1. 다음 지문에서 설명하고 있는 것은?

 

지속적으로 자신의 존재가 탐지되지 않도록 숨기면서 관리자 권한의 획득과 백도어 등의 기능을 수행하는 코드와 프로그램의 집합을 말한다. 

 

정답 : 루트킷 

 

설명 :

 

루트킷: 지속적으로 자신의 존재가 탐지되지 않도록 숨기면서 관리자 권한의 획득과 백도어 등의 기능을 수행하는 코드와 프로그램의 집합을 말한다. 주로 많이 변조되는 실행파일로는 ls, ps, netstat, login, top, dir, du, ifconfig 등이 있다.

 

2. 종단(End) 노드 간에 네트워크 상태를 관리하기 위한 명령어는 ?

 

정답 : ping 

 

설명 : 

 

ping: 종단(End) 노드 간에 네트워크 상태를 관리하기 위한 명령어. Target 시스템에 대한 접근성, 해당 구간에 대한 네트워크 속도 및 품질(손실률)을 검사하기 위한 명령어

 

3. SPF 레코드는 버전과 하나 이상의 한정자와 메커니즘의 조합으로 이루어진 텍스트이다. 다음 한정자 종류에 대해 설명하시오.

 

 

정답 : 인증통과

 

설명 : 

 

SPF 레코드는 도메인 명의로 이메일을 보내도록 허용된 메일 서버 및 도메인을 정의함.

메일을 확인한 후 메일 처리 방법을 수신 서버에 알려줌

SPF레코드를 사용하여 수신 서버는 조직에서 보낸 것처럼 보이는 수신 메일이 내가 승인한 서버에 전송된 것인지 확인

한정자란 선택적으로 사용할 수 있는 접두사이며, 메일 메커니즘 값과 일치할 경우 해당 메일을 승인된 것으로 간주 할지, 수신 서버에 알려줌

종류는 +(인증통과), -(인증실패), ~(인증 조건 비승인), ?(판정 없음)

 

4. 윈도우 2000, XP의 기본 알고리즘으로 구조적으로 취약한 알고리즘은??

 

정답 : LM해시

 

설명 :

 

윈도우 2000, XP의 기본 알고리즘으로 구조적으로 취약한 알고리즘이다. 윈도우 비스타 이후 버전부터는 LM을 기본적으로 사용할 수 없게 함.

 

5. 다음 지문에서 설명하고 있는 것은 무엇인가

 


이용자에게 서버, 스토리지, 네트워크 등의 하드웨어 인프라 자원만을 사용량 기반으로 제공하는 서비스를 말한다.

 

정답 : IaaS

 

설명 :

 

IaaS(Infrastructure as a Service): 이용자에게 서버, 스토리지, 네트워크 등의 하드웨어 인프라 자원만을 사용량 기반으로 제공하는 서비스를 말한다. 기존에 물리적인 형태로 사용해왔던 서버, 스토리지 등의 인프라 자원을 가상화 기술을 통해 가상화된 환경에서 쉽고 신속하게 할당받아 사용할 수 있다.

 

6. 쉘 명령에서 일부 문자들은 사전에 정의된 특별한 기능이 있다. 아래 특수문자에 대해 서술하시오

 

~, #, |, >

 

정답 :

~ : 홈 디렉터리

# : 주석

| : 파이프

> : 출력 재지정

 

7.  웹 로그 분석 목적에 대해 설명하시오

 

정답 : 

 

다양한 웹 공격 패턴 파악

보안사고 발생 시 추적할 수 있는 증거자료

보안사고 발생 전 이상중후, 해킹시도, 해킹 성공 여부를 확인

접속 사용자의 행위/취향 등을 분석

 

8. 파일 내 지정 문자를 치환 또는 삭제할 때 사용하는 명령어는??

 

정답 : tr

 

설명 : 파일 내 지정 문자를 치환 또는 삭제할 때 tr을 사용

 

9. GET Flooding 공격유형으로 동일 URL을 지속적으로 요청 시 차단될 수 있기 때문에 이를 우회하기 위해 URL을 지속적으로 변경하면서 공격하는 방식 이란?

 

정답 : 헐크도스 공격

 

설명 : 

GET Flooding 공격유형으로 동일 URL을 지속적으로 요청 시 차단될 수 있기 때문에 이를 우회하기 위해 URL을 지속적으로 변경하면서 공격하는 방식

 

10. 다른 사용자 계정 권한으로 명령어를 실행하고자 할 때 사용하는 명령어는??

 

정답 : sudo

 

설명 : sudo(superuser do 또는 substitute user do) 명령은 다른 사용자 계정 권한으로 명령어를 실행하고자 할 때 사용하는 명령어

 

11. PPTP(Point to Point Tunnel Protocol)에 대해 설명하시오

 

정답 : 

마이크로소프트사가 설계한 프로토콜

Window NT4.0에서 처음으로 제공

PPP(Point-to-Point Protocol)의 Packet을 IP Packet으로 캡슐화하여 IP 네트워크에서 전송하기 위한 터널링 기법

하나의 터널에 하나의 연결만을 지원하여 일대일 통신만 가능

 

12. 다음 지문에서 설명하고 있는 것은 ?

