201. 재귀적 질의와 존 전송을 제한하는 방법은?
- named.conf 파일에 options에서 recursive no 또는 allow-recursion {none;};을 설정한다. 사용자 제한적으로 허용하려면 allow-recursion{ip주소;ip주소...};을 한다. 존 전송의 많은 요청은 시스템 자원을 소모시키며 해당 도메인 서버정보가 그대로 노출될 수 있다. 따라서 allow-transfer{none;} 또는 allow-transfer{slave nameserver 주소;}로 제한해야 한다.
202. HTTP/1.1 버전의 keep-Alive 설정 방법은?
- httpd.conf 파일에서 keepAlive On, MaxKeepAliveRequest 100 keepAliveTimeout 15 설정을 한다.
203. 쿠키 방식은 client가 웹서버에 HTTP 요청하면 서버가 쿠키를 생성하여 보내주고 Client는 그 쿠키를 영속쿠키(파일 형태)/세션 쿠키(메모리) 형태로 저장한다. 쿠키 방식의 취약점은?
- 해킹 및 시니핑 공격에 의한 변조와 외부 노출에 취약한 특성이 있다. 쿠키를 사용하려면 암호화를 적용하는게 좋으며, 세션을 사용하는게 좋다.
204. 세션은 개별 클라이언트 상태 정보를 서버에 저장하여 쿠키 방식에 비해 보안상 안전하다. 하지만 공격자가 세션 ID를 탈취하면 정상 사용자로 위장한 접근이 가능하다. 이를 무엇이라 하는가?
- http session hijacking
205. "Set-cookie 응답 헤더" 에 설정하는 속성으로 클라이언트에서 스크립트를 통해 해당 쿠키에 접근하는 것을 차단해주는 속성은?
- httponly
206. client에서 httpd 통신일 경우에만 해당 쿠키를 전송하는 속성은?
- secure
207. 주요 요청 메소드에는 무엇이 있는가?
- GET, POST, HEAD, OPTIONS, CONNECT, PUT, TRACE, DELETE
208. 응답 메시지 中 주요 상태 코드에 대해 설명하시오.
information | 100 | continue |
success | 200 |
ok |
201 | created | |
202 | accepted | |
redirection | 301 | moved permanently |
302 | found | |
304 | not modified | |
client error | 400, 401, 403, 404 | bad request, unathorized, forbidden, not found |
server error | 500 | internal server error |
표가.. 행이 10개 까지 밖에 안만들어지네요 ! ㅠ |
209. FTP 관련 port 번호?
- SFTP: 22번, data channel : 20번, control channel : 21번, FTPS : 990번 TFTP : 69/UDP
211. control channel과 data channel을 다르게 사용하고 데이터 채널을 생성할 때 목적지를 확인하지 않는 FTP 설계의 구조적 취약점을 이용한 공격은? ( 네트워크를 스캔하고 FTP서버로 하여금 공격자가 원하는 곳으로 데이터 전송 )
- FTP Bounce Attack
212. 69/UDP 포트를 사용하여 별도의 인증과정 없이 지정된 디렉터리에 접근할 수 있는 보안상 취약점이 존재하는 것은? + 대응책
- Trivial FTP + inetd 환경에서는 inetd.conf 설정 파일에서 tftp 서비스를 주석처리하고, xinetd 환경에서는 tftp 설정 파일의 disable 속성을 yes. (secure mode로 설정 방법은 inetd.conf 는 in.tftpd -s /tftpboot를 하고, xinetd는 server_args = -s /tftpboot
213. 익명 계정으로 FTP 접속이 가능한 서비스는?
- Anonymous FTP Service (허용하면 안됨)
214. FTP 접근 제어 설정 2가지 방법
- ftpusers 파일에 접속할 제한할 계정 명시, TCP Wrapper를 통해 접근 제어. hosts.allow, hosts.deny
215. TCP/IP기반 네트워크상의 각 호스트로부터 정기적으로 여러 관리 정보를 자동으로 수집하거나 실시간으로 상태를 모니터링 및 설정할 수 있는 서비스?
- SNMP
216. application 계층 프로토콜 SNMP의 동작 방식은?
