본문 바로가기
(필기) 정보보안기사&산업기사

필수기출1200 ~353

by 뭔가해보겠습니다 2024. 6. 14.

204.

SRM

- 사용자에게 SID 부여

- SID에 기반하여 파일이나 디렉터리에 대한 접근 허용 여부 결정

 

+ LSA(로그인 검증), SAM(데이터베이스), SRM

 

205.

Administrator의 SID 구성요소

S-1-5-21-1800000000-000000000-0000000000-500

 ㄱ    ㄴ                              ㄷ                                ㄹ

정답은 ㄷ위치. ㄹ은 RID로 관리자는 500번, 일반 게스트는 501번, 일반사용자는 1000번 이상.

 

206.

SAM

- 사용자 및 계정 정보에 대한 데이터베이스 관리

 

207.

윈도우 시스템

- SAM에 이한 로컬 사용자 로그인 인증

 

+ MMC : 마이크로소프트 관리 콘솔. 시스템 관리자와 고급 사용자에게 유연한 인터페이스를 제공함

 

208.

NTFS 보안규칙

- 접근 권한은 누적됨

- 부모 디렉터리 권한이 하위 디렉터리,  파일에 상속

- 허용보다 거부가 우선

- 파일권한 > 디렉터리 권한

 

209.

net share

- 숨겨진 공유폴더를 볼 수 있는 명령어

 

+ net use : 공유자원에 접속, 차단, 정보표시

 

210.

$IPC

- Null Session 취약점을 갖고 있다. 영구제거는 레지스트리 수정이 필요

 

211.

윈도우 보안정책

- 로컬보안정책에서 사용자 암호정책과 감사정책 설정

 

+ shadow 파일은 리눅스/유닉스 에서 사용한다. 혼동주의

 

212.

레지스트리 백업 및 복구를 위한 도구

=> regedit.exe

 

213.

윈도우 레지스트리 루트키

- HKEY_CLASS_ROOT : 파일연결

- HKEY_LOCAL_MACHINE : 모든 사용자 설정

- HKEY_CURRENT_USER : 현재 로그인 사용자 설정

 

214.

HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브정보. 실행시간에 수집한 정보 저장

HKEY_LOCAL_MACHINE : 사용자 관계없이 시스템 하드웨어와 소프트웨어 정보

 

215.

윈도우 레지스트리

- HKEY_CLASS_ROOT : 등록된 응용 프로그램 정보

- HKEY_LOCAL_MACHINE : SAM에 사용자, 그룹 계정 정보. SYSTEM에 부팅시 필요한 시스템 범위 환경 설정 정보 저장.

- HKEY_CURRENT_CONFIG : 하드웨어 구성 정보

 

216.

net computer : 도메인 데이터베이스에 컴퓨터 추가삭제

net user : 사용자 계정 확인 관리

net session : 원격로그인 사용자 확인 또는 세션종료

net accounts : 암호정책, 계정잠금정책, 최근암호기억 정채 등

net config : 실행 중 구성 가능한 서비스 표시 및 설정 변경

net use : 공유자원 접속 차단 정보표시

 

217.

윈도우 원격제어 프로그램 도구

- NetBus, pcAnywhere, VNC

 

218.

커널모드 : 하드웨어 및 운영체제가 보호하는 데이터 구조에 접근할 수 있는 모드

시스템 콜 : 사용자가 중요 자료구조에 접근하기 위해 사용하는 소프트웨어 인터럽트

 

219.

리눅스

/etc : 시스템 주요 환경 설정 파일

/tmp : 임시파일

/dev : 프린터나 터미널같은 물리적 장치를 다루기 위한 특수파일

/var : 시스템 로그

/usr/bin : 기본적으로 실행 가능한 파일들 (ex echo)

/usr/sbin : 시스템 관리 명령어들

 

220.

i-node가 가지는 정보

- 파일 링크 수, 파일 크기, 마지막 수정 시간, 파일유형, 소유주/소유그룹ID 등

 

221.

atime : 마지막 접근 시간, 조회, 실행

ctime: 속성 변경 시간

mtime: 변경시간, 생성시간

 

222.

- 모든 사용자 프로세스들의 루트 부모 프로세스를 init 프로세스라고 부른다

- A가 Parent 프로세스, A에 의해 생성된 B 프로세스를 Child 프로세스라고 한다

 

223.

