1. 사용자의 로그인/로그아웃 정보, 시스템의 Boot/Shutdown 정보를 담고 있는 로그 파일은 ??

 

정답 : wtmp

 

설명 : 

wtmp: 사용자의 로그인/로그아웃 정보, 시스템의 Boot/Shutdown 정보를 담고 있는 로그 파일로 "last" 명령어를 이용한다.

 

2. 내부 사설 IP를 사용하는 호스트가 인터넷에 접근할 수 있도록 외부로 포워드(forward)시 출발지 IP를 공인 IP로 변경하여 전송하는 기술은 ??

 

정답 : NAT

 

설명 : 

NAT는 내부 사설 IP를 사용하는 호스트가 인터넷에 접근할 수 있도록 외부로 포워드(forward)시 출발지 IP를 공인 IP로 변경하여 전송하는 기술이다. NAT를 사용하면 외부에서는 내부 사설 IP에 접근할 수 없기 때문에 보안적인 장점이 있으며 IP(IPv4) 주소 고갈 문제를 해결하기 위한 방법이기도 하다.

 

3. 모든 사용자에 대한 통합 인증(SSO)과 사용자별/그룹별 접근권한 통제를 담당하는 권한관리 솔루션은 ??

 

정답 : EAM

 

설명 :

EAM(Extranet Access Management): 모든 사용자에 대한 통합 인증(SSO)과 사용자별/그룹별 접근권한 통제를 담당하는 권한관리 솔루션을 말한다.

 

4. 드롭퍼의 특수한 형태로 파일을 생성하지 않고 자신의 데이터를 이용해 바로 새로운 프로세스를 생성하여 메모리에 상주시키는 형태의 악성코드는 무엇인가

 

정답 : 인젝터

 

설명 : 

드롭퍼의 특수한 형태로 파일을 생성하지 않고 자신의 데이터를 이용해 바로 새로운 프로세스를 생성하여 메모리에 상주시키는 형태의 악성코드를 말한다.

 

5. SET 프로토콜의 단점에 대해 서술하시오

 

정답 : 

암호 프로토콜의 복잡성

카드 소지자에게 전자지갑 소프트 웨어를 요구함

RSA 동작은 프로토콜의 속도를 저하시킴

/ 장점 : 기존의 신용카드 기반을 그대로 활용

 

6. 사용자 브라우저의 취약점을 이용하여 HTTPS 쿠키를 훔쳐서 HTTPS 세션을 가로챌 수 있는 공격은 ??

 

정답 : BEAST 공격

 

설명 :

BEAST 공격(Browser Exploit Against SSL/TLS): 사용자 브라우저의 취약점을 이용하여 HTTPS 쿠키를 훔쳐서 HTTPS 세션을 가로챌 수 있는 공격

 

7. 아래 DNS 레코드 타입에 대해 서술 하시오

 

A :

PTR:

CNAME:

SOA:

MX:

 

정답 :

A : 해당 호스트명의 IP 주소를 지정한다.

PTR : IP 주소에 대한 호스트명을 지정한다.

CNAME : 호스트의 별명을 정의 한다.

SOA : 관리 도메인 전체 영역에 영향을 미치는 파라미터를 정의한다.

MX : 메일 서버를 지정한다.

 

8. IPsec의 기능에 대해 서술하시오

 

정답 :

재전송 공격 보호

무결성

기밀성

송신자 인증

 

9. 대량의 트래픽 발생 등을 통해서 공격 대상 시스템이 정상적인 서비스를 할 수 없도록 만드는(서비스를 마비시키는) 형태의 공격 행위는 무엇인가??

 

정답 : 도스/ 디도스 공격

 

설명 : 

대량의 트래픽 발생 등을 통해서 공격 대상 시스템이 정상적인 서비스를 할 수 없도록 만드는(서비스를 마비시키는) 형태의 공격 행위

 

10. 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격은 무엇인가??

 

정답 : CCA

 

설명 :

선택 암호문 공격(Chosen Ciphertext Attack; CCA): 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격이다. 암호 해독자는 암호 복호기에 접근할 수 있어 일부 선택한 암호문에 대한 평문을 얻어 암호를 해독하는 방법이다.

 

11. 교착상태의 4가지 필요조건에 대해 서술 하시오

 

정답 : 

점유와 대기

상호배제

비선점

환형 대기

 

12. 프로그램에서 처리할 원시 데이터 자체를 위∙변조하거나 미리 바꿔치기할 데이터를 준비해 두었다가 데이터를 추가하는 수법은 무엇인가??

 

정답 : 데이터 디들링

 

설명 : 

프로그램에서 처리할 원시 데이터 자체를 위∙변조하거나 미리 바꿔치기할 데이터를 준비해 두었다가 데이터를 추가하는 수법으로 데이터의 검사, 변환, 처리 등 데이터에 접근이 가능한 모든 내부인에 의해 발생할 수 있다.