- Manager(162/udp)가 agent(161/udp)에 필요한 정보를 요청 agent는 agent가 설치된 시스템의 정보나 네트워크 정보 등을 수집하여 MIB 형태로 보관, Manager에게 전달해주는 역할 수행
217. SNMP에서 관리 시스템과 대행자간에 통신하기 위해 일치되어야 하는 것은?
- SNMP Version, Community String, PDU
218. PDU Type에는 무엇이 있는가?
- Get Request, Get Next Request, Set Request, Get Response, Trap, (SNMPv2)Get Bulk Request, InformRequest
219. SNMP 데이터 수집 방식은?
- polling, event reporting
220. SNMP의 주요 용어에 대해 설명하시오.
- 관리 되어야 할 객체들을 모아놓은 집합체를 MIB(Management Information Base)라 한다. 또 MIB를 정의하기 위한 일반적인 구조를 SMI(Structure Management Information)라 하며 ASN.1(Abstract Syntax Notation)언어를 사용한다. 정의된 모든 객체는 name, syntax, encoding을 가진다. ASN.1의 encoding rule은 BER(Basic Encoding Rules) 사용
221. SNMP의 버전별 특징은?/
- v1 : 보안기능x, community string만 일치하면 모든 정보 얻음, v2 : 암호화, 해시 기능 추가 but 인증기능x, v3: 데이터 인증, 암호 기능 및 재사용 방지, 세분화된 접근통제 등 개선된 보안서비스 제공
222. SNMP 데몬과 클라이언트가 데이터를 교환하기 전에 사용하는 일종의 패스워드는 무엇인가? ( 초기값이 private 또는 public으로 설정되어 있어 변경해야 한다. )
- community string
223. SNMPv3 보안서비스는 비인가된 사용자에 의한 데이터의 변경, 도청, 재사용 공격에 대응하는 기능을 제공하는 ( )과 인가된 사용자의 MIB 접근 통제 기능을 제공하는 ( )에 의해 제공된다.
- 사용자 기반 보안 모델 ( USM : User Security Model ), 뷰 기반 접근통제 모델( VACM : View-based Access Control Model )
224. AuthoritativeEngineID AuthoritativeEngineBoots AuthoritativeEngineTime msgUsername msgAuthenticationParameters msgPrivacyParameter 위의 SNMPv3 매개변수는 어떠한 보안기능을 제공하는가?
- 앞선 3개 : 재전송 공격 방지, 다음 2개 : 메세지 인증을 위해 HMAC 사용, 남은 1개 : 암호화를 통해 노출 공격 방지
225. 네트워크상의 자원들을 모니터링하고 제어하기 위한 도구는?
- NMS
226. DHCP의 Full Name, Port, 관련 명령어, IP할당 절차, 관련 공격에 대해 설명하시오.
- Dynamic Host Configuration Protocol, 67/udp(server)&68/udp(client), ipconfig /release : 할당 받은 ip 주소 해제, ipconfig /renew : 새로 할당 받음, DHCP Discovery -> DHCP Offer -> DHCP Request -> DHCP ack, DHCP Starvation( discovery를 서로 다른 mac주소로 대량 보내고 offer에대한 Request까지만 하고 실제는 할당을 안하여 ip를 모두 소진시키는 공격이다.)
227. 정상적인 SQL 쿼리를 변조, 삽입하여 불법 로그인, DB 데이터 열람, 시스템 명령 실행 등을 수행하여 비정상적인 데이터베이스 접근을 시도하는 공격 기법?
- SQL Injection
228. 무료 SQL Injection 취약점 스캐너에는 무엇이 있는가?
- Nikto, SQLMap, Absinthe
229. 쿼리문의 조건절을 임의로 조작하여 인증을 우회하는 기법은?
- From SQL Injection
230. Injection에 취약한지 확인하는 방법은??
- ' or "를 입력했을 때 에러 메시지가 발생한다면, ' or 1=1# 등 무조건 참으로 만드는 입력값을 삽입
231. 다음 기호를 URL 인코딩 한것은? < ,= , > , ' , " , space , , , # , - , j , null
- 0x3C, 0x3D, 0x3E, 0x27, 0x22, 0x20, 0x2C, 0x23, 0x2D, 0x3B, 0x00
232. Mysql, MS SQL, Oracle의 주석처리 방법은?
- Mysql : # , MS SQL and Oracle : --
233. Form SQL Injection의 대응책은?
- 입력값에 대한 검증을 한다. php.ini 설정 파일에서 magic_quetes_gpc = On 으로 설정한다. 이는 특수문자를 일반 문자로 치환해 준다. php 5.4 버전이상에서는 더 이상 magic_quetes_gpc 설정을 지원하지 않으므로 mysql_real_escape_string() 같은 mysql 라이브러리 함수를 이용한다. 또는 외부로부터의 입력값을 제외한 쿼리 부분을 미리 컴파일하는 prepared statement를 사용한다. prepared statement는 만약 id 파라미터에 ' or 1=1# 를 입력한다면 이것 자체를 아이디 값으로 인식한다. 문자열 black list 방법도 있다.