좀비프로세스 종료

ps 명령어 사용 후, STAT 값이 Z로 표시되는 좀비 프로세스 확인 후 kill 명령어 사용

 

+ netstat 와 ss는 비슷하게 사용된다

 

224.

유닉스 시스템

- 각 파일마다 한 명의 소유자 존재

- root는 읽기, 쓰기, 실행 권한 편집 가능

- SUID, SGID 권한상승 취약점 주의

 

225.

유닉스/리눅스 접근권한

rwx-rwx-rwx

소유권한-그룹권한-기타사용자권한 순

 

226.

소유자에게만 읽고 쓸 권한이 있는 표기 : rwx------.

 

227.

chmod u=rx, o-r a.txt

a.txt의 권한중 소유자에게만 읽기 실행 권한을 주고, 기타사용자는 읽을 수 없다

 

228.

useradd 생성

passwd username 패스워드 설정

useredl 계정삭제

 

229.

sticky-bit : 파일의 생성자만이 수정, 삭제할 수 있도록 하는 권한

 

230.

find / -perm -06000 \ -exec ... 하략

=> setuid 또는 setgid 설정된 파일 찾기

 

231.

소유권이 없는 파일

find / -nouser 또는 -nogroup

 

232.

리눅스 계열에서 파일시스템 무결성을 보장하는 시스템 종료 방법

- shutdown

 

+ reboot은 즉시종료이므로 무결성보장X

 

233.

crontab

분 시 일 월 요일 작업

40 08 * * * /usr/logStart.sh

=> 매일 8시 40분에 실행한다는 뜻

 

234.

top

- CPU 점유율, 메모리 점유율, 시스템 부하율 등 전반적인 모니터링이 가능한 명령어

 

+ df : 디스크 사용량 확인

+ iostat : cpu나 디스크 입출력 통계

 

235.

유닉스 패스워드파일

사용자ID : 비밀번호 : 사용자ID : 그룹ID : 코멘트 : 홈디렉터리 : 로그인쉘

 

236.

리눅스/유닉스

패스워드 파일의 비밀번호란이 x인 것은 Shadow 파일 방식을 사용한다는 뜻

 

237.

로그인 불가를 위한 로그인 쉘

- /bin/false 또는 /sbin/nologin

 

238.

shadow파일

계정명 : 암호화된 패스워드 : 마지막 패스워드 변경일수 : 최소변경일수 : 최대변경일수 : 경고일수 : 최대 비활성일수 : 만료일수

 

239.

계정 패스워드 최소길이 설정 : /etc/login.defs 파일

 

240.

유닉스 시스템

- 사용자 패스워드는 MD5, Blowfish, SHA-256 등으로 암호화 된다

 

241.

소유자가root이고 4755 권한인 파일

=> 누가 실행시키든 root 권한으로 실행 가능해진다 Set-uid가 설정되어 있으므로

 

242.

유닉스

- 파일은 그파일의 소유자나 root만 변경 가능

 

243.

- 패스워드 파일을 암호화하고 무결성을 위해 이미지 파일 보관

- setuid setgid 사용 제한

 

244.

TCP-Wrapper

네트워크 서비스와 관련한 트래픽을 제어하고 모니터링할 수 있는 방화벽 툴

tcpd가 보호하도록 설정 파일을 수정해야 하는데

이 때 수정해야 하는 파일은

=> /etc/inetd.conf

 

245.

tcpwapper 관련파일

- /etc/hosts.deny, /etc/hosts.allow, /usr/sbin/tcpd

 

+ /etc/hosts 파일은 도메인 호스트명과 관련있음. 

 

246.

hosts.deny는 차단 설정

hosts.allow는 허용 설정

허용 설정을 우선한다.

 

247.

운영체제 상태를 보는 명령어들

- top : 커널을 통해 관리되는 프로세스정보

- netstat : 네트워크 상태

- iostat : cpu 및 디스크 입출력 통계

 

+ tasklist : 마이크로소프트 윈도우에서 로컬 및 원격으로 이용가능한 커맨드라인 도구

 

248.

EXT : 리눅스 초기 파일 시스템

Syper Block : 파일시스템의 기본 레이아웃 정보

파일시스템에 inode 테이블은 하나씩 존재

 

249.

pstree : 리눅스에서 현재 실행중인 프로세스 상태를 트리 형태로 보여준다

 

250.

/etc/passwd와 /etc/shadow 파일 둘 다 무결성 검사를 주기적으로 해야 한다

 

251.

