링크 사용
3.스택내의 코드 실행 금지
4.포맷 스트링 검사

<해설>

4. printf() / fprintf() / sprintf()와 같은 포맷스트링 함수를 사용하는 경우에 외부로부터 입력된 값은 검증하지 않고 입 / 출력 함수의 포맷 문자열로 그대로 사용하는 경우에 발생할 수 있는 취약점에 대한 보안 대책

- 데이터 형태에 대한 불명확한 정의에서부터 기인되는 취약점


57. SSO(Single Sign On)와 관련이 없는 것은?

1.Delegation 검사
2.Propagation 방식
3.웹 기반 쿠키 도메인 SSO
4.보안토큰

<해설>

 


58. S/MIME의 주요 기능이 아닌 것은?

1.봉인된 데이터(Enveloped data)
2.서명 데이터(Signed data)
3.순수한 데이터(Clear-signed data)
4.비순수 서명과 봉인된 데이터(Unclear Signed and Enveloped data)

<해설>

4.서명과 봉인된 데이터(Signed and Enveloped data)


59. DNS(Domain Name System)에 대한 설명으로 틀린 것은?

1. DNS 서비스는 클라이언트에 해당하는 리졸버(resolver)와 서버에 해당하는 네임서버(name server)로 구성되며, DNS 서비스에 해당되는 포트 번호는 53번이다.
2. 주(primary) 네임서버와 보조(secondary) 네임서버는 DNS 서비스 제공에 필요한 정보가 포함된 존(zone) 파일을 기초로 리졸버로부터의 요청을 처리한다.
3. ISP 등이 운영하는 캐시 네임서버가 관리하는 DNS 캐시에 IP 주소, UDP 포트번호, DNS 메시지 ID값이 조작된 정보를 추가함으로써 DNS 캐시 포이즈닝(poisoning) 공격이 가능하다.
4. DNSSEC 보안 프로토콜은 초기 DNS 서비스가 보안 기능이 포함되지 않았던 문제점을 해결하기 위해 개발되었으며, DNS 데이터의 비밀성, 무결성, 출처 인증 등의 기능을 제공한다.

<해설>

4. DNS 메시지에 대한 기밀성(비밀성)은 제공하지 않는다.


60. 다음 문장에서 설명하는 전자서명 기법은?

1.다중서명
2.그룹서명
3.은닉서명
4.검증자 지정서명

<해설>

 

 


61.다음은 특정 블록 암호 운영 모드의 암호화 과정이다. 해당하는 모드는?

1.ECB 모드(Electronic Code Book Mode)
2.CBC 모드(Cipher Block Chaining Mode)
3.CFB 모드(Cipher Feedback Mode)
4.OFB 모드(Output Feedback Mode)

<해설>
3. CFB 모드
초기 IV값을 암호화한 값과 평문블록 XOR 후 암호문 블록 생성 다시 암호값과 평문블록 XOR 반복


64.실시간으로 인증서 유효성을 검증하는 OCSP(Online Certificate Status Protocol)의 서비스가 아닌 것은?

1.ORS : 온라인 취소상태 확인서비스
2.DPD : 대리인증 경로 발전 서비스
3.CRL : 인증서 폐지 목록 확인서비스
4.DPV : 대리인증 경로 검증 서비스

<해설>
CLR : 공개키 기반 구조/ 해지 혹은 유효하지 않은 인증서의 목록


66. 다음 중 전자서명인증업무지침에 따라 공인인증기관이 지켜야 할 구체적인 사항이 아닌 것은?

1.공인인증서의 관리에 관한 사항
2.전자서명생성정보의 관리에 관한 사항
3.공인인증기관 시설의 보호에 관한 사항
4.공인인증기관 지정 절차에 관한 사항

67. IAM(Identity Access Management)에 대한 설명으로 틀린 것은?

1.전사적 계정관리, 권한관리의 구현에 필요한 모든 요소들을 일반적으로 IAM이라고 부른다.
2.IAM은 계정관리를 담당하는 IM분야와 권한통제를 담당하는 AM으로 나눠진다.
3.사용자가 시스템을 사용하기 위해 로그인 ID를 발급하는 과정을 프로비저닝이라고 한다.
4.사용자가 시스템에 로그인할 때 본인임을 증빙하는 과정을 인가(Authorization)라고 한다.

<해설>
4 . 인가(Authorization) 

인증받은 사용가자 어떤 자원에 접근하려고 할 때 해당 자원에 대한 적절한 권한을 가지고 있는지에 대한 검증
인증(Authentication) : 시스템에 접근하는 사용자가 해당 사용자가 맞는지에 대한 검증


68. 전자서명을 적용한 예에 해당되지 않는 것은?

1.Code Signing
2.X.509 Certificate
3.SSL/TLS Protocol
4.Kerberos Protocol

<해설>
커버로스 프로토콜 - 티켓기반의 컴퓨터 네트워크 인증 프로토콜


70. 송신자 A와 수신자 B가 RSA를 이용하여 키를 공유하는 방법에 대한 설명으로 틀린 것은?