234. 한 쿼리의 결과를 다른 쿼리의 결과에 결합하여 공격하는 기법은?
- Union SQL Injection
235. 공격자가 파라미터와 함께 세미콜론(;)문자를 통해 명령어를 연속적으로 수행시키면서 EXEC로 시작하는 하나의 함수처럼 실행하는 공격은??
- Stored procedure SQL Injection
236. 한 번의 공격으로 대량의 DB값이 변조되어 홈페이지에 치명적인 영향을 미치는 공격은?
- Mass SQL Injection
237. DB 쿼리에 대한 에러가 외부로 노출되는 취약점을 이용한 공격은?
- Error-Based SQL Injection
238. 오류 메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법?
- Blind SQL Injection
239. DB에 대한 메타데이터를 제공하는 스키마는?
- information_schema
240. 테이블 이름이 download인 것을 컬럼을 알기위해서 blind sql injection 방법은?
- %' and substr((select column_name from information_schema.columns where table_name ='download' limit 0,1)1,1)='a'#%
241. 입력값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 입력이 가능한 폼에 악의적인 스크립트를 삽입, 해당 스크립트가 희생자 측에서 동작하도록 하여 악의적인 행동을 수행하는 취약점은?
- 크로스 사이트 스크립트 (XSS: Cross Site Script)
242. 위의 취약점을 통해 어떤 공격을 수행하는가?
- 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조
243. 위의 취약점 유형 3가지
- Stored XSS, Reflected XSS, DOM based XSS
244. stored XSS의 동작 방식에 대해 설명하시오.
- 공격자가 취약한 웹서버에 악서 스크립트를 저장해 놓으면 희생자가 해당 자료를 요청할 때 해당 악성스크립트가 삽입된 응답 페이지가 전달되어 클라이언트 측에서 동작하는 방식
245. stored xss 대응법 中 html 문법상 특별한 의미를 가지는 특수문자의 기능을 제거하고 일반 문자로 처리해주는 함수는??
- htmlspecialchars()
246. html 특수 문자 <, > , " , ' 는 html entity로 어떻게 표현하는가?
- <, >, &, ", '
247. 외부에 있는 악성 스크립트가 희생자 액션에 의해 취약한 웹서버로 전달되고, 웹 서버의 응답 페이지에 해당 악성스크립트가 삽입되어 희생자 측에서 동작하는 방식?
- Reflected XSS
248. 응답 페이지 자체에는 악성 스크립트를 포함하지 않으며, 응답 페이지의 자바 스크립트가 DOM 객체를 통해 요청 URL의 default 파라미터를 참조하면서 악성 스크립트가 동작하게 되는 것은?
- DOM Based XSS
249. XSS 취약점 판단 기준은?
- 사용자 입력 폼 OR URL 파라미터에 동작 확인
250. 사용자 입력값에 대한 검증은 반드시 ( )단에서 해야 한다. 클라이언트 단에서 검증을 수행하더라도 ( )을 이용해 쉽게 우회 가능하다. 대표적인 툴로는 ( , ) 등이 있다.
- 서버, web proxy tool, ( burp suite, paros )
251. CSRF에 대해 설명하시오.
- Cross Site Request Forgery의 약어다. 웹 어플맄이션에서 정상적인 경로를 통한 요청과 비정상적인 경로를 통한 요청을 서버가 구분한지 못할 경우 공격자가 스크립트 구문을 이용하여 정상적인 사용자로 하여금 조작된 요청을 전송 하도록 하여 게시판 설정 변경, 회원 정보 변경 등의 문제가 발생할 수 있는 취약점이다. ( 사용자의 권한을 공격자가 그대로 사용 )
252. CSRF의 취약점 판단기준과 대응책은?
- 사용자 입력 폼에 <script src="조작된 요청">
을 통해 실행되는지 확인한다. 대응책 : 모든 http 요청 내에 예측할 수 없는 임의의 토큰을 추가하여 정상적인 요청과 비정상적인 요청을 판별, 중요한 요청에 대해서는 재인증을 유도한다.