윈도우 이벤트 로그

이벤트 로그 확장자는 .evt 또는 .evtx

보안로그는 로그인 정보, 로그인 오류정보, 파일 생성 등을 저장한다

 

252.

도메인 계정에 대한 로그인 성공, 실패 관련 이벤트 로그를 기로가기 위해 보안설정이 필요한 감사항목

=> 계정 로그인 이벤트 감사

 

253.

syslog.conf 설정파일의 설정에 따라 동작하는 로그데몬

=> syslogd

 

254.

utmp : 현재 로그인한 사용자 상태정보 (who, w, finger, users 명령어 등)

wtmp : 로그인, 로그아웃 정보 (last 명령어)

btmp : 로그인 실패 정보 (last 명령어)

pacct : 로그인-로그아웃까지 입력한 명령어, tty 등 (lastcomm, acctcom 명령어 등)

lastlog : 각 사용자의 최근 로그인시각 (lastlog, finger 명령어 등)

 

255.

Emergency 등급 커널 이벤트를 /var/log/emerg.log에 저장하기 위해

/etc/syslog.conf에 추가해야 할 문구

=> kern.emerg /var/log/emerg.log

 

256.

시스템간 시간을 일정하게 맞춰주는 서비스

=> ntp

 

257.

tripwire : 대표적인 무결성 점검도구

tcp-wrapper, xinetd : 접근통제

소유자, 소유그룹 변경 : chown

 

258.

cgiscan, winscan, rpcscan

=> 공통점 : 특정 취약점 스캔

 

+ 다중 취약점 스캔 : SAINT, sscank

+ 은닉 스캔 : Nmap, 스텔스스캔

+ 네트워크 구조 스캔 : firewalk, Nmap

 

259.

last 명령을 사용하여 정보를 확인할 수 있는 로그파일

=> wtmp

 

+ lastlog : lastlog명령어

 

260.

무결성 검사도구

- tripwire, Fcheck, Samhain

 

+ prstat : 어떤 프로세스들이 CPU 사용하는지 확인

 

261.

운영체제별 로그 변조 탐지도구 : Chklastlog

취약점 진단도구 : SATAN

접근통제 관련 로깅도구 : syslogd

 

+ natas : 서버측 웹 보안의 기초를 가르치는 웹사이트

 

262.

access log의 referer : 방문자가 어떤 경로를 통해 사이트를 방문했는지 알려준다

 

263.

프로세스의 주소 영역을 구성하는 요소

텍스트 영역 - 데이터 영역 - 스택 영역 (힙과 영역 공유)

 

264.

프로세스 주소공간은 [텍스트, 데이터, 스택, 힙]영역으로 구성된다

[버퍼오버플로우] 공격은 지정된 메모리 양보다 더 많은 양의 데이터를 쓰려고 할 때 발생한다.

[힙]영역은 프로그램 수행중 시스템콜에 의해 할당되어 사용된다.

 

265.

자원경쟁을 야기시켜 권한을 획득하는 기법 : Race condition 공격

 

266.

힙 오버플로우

- malloc과 같은 함수 이용

- 프로그램이 실행되며 동적으로 할당되는 영역 이용

 

267.

버퍼오버플로우 방지 함수 : strncat, strncpy, fgets, fscanf, vfscanf 등

 

268.

유닉스 계열에서 버퍼오버플로우 방지를 위해 스택상에서 수정해야 하는 파일

=> /etc/system

set noexec_user_stack=1, set noexec_user_stack_log=1

 

269.

268과 같은 문제

 

270.

strcpy : 버퍼오버플로우 유발 가능

 

271.

리눅스 proc파일 시스템에서 ASLR 설정값 확인

=> /proc/sys/kernel/randomize_va_space

 

272.

메모리 영역 내 복귀주소 위치에 공격코드 실행 : 스택 오버플로우

 

273.

스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 한 메모리 보호기법

=> DEP/NX bit (실행방지비트)

 

274.

포맷스트링 점검도구

- gdb, objdump, Ireace

 

275.

한정된 자원을 동시에 이용하려는 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용한 기법

=> 레이스 컨디션 공격

 

276.

키로깅 : 사용자 입력정보를 가로채어 기록, 전송한다

 

277.

트로이목마 프로그램 : 넷버스, 스쿨버스, 백오리피스

 

+ 키로그23 : 키로거 계열

 

278.

루트킷

- 자신과 다른 소프트웨어를 보이지 않게 은닉

- 윈도우 - FU-Rootkit, Hxdef100, NTRootkit 등

- 리눅스 - Suckit, Irk4, adore 등

- 자기복제X

 

279.