1.미국 MIT의 Rivest, Shamir, Adelman이 발표한 공개키 암호화 방식으로 이해와 구현이 쉽고, 검증이 오랫동안 되어서 가장 널리 쓰이고 있다.
2.A가 암호화 되지 않은 평문으로 A의 공개키를 B에게 전송한다.
3.B는 공유 비밀키를 생성, A에게서 받은 A의 공개키로 암호화 전송한다.
4.A는 자신의 공개키로 공유 비밀키를 추출하고 데이터를 암호화 전송한다.

71. 암호문에 대응하는 일부 평문이 가용한 상황에서의 암호 공격 방법은?

1.암호문 단독 공격
2.알려진 평문 공격
3.선택 평문 공격
4.선택 암호문 공격

<해설>

암호문 단독 공격(COA)

- 암호문을 얻어서 대응되는 평문과 키를 찾는 것

 

알려진 평문 공격(KPA)

- 암호문에 대응하는 일부 평문이 사용가능한 상황

 

선택 평문 공격(CPA)

- 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황

 

선택 암호문 공격(CCA)

- 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황


72. 합성수 n을 사용하는 RSA 전자서명 환경에서 메시지 M에 대해 난수 r에 공개 검증키 e를 가지고 reM mod n값을 서명자에게 전송하는 전자서명 기법은 무엇인가?

1.은닉서명
2.위임서명
3.부인방지 서명
4.이중서명

<해설>

 


73.다음 문장에서 설명하는 위험분석 방법론을 옳게 연결한 것은?

1.㉠ : 확률 분포법, ㉡ : 순위결정법
2.㉠ : 시나리오법, ㉡ : 델파이법
3.㉠ : 델파이법, ㉡ : 확률 분포법
4.㉠ : 시나리오법, ㉡ : 순위결정법

74. 다음 중 공개키 암호의 필요성으로 틀린 것은?

1.무결성
2.키 관리 문제
3.인증
4.부인방지

<해설>

[공개키 암호화의 필요성 ]

키 관리 문제
- 비밀키의 배분 , 공유 문제
- 키의 저장 및 관리 문제

 

인증
- 메시지의 주인을 인증할 필요가 있음

 

부인 방지
- 메세지의 주인이 아니라고 부인하는 것을 방지


75.다음 중 커버로스(Kerberos)의 구성요소가 아닌 것은?

1.KDC(Key Distribution Center)
2.TGS(Ticket Granting Service)
3.AS(Authetication Service)
4.TS(Token Service)

<해설>

1. KDC - 키 분배 서버 / 모든 사용자와 서비스들의 암호화키를 보유 / TGS + AS 로 구성

2. TGS - 실질적인 인증 수행 / 사용자 인증 수행

3. AS - 티켓 부여 서비스 


76. 공개키 암호 알고리즘이 아닌 것은?

1.RSA(Rivest, Shamir, Adelman)
2.ECC(Elliptic, Curvem Cryptosystems)
3.ElGamal
4.Rijndeal

77. 키를 분배하는 방법이 아닌 것은?

1.KDC(Key Distribution Center)
2.공개키 암호시스템
3.Diffie-Hellman 키 분배 알고리즘
4.Kerberos

<해설>

주요 키 분배/관리 방식
- 키 분배 센터(KDC를 이용하는 방법)
- 키 교환에 의한 방법(주로 Diffie-Helman 방법에 의한 키 교환 알고리즘)
- 공개키 기반 구조에 의한 공개키 암호화 방법

 

Kerberos - 티켓 기반 시스템


78. 해시함수 h와 주어진 입력값 x에 대해 h(x)=h(x′)을 만족하는 x′(≠x)를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?

1.압축성
2.일방향성
3.두 번째 역상저항성
4.충돌 저항성

<해설>

암호학적 해시함수는 3가지 기준을 충족해야한다.

1) 역상 저항성

- 주어진 임의의 출력 값 y에 대해 y=h(x)를 만족하는 입력값 x를 찾는 것이 불가능해야한다.

 

2) 두 번째 역상 저항성

- 주어진 입력값 x에 대해 h(x)=h(x′)을 만족하는 x′(≠x) 을 만족하는 다른 입력값 x′을 찾는 것이 불가능해야한다.

 

3) 충돌 저항성

- h(x)=h(x')을 만족하는 임의의 두 입력값 x, x'을 찾는 것이 불가능해야한다.


79. 다음 문장에서 설명하는 것은?

1. 타원 곡선 암호 시스템
2. 하이브리드 암호 시스템
3. 세션 키(의사난수 생성기)
4. 이중 암호 시스템

80. 메시지 출처 인증(Message Origin Authentication)에 활용되는 암호 기술 중 대칭키 방식에 해당하는 것은?

1. 전자서명
2. 해시함수
3. 이중서명
4. 메시지 인증 코드

 

 

 

 

 

 

반응형