253. 웹 애플리케이션에서 system(), exec() 와 같은 시스템 명렁어를 실행할 수 있는 함수를 제공하며 사용자에 입력값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 시스템 명령어를 호출할 수 있는 취약점은?
- Command Excution
254. 유닉스/리눅스 시스템에서 2개 이상의 명령어를 연속해서 실행하는 방법?
- ; , || , && , |
255. php 운영체제 명령어 실행 함수 4가지?
- shell_exec(), exec(), system(), passthru()
256. command excution의 대응책은?
- 사용자 입력값에 대한 필터링을 한다. 운영 상 운영체제 명령어를 사용해야 한다면 화이트 리스트를 설정한다.
257. ( )은 악의적인 목적으로 웹서버 내 임의의 명령을 실행할 수 있는 서버 스크립트 파일이다.
- Webshell
258. 확장자 필터링이 제대로 이루어지지 않아 공격자가 웹쉘을 업로드하여 해당 웹쉘을 통해 원격에서 시스템을 제어할 수 있는 취약점은?
- File upload
259. 문자열을 php 코드로 해석하여 실행시키는 함수는?
- eval()
260. file upload의 대응책은?
- 화이트 리스트 정책을 활용하여 확장자에 대한 적절한 필터링을 한다. 그리고 httpd.conf에서 실행 설정 제거를 한다.
261. file download 취약점은 무엇인가
- 파일 다운로드 시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우 이를 적절히 필터링하지 않으면 공격자가 이를 조작하여 허용되지 않은 파일을 다운 받을 수 있는 취약점이다.
262. 여기저기 이동한다는 의미로 허가되지 않은 디렉터리나 파일을 경로를 이동하면서 접근하는 공격은?
- directory traversal
263. file download 대응책은?
- 외부 입력값에 대해 경로를 이동할 수 있는 문자열 필터링
264. ( )은 공격자가 악성 서버스크립트를 서버에 전달하여 해당 페이지를 통해 악성 코드가 실행되도록 하는 취약점으로, 스크립트 위치에 따라 ( ), ( )로 나뉜다.
- file inclusion, LFI, RFI
265. URL 형태로 include되지 않도록 원격 파일 접근을 제한하는 방법은?
- php.ini 설정파일에서 allow_url_fopen = Off 설정을 한다. + display_errors=Off 설정도 한다.
266. 탈취한 세션 id를 이용하여 다른 브라우저에서 admin 계정 세션을 가로채는 것을 ( ) 이라고 한다.
- HTTP Session Hijacking
267. http session hijacking을 대응하는 방법 3가지?
- php.ini에 session.gc_maxlifetime = 600 ( 세션 타임 아웃 설절 ), session.cookie_httponly = 1 ( 스크립트를 통한 참조 불가능 ), session.cookie_secure = 1 ( HTTPS 통신일 경우에만 해당 쿠키를 전송 )
268. 주석 등 에러메세지로 인한 정보 누출 취약점 대응책?
- httpd.conf를 통해 사용자 에러 페이지 설정 -> ErrorDocument [에러코드] [에러 페이지 경로], php.ini => display_errors = Off
269. ( )이란 HTTP 요청에 포함 되어 있는 요청 파라미터 값이 HTTP 응답 헤더에 포함되어 클라이언트에게 다시 전달될 때, 파라미터 값에 개행문자인 ( )과 ( ) 포함되어 HTTP 응답이 2개 이상으로 분리, 2번째 응답에 악의적인 코드 삽입을 하는 것이다.
- HTTP Response Splitting, CR( Carrige Return, %0D ), LF( Line Feed, %DA )
270. XML데이터 질의문에 대한 필터링이 제대로 이루어지지 않을 경우 인증 우회를 통해 인가되지 않은 데이터를 열람할 수 있는 취약점은?
- Xpath/XQuery Injection
271. 인증과 인가의 차이는?
- 인증은 신원이 올바른지 증명하는 것이고, 인가는 인증받은 사용자가 자원에 접근할 때 허용할지 결정하는 것이다.
272. 실제 사람인지, 컴퓨터 프로그램인지를 구별하기 위한 것은?