프로그램 환경변수들이 사전정의된 값과 일치하면 악성행위를 실행한다 : 논리폭탄

 

280.

작업증명PoW : 대량의 해시연산을 통해 조건에 맞는 난수를 찾는다

채굴 : 새로운 블록을 추가하여 코인을 획득

 

281.

홈가전 IoT 보안 요구사항 : 시큐어 코딩, 최신 제3자 소프트웨어 사용 등

안전한 암호 권장 : DES, ARIA, SEED, RSA 등

 

282.

인증실패시 이유에 대한 피드백은 실패원인을 유추할 수 없도록 하는 것이 바람직

 

283.

SECaaS

- SaaS의 한 종류

- standalone으로 클라우드 기반 보안서비스를 제공하거나, 자사의 고객에게 보안기능을 제공하는 형태로 나뉨

- 클라우드 컴퓨팅 환경하에 인터넷을 통해 보안서비스를 제공한다

 

284.

APT 공격단계

선행조사 > 침투 > 내부구조 수집 > 악성코드 확산 > 정보유출 또는 파괴

 

285.

워터링홀

: 공격대상이 방문할 가능성이 있는 합법사이트를 미리 감염시켜 잠복하다가 방문하면 컴퓨터에 악성코드를 설치하는 공격기법

 

286.

DNS 또는 프락시 서버의 주소를 변조항 사용자들로 하여금 진짜 사이트로 오인하여 접속유도하고 개인정보를 훔치는 기법

=> 파밍

 

287.

랜섬웨어

- 문서를 암호화하는 크립토락커, 화면을 잠그는 코브터

 

288.

사이버 킬 체인

- 사이버 공격을 프로세스별로 분석해 각 공격단계에서 조직에 가해지는 위협요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄 완화하는 전략.

 

289.

SCADA

산업제어시스템에 대한 공정, 기반 시설, 설비를 바탕으로 한 작업공정을 감시하고 제어하는 컴퓨터 시스템

스턱스넷 공격에 이용된다.

 

290.

DLP (Data Loss Prevention)

내부 중요 자료들에 대한 정보유출 방지, 매체제어, 통신규격 제어를 통해 기밀자료가 유출되는 것을 막는 솔루션

 

291.

RPC (원격절차호출)

별도의 원격제어 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 해주는 프로세스간 프로토콜

버퍼오버플로우, 원격실행등 아양한 취약점이 존재

 

292.

다크넷 : 특정 소프트웨어, 설정, 또는 허가가 있어야 접근 가능한 오버레이 네트워크

딥웹과 다크웹은 다르다

 

293.

FTP : 응용 계층

물리, 데이터링크 계층 = 네트워크 인터페이스 계층

 

294.

물리계층 프로토콜

- RS-232C, I430, RS-449, X.21 등

 

+ Q930 : ISDN 관련 layer3 프로토콜

 

295.

이더넷 물리주소

11:22:33:44:55:66

총 48비트로 이루어짐

 

296.

데이터링크

- 통신경로상 지점간 오류없는 데이터 전송(신뢰)

- 멀티포인트 회선제어 기능

- 정지-대기 흐름제어 기법

 

+ 데이터 압축, 암호화는 표현계층

 

297.

데이터링크

- 프레임과 프레임 사이 Flag 삽입, 송수신 동기 맞추기 위함

- flow 제어, error 제어, 회선제어

- 동일패턴 중복 방지를 위해 스터핑을 한다

- flag가 데이터가 나타날 경우 비트 스터핑, 바이트 스터핑을 하는데 데이터링크 계층에서 수행

 

298.

출발지-목적지까지 패킷이 전송되는 동안 IP 주소는 변경되지 않지만 mac 주소는 변경된다

 

299.

데이터링크 : 프레임 단위. 지점간 오류없는 데이터 전송. 

전송: 종단-대-종단 흐름제어, 하나의 프로세스에서 다른 프로세스로 메시지 전달 책임

네트워크 : 상위계층으로부터 받은 패킷에 논리주소를 헤더에 추가함

 

300.

well-known 포트는 서버측 응용에 주로 배정된다

SSH(22), DNS(53), SMTP(25), FTP(20,21) 등

 

301.

SNMP(161)

Gopher(70)

 

302.

이더넷 상한값 : 1,500[옥텟]

 

303.

CIDR 표기로 169.152.10.82/27

서브넷 마스크는? 255.255.255.224

11111111.1111111.11111111.11100000 이므로

 

304.