 

웹 애플리케이션에서 사용자 입력값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자가 입력이 가능한 폼(웹 브라우저 URL 또는 게시판 등)에 악의적인 스크립트를 삽입, 해당 스크립트가 희생자 측에서 동작하도록 하여 악의적인 행위를 수행하는 취약점을 말한다

 

정답 : XSS 취약점

 

13. 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하는 기법은 ?

 

정답 : ASLR

 

14. 다음 설명하는 HTTP 주요 요청 메소드는 무엇인가?

 

요청 URI로 지정한 자원에 데이터를 전달하여 이를 처리한 결과를 서버에 요청하는 메소드로 요청 메시지 바디를 포함한다.

 

정답 : GET

 

15. Application Layer(응용 계층, L7)에 대해 설명 하시오

 

정답 : 

사용자가 네트워크에 접근할 수 있는 인터페이스를 담당하는 계층

네트워크 서버/클라이언트 프로그램

응용 계층의 데이터 단위를 데이터(Data)라 한다

 

16. 다음 빈칸에 들어갈 내용은?

 

()는 TCP/IP 네트워크를 모니터링하고 관리하기에 아주 효율적인 프로토콜이다. 대부분의 네트워크 장비들은 기본적으로 SNMP 서비스들을 포함하고 있어서 원격의 네트워크에 관련된 정보들을 수집할 수 있다.

 

정답 : SNMP

 

설명 : 

SNMP는 TCP/IP 네트워크를 모니터링하고 관리하기에 아주 효율적인 프로토콜이다. 대부분의 네트워크 장비들은 기본적으로 SNMP 서비스들을 포함하고 있어서 원격의 네트워크에 관련된 정보들을 수집할 수 있다. 많은 시스템에서 SNMP의 읽기 권한을 기본적으로 설정되어 있기에 이를 이용하려는 공격자들이 많다. 따라서 이를 위한 보안 설정이 필요하다.

 

17. 다음 빈칸에 들어갈 내용은?

 

윈도우 운영체제에서 말하는()은 어떤 로그를 남길지를 정의한 규칙을 말한다. ()을 설정하게 되면 감사 정책에 의해 지정한 이벤트 범주에 대해서만 로그가 남는다.

 

정답 : 감사 정책

 

설명 : 

윈도우 운영체제에서 말하는 감사 정책은 어떤 로그를 남길지를 정의한 규칙을 말한다. 감사 정책을 설정하게 되면 감사 정책에 의해 지정한 이벤트 범주에 대해서만 로그가 남는다. 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생 시 원인을 파악하기 어려우며 법적 대응을 위한 증거로 사용될 수도 없다.

 

18. 다음 빈칸에 들어갈 내용은?

 

() 취약점은 취약한 XML 파서가 외부 개체를 참조하는 XML 데이터를 처리할 때 공격자가 삽입한 공격 구문이 포함된 외부 개체가 동작하여 서버 파일 접근, 불필요한 자원 사용, 인증 우회, 정보 노출 등이 발생할 수 있는 취약점을 말한다

 

정답 : HTTP 응답 분할

 

설명 :

XXE(XML eXternal Entity) 인젝션(Injection) 취약점: XML 파서가 외부 개체를 참조하는 XML 데이터를 처리할 때 공격자가 삽입한 공격 구문이 포함된 외부 개체가 동작하여 서버 파일 접근, 불필요한 자원 사용, 인증 우회, 정보 노출 등이 발생할 수 있는 취약점을 말한다. XML 문서에는 DTD를 포함할 수 있으며 DTD는 XML 개체를 정의할 수 있다.

 

19. 다음 빈카에 들어갈 내용은?

 

()은 하나의 패스워드에서 시작해서 특정한 변이 함수를 이용해 여러 변이된 형태의 패스워드를 생성한다. 그리고 각 변이된 패스워드의 해시를 고리처럼 연결하여 일정 수의 패스워드와 해시로 이루어진 체인(Chain)을 무수히 만들어 놓은 테이블이다.

 

정답 : 레인보우 테이블

 

설명 :

레인보우 테이블은 하나의 패스워드에서 시작해서 특정한 변이 함수를 이용해 여러 변이된 형태의 패스워드를 생성한다. 그리고 각 변이된 패스워드의 해시를 고리처럼 연결하여 일정 수의 패스워드와 해시로 이루어진 체인(Chain)을 무수히 만들어 놓은 테이블이다. 해시 테이블과 R(Reduction) 함수의 반복 수행을 통해 일치하는 해시값을 통해서 패스워드를 찾아내는 방식이다.

 

20. 다음 빈칸에 들어갈 내용은?

 

()은 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리들을 말한다. 일반적으로 /lib/security 도는 /usr/lib/security 디렉터리에 해당 라이브러리가 저장되어 있다.

 

정답 : PAM

 

복사했습니다!