- CHPTCHA
273. 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화가 되어있는 경우, 공격자가 강제 브라우징을 통해 서버 내의 모든 디렉토리 및 파일에 대해 인덱싱이 가능한 취약점은?
- 디렉터리 인덱싱/리스팅
274. 위의 취약점의 대응법은?
- httpd.conf => options -Indexes, 톰캣 => listing 파라미터 false ( web.xml )
275. 지원하는 메소드 확인 방법과 안전한 사이트를 위한 메소드 제한법은?
- Options 메소드를 이용하면 된다. 이를 확인 제한 하는 방법은
httpd.conf에서 |
<LimitExcept GET POST> Order allow, deny Deny from all </LimitExcept> |
276. 관리자 페이지 노출은 brute force attack을 통해 관리자 권한을 crack할 위험이 있다. 관리자 페이지 접근 제어 방법은?
httpd.conf에서 |
<Directory "/var/www/html/admin"> Order deny, Allow Deny from all Allow from [허용할 ip] </Directory> |
277. 개발 과정 또는 소스코드를 수정하였을 경우 백업파일, 로그 파일, 압축 파일과 같이 파일이 자동적으로 생성되어 웹 애플리케이션 상에 노출될 경우 공격자가 유추 후 직접 접근을 요청하여 핵심 정보를 획득할 수 있는 취약점이 있다. 이러한 파일에 접근제어를 설정하는 방법은?
httpd.conf에서 |
<Files ~ "\.gz$"> Order Allow, Deny Deny from all </Files>
|
<Files ~ "\.bak$"> Order Allow, deny Deny from all </Files> |
278. 검색로봇에 대한 웹사이트의 디렉터리 및 파일들에 대한 검색 조건을 명시해놓은 국제 규약은? 또 설정 파일은?
- 로봇배제표준, robots.txt
279. 다음을 설정하시오.
1) 모든 검색로봇에 대해 웹사이트 전체에 대한 접근을 차단
2) GoodBot 검색로봇만 접근을 허용하고 나머지 검색로봇은 접근을 차단
3) 모든 검색로봇에 대해 /cgi-bin, /private 디렉터리에 대한 접근을 차단
4) 모든 검색로봇에 대해 /private/private_file.html 페이지 접근을 차단
5) 모든 검색로봇에 대해 .xls로 끝나는 모든 URL에 대해 접근을 차단
6) 모든 검색로봇에 대해 ?가 포함된 모든 URL 차단
User-agent:*
|
User-agent: GoodBot Disallow: User-agent: * Disallow: / |
User-agent: * Disallow: /cgi-bin/ Disallow: /private/ |
User-agent: * Disallow: /private/private_file.html |
User-agent: * Disallow: /*.xls$ |
User-agent: * Disallw: /*? |
280. 웹 서비스 최소 권한 사용자로 운영하기 위한 설정 2가지?
1)웹서버를 실행할 별도의 계정 및 그룹을 생성하고 해당 사용자로 로그인 할 수 없도록 설정 그리고 /etc/passwd에서 apache:x:48:48:Apache:/var/www:/sbin/nologin
2)httpd.conf에서 서비스 프로세스의 실행 권한을 해당 계정 및 그룹으로 설정 User apache, Group apache 삽입.
281. 웹에서 심볼릭 링크 허용은 해당 링크를 액세스할 수 있는 위험이 존재한다. 심볼릭 링크 설정을 제거하는 방법은?
- httpd.conf => Options -FollowSymlinks
282. 헤더 정보 특히, 배너 정보, 버전 정보는 최소화하는 것이 좋다. 어떻게 설정해야 하는가
- httpd.conf => ServerTokens Prod(->Min->Os->Full)
283. 웹서버(apache) 설정파일(httpd.conf) 주요 내용이다. 설정 방법은?
1) 웹서버의 리스닝 포트 지정
2) 세션타이아웃 설정
3) 동시 연결 가능한 클라이언트의 최대 개수
4) keepalive 설정
5) 4번이 On 일 경우, 요청 작업의 최대 개수
6) KeepAlive의 타임 아웃
1)Listen 80
2)Timeout 300
3)MaxClients 300
4)KeepAlive On
5)MaxKeepAliveRequest 100
6)KeepAliveTimeout 5
284. 클라이언트의 요청에 의해 웹서버가 응답한 내용은 ( )라는 파일에 기록되고 클라이언트 요청에 의해 웹서버에 오류가 발생했을 경우 ( )에 기록 된다.