UDP : 신뢰X 비연결 데이터그램

TCP : 신뢰O 연결지향

IGMP : 멀티캐스트 그룹 멤버관리

ICMP : 네트워크 문제 진단 및 패킷 전달

 

305.

ICMP 시간경과 : time-exceeded

 

306.

라우터의 집중현상에 의해 손실되고 있음을 알림

=> 송신제한 Source Quench

 

307.

PAT - 하나의 외부주소 : 여러 내부주소. 웰론포트는 사용X

 

308.

소켓 주소는 IP주소와 포트번호의 결합

 

309.

IPv6

128비트 주소체계, 8개의 헤더, 보안과 인증 확장 헤더 사용

 

310.

TCP/IP

애니캐스트 : 가장 가까운 수신자와 1:1 통신

 

311.

IPV4의 브로드캐스트 기능을 없애고 애니캐스트 추가

 

312.

TCP 프로토콜은 세그먼트 순서를 부여하여 확인한다

 

313.

연결지향, 신뢰, 쓰리웨이핸드쉐이킹

 

314.

TCP는 SYN을 보낸 후 ACK를 정해진 시간 안에 리턴받지 못하면 다시 전송한다

 

315.

혼잡윈도우의크기가 임계치에 도달하기 전까지 적용되고 혼잡윈도우 크기가 기하급수로 증가하는 혼잡제어 알고리즘. 수신자측으로 ack를 받기 전까지 오직 한 개의 패킷만 송신가능

=> 느린시작slow start

 

316.

UDP

- 비연결형 서비스. 제어기능 없음

 

317.

동적라우팅

- 환경변화에 능동적 대처

- 자동으로 경로설정

- 환경이 자주 변할때 적합

 

318.

보안이 중요한 네트워크는 정적 라우팅을 선호한다

 

319.

라우터는 패킷의 목적지 IP를 바탕으로 라우팅 테이블에 등록된 서브넷 정보와 일치하는 레코드의 인터페이스 정보와 게이트웨이 정보를 확인하여 패킷을 전달한다. 일치하는 것이 없으면 디폴트 라우트로 보낸다

 

320.

RIP는 Distance Vector 알고리즘을 사용하고 매 30초마다 전체 라우팅 테이블을 Active Interface로 전송한다. 최적의 경로결정방법은

=> Hop count

(거리벡터)

 

321.

다익스트리Dijkstra 알고리즘을 사용하는 라우팅 프로토콜

=> OSPF, 링크상태 알고리즘, 대규모망에 적합

 

322.

거리벡터 라우팅에서 각 노드는 변경사항이 있을 때 주기적으로 [자신과 직접 이웃한 노드들]에게 라우팅 테이블공유

 

323.

IGRP 매트릭 계산 요소

- 대역폭, 지연, 신뢰도, 부하, MTU

 

324.

AS 사이에 구동되는 라우팅 프로토콜

=> BGP (AS간 라우팅 정보 교환, 인터 도메인 라우팅 프로토콜)

 

325.

라우터 동작모드가 Privileged 모드로 변환될 때 입력해야하는 비밀번호를 설정하는 명령어

=> enable secret

 

326.
라우터 보안 설정
내부에서 라우터 외부로 나가는 패킷 소스 ip를 체크하여 필터링 : Egress 필터링
- 외부에서 내부로 유입되는 패킷 소스 ip나 목적지 포트등을 체크하여 필터링 : Ingress 필터링
- Blackhole 필터링 기법을 적용해 특정 ip/대역에 대해 가상의 쓰레기 인터페이스로 보내는 방식 : Null Routing
- 패킷의 소스 IP가 들어온 인터페이스로 다시 나가는지 확인 : Unicast RPF

327.
NIC
- PC 혹은 네트워크에서 전달되어 오는 정보를 상호 교환할 수 있도록 한다
- PC에서 전송요구 발생시 버퍼에 저장
- 빠른 전송을 위해 데이터를 코딩하고 압축한다
- 데이터를 병렬에서 직렬로 전환한다

328.
스위치는 데이터링크 계층에서 정의된 기능을 수행하며
프레임 헤더 부분에 포함된 MAC 주소 기반으로 정보를 전달한다

329.
스위치 장비가 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식
=> Stored and Forward 방식

+ Cut-through : mac 주소만 확인하고 해당 포트로 전송
+ Fragment-Free : Cut-through 방식과 Store-and-Forward의 장점을 혼합. 처음 512비트를 본다