 

13.  다음 지문에서 설명하고 있는 것은 무엇인가?

 

송신측으로부터 수신측까지 데이터를 안전하게 전달하기 위해 논리적 링크를 설정하고 상위 계층 데이터를 작은 크기의 패킷으로 분할하여 전송하는 역할을 수행한다.

 

정답 : 네트워크 계층

 

설명 : 

송신측으로부터 수신측까지 데이터를 안전하게 전달하기 위해 논리적 링크를 설정하고 상위 계층 데이터를 작은 크기의 패킷으로 분할하여 전송하는 역할을 수행한다.

 

14. 무작위(무차별) 대입 공격의 일종으로 공격자가 미리 확보해놓은 사용자(희생자)의 로그인 자격증명을 다른 사이트(서비스)의 인증 시스템 계정에 무작위로 대입하여 접속을 시도하는 공격 기법은 ??

 

정답 : 크리덴셜 스터핑

 

설명:

무작위(무차별) 대입 공격의 일종으로 공격자가 미리 확보해놓은 사용자(희생자)의 로그인 자격증명을 다른 사이트(서비스)의 인증 시스템 계정에 무작위로 대입하여 접속을 시도하는 공격 기법을 말한다. 편의를 위해 한 가지 ID와 비밀번호를 여러 시스템/사이트에서 사용하는 사용자의 취약성을 이용한 공격이다.

 

15. 비선점 스케줄링에 대해 3가지 이상 서술하시오

 

정답 :

모든 프로세스의 요구를 공정히 처리한다.

짧은 작업이 긴 작업을 기다리는 때가 종종 발생

종류에는 FIFO, SJF, HRN 스케줄링이 있다.

 

16. 다음 빈칸을 채우시오

 

()는 오픈소스 메모리 캐싱 시스템(메모리를 사용해 캐시 서비스를 제공해주는 데몬)으로 11211/tcp와 11211/udp 포트를 기본 포트로 사용한다. 

 

정답 : 맴캐시드

 

설명 :

오픈소스 메모리 캐싱 시스템(메모리를 사용해 캐시 서비스를 제공해주는 데몬)으로 11211/tcp와 11211/udp 포트를 기본 포트로 사용한다. 별도의 인증과정 없이 접근을 허용해주기 때문에 공격자가 멤캐시드 서버 IP주소의 기본 포트인 11211번 포트로 희생자의 IP주소로 위조한 특정 명령의 UDP 패킷을 전송하면 멤캐시드 서버가 희생자 IP로 원래 패킷보다 증폭된 패킷을 반사하게 된다.

 

17. 다음 빈칸을 채우시오

 

()는 윈도우 OS에서 로그를 조회하고 관리하는 도구이다. 응용프로그램 로그, 보안 로그, 시스템 로그의 3가지 로그를 기본 로그로 한다.

 

정답 : 이벤트뷰어

 

설명 :

윈도우 OS에서 로그를 조회하고 관리하는 도구이다. 응용프로그램 로그, 보안 로그, 시스템 로그의 3가지 로그를 기본 로그로 한다. 윈도우 이벤트 로그는 버전에 따라 차이가 있다.

 

18. 다음 빈칸을 채우시오

 

1. () : 공격행위를 탐지하지 못하는 것

2. () : 공격행위가 아닌 것을 공격으로 잘못 탐지하는 것

 

정답 : 

1. 미탐

2. 오탐

 

설명 :

미탐은 공격행위를 탐지하지 못하는 것을 의미한다. 오탐은 공격행위가 아닌 것을 공격으로 잘못 탐지하는 것을 의미한다. 오탐보다는 미탐이 발생하는 상황이 더 심각하기 때문에 이를 줄이는 것이 매우 중요하다.

 

19. 다음 빈칸을 채우시오

 

()는 필 짐머만(Phil Zimmermann)이 독자적으로 개발한 것으로, 인터넷의 표준화 조직인 인터넷 엔지니어링 태스크 포스(IETF)에서 표준으로 채택한 PEM에 비해 보안성은 못하지만 이것을 구현한 프로그램이 공개되어 있어서 현재 가장 많이 사용되고 있다. PGP는 전자 우편에 필요한 보안 기능 중 수신 방지와 메시지 부인 방지를 제외한 나머지 4개 기능을 지원한다.

 

정답 : PGP

 

20. 다음 빈칸을 채우싱소

 

실패한 로그인 시도에 대한 기록을 담고 있는 로그 파일이 ()이고, 이를 확인하기 위한 명령어가 lastb 명령어이다

 

정답 : BTMP

 

설명 : "lastb 계정명"을 통해 특정 계정에 대한 로그인 실패 기록을 확인할 수 있다.

 

복사했습니다!