- access log, error log
285. 웹로그 포맷 식별자 순서는?
- Host-Ident-Authuser-Date and Time-Request-Status-Bytes-Referer-(User-agent)
286. 정보통신망에서 송/수신하는 정보를 암호화하여 전송하는 웹서버는?
- 보안서버 ( 웹서버에 SSL/TLS 인증서나 암호화 소프트웨어를 설치 )
287. SSL/TLS 서버 인증서 생성 시 보안가이드?
- 2048BIT 이상의 키 사용, 인증서 발급 시 인증서 서명 알고리즘 SHA-2이상 설정. 주체/소유자 CN을 서브도메인까지 정확히 명시, 신뢰할 수 있는 인증기관 사용
288. OpenSSL 라이브러리 보안가이드?
- openssl version을 통해 version을 확인하고 최신 버전을 유지한다.
289. SSL/TLS 웹서버 설정 보안가이드?
- 설정파일 : httpd-ssl.conf or ssl.conf => SSLProtocol -all +TLSv1 +TLSv2 +TLSv3, SSLCipherSuite ALL:!aNULL:!eNULL:!EXP:!ADH:!DES:!RC4:!MD5
290. ( )이란 낮은 보안 등급의 정보 조각들을 조합하여 높은 보안 등급의 정보를 알아내는 것이다.
- aggregation
291. ( )이란 보안등급이 없는 일반 사용자가 보안으로 분류되지 않은 정보를 정당하게 접근하여 기밀 정보를 유추해내는 행위
- Inference
292. DB 보안 통제 3가지?
- 접근 권한의 범위내에서 접근을 허용하는 기술적인 방법( 접근 통제 ), 통제 정보 등 간접적으로 노출된 데이터를 통해서 민감/기밀 데이터가 유추되어 공개되는 것을 방지하는 것 ( 추론 통제 ), 보안등급이 높은 객체에서 보안등급이 낮은 객체로의 정보 흐름을 제어 ( 흐름 제어 )
293. member 테이블의 컬럼 중 id,name,hp 필드만 접근할 수 있도록 m_view 생성 방법은?
- create view m_view as select id,name,ph from member
294. GRANT와 REVOKE의 사용 형식은?
- GRANT "부여할 권한" ON "DB 객체" TO "사용자", REVOKE "해제할 권한" ON "DB 객체" FROM "사용자"
295. DB 암호화 기술에 대해 설명하시오.
- 컬럼 암호화 => API : 응용프로그램에서 암/복호화 모듈 호출, 구축 시 응용프로그램 수정 필요, Plug-In : DB서버에 설치되며, 성능에 민감성이 낮은 시스템에 적함, Hybrid : 둘의 장점을 가져옴, 블록 암호화 => TDE(Transparent Data Encryption) : DBMS 내장 암호화 기능, 파일 암호화(OS)
296. mysql 최초 설치 시 mysql이라는 DB를 생성한다. 이때, mysql Default 설치 시 비어있는(NULL) DB 관리자 패스워드 설정 법은?
- update user set password = password('사용할 암호') where user = 'root';
297. ( )명령은 사용자 정보의 insert, update, delete 등을 수행했을 때 변경사항을 즉시 반영하기 위해 사용
- flush privileges
298. 원격에서 mysql 서버로의 접속을 차단하는 방법은?
- my.cnf => skip-networking
299. DB 사용자별 권한 설정 中 해커의 시스템 침입 대상이 될 수 있는 것은?
- File_priv, Process_priv, Shutdown_priv
300. 클라우드 컴퓨팅이란?
- 직접/공유된 정보통신기기, 소프트웨어 등 정보통신자원을 이용자의 요구나 수요 변화에 따라 정보통신망을 통하여 유동적으로 이용할 수 있도록 하는 정보처리체계
'정보보안기사' 카테고리의 다른 글
내가 낸 정보보안기사 문제 ( 401 ~ 466 ) (2) | 2019.08.22 |
---|---|
내가 낸 정보보안기사 문제 (301~400) (0) | 2019.08.10 |
내가 낸 정보보안기사 문제 (101~200) (0) | 2019.08.02 |
내가 낸 정보보안기사 문제 (1~100) (14) | 2019.07.15 |
정보보안기사 13회 실기 합격 수기 (5) | 2019.06.23 |