330.
VLAN
- 브로드캐스트 트래픽을 제한
- 논리적인 LAN
- 포트 미러링을 사용해 데이터 분석

331.
프로토콜 기반 VLAN : 같은 통신 프로토콜을 가진 호스트간에만 통신
MAC 기반 VLAN : 같은 VLAN에 속한 MAC 주소간에만 통신
포트기반 VLAN : 스위치 포트를 각 VLAN에 할당하여 같은 VLAN에 속한 포트의 호스트간에만 통신

332.
동일 VLAN구간에서 네트워크 디바이스 별로 갖는 유일한 48bit를 기준으로 인증할 수 있는 기술
=> MAC 주소값 인증

333.
VLAN의 장점
- 논리적인 구성이므로 특정 사용자들을 언제든 재할당 가능
- 개선된 네트워크 성능
- 브로드캐스트 도메인 설정

+ VLAN은 스위치 기능이므로, 외부통신은 라우터를 통해야 한다

334.
브리지 : 데이터링크 계층 중 MAC 계층에서 동작
스태커블 허브 : 더미허브를 여러 개 쌓아놓을 수 있는 허브. 허브와 허브사이를 연결하며 케이스케이드 케이블을 사용

335.
802.11무선 표준
Infrastructure 무선 AP와 무선 단말기로 구성되는 방식
- Ad Hoc : 무선 단말기 사이에 직접 통신이 이루어지는 방식 (= Peer to Peer)

336.
무선 Lan을 공격하기 위한 기술적 공격 방식
- 무선 전파 전송 방해
- 불법 ap를 통한 전송 데이터 수집
- 암호화되지 않은 데이터 도청

+ 물리적 취약점 : 구성 설정 초기화, 도난, 파손, 전원 차단 등

337.
사용자 확인 없이 기관이 인가한 장비만이 접근가능하도록 할 때 쓰이는 장비 인증기술
=> MAC 주소 기반 인증기술

338.
NAC방식 802.1x의 접근제어 구성요소
- 인증자 Authenticator
- 서플리컨트Supplicant
- 인증서버 Authentication Server

339.
무선 네트워크 보안 프로토콜
- wep, wpa, wpa2 모두 통신기기 인증과 메시지 암호화 기능 제공
- wep에서는 rc4, wpa2부터 aes 기반 암호화
- wpa, wpa2 에서는 엔터프라이즈 모드를 제공하며 중앙서버 이용
- wep는 동적으로 암호키 변경 기능이 없다

340.
IEEE 802.11i를 준수하는 무선 랜 보안 표준
EAP 인증 프로토콜을 사용하고 암호키를 동적으로 변경가능하며
AES 암호 알고리즘 사용
=> WPA2

341.
순방향 기밀성PFS
- 서버 개인키가 노출되더라도 이전 트래픽 정보의 기밀성은 유지되는 암호학적 성질

342.
무선네트워크에서 기기를 인증하는 IEEE 표준 인증기법
포트를 기반으로 네트워크 접근을 제어한다
PAP, CHAP, RADIUS, WEP 등의 프로토콜들이 사용됨
동적 키 관리 및 계정 지원
=> IEEE 802.1x

+ IEEE 802.11i : 무선랜 보안표준, 4-WAY 핸드셰이크, IEEE 802.1x 기반 접근제어

343.
RFID 보안 기술 중 암호기술을 사용하는 보호대책
- XOR 기반 원타임 패드 기법, 해시 락

344.
모바일 기기를 통한 애플리케이션 배포, 데이터 및 환경설정 변경, 모바일 분실 및 장치 관리를 통합적으로 해주는 시스템
=> MDM

345.
BYOD
한 개의 모바일 기기에 동일한 OS의 다중 인스턴스 제공. 업무용과 개인용 모드 사용
=> 모바일 가상화Hypervisors

346.
안드로이드 앱 구성요소 중 앱 실행시 반드시 필요한 권한을 선언하며
빌드도구 및 운영체제에 관한 필수 정보를 설명하는 파일
=> AndroidManifest.xml

347.
모바일 앱 보안
- 디컴파일 도구를 통한 위변조를 방지하기 위해 난독화 도구 사용
- 배터리 고발, 과도한 트래픽 유발, 비허가 주소로 정보 전송등 방지
- 비정상 파일, 디렉터리 생성 방지. 불필요한 접근 권한 제거.

348.
인터넷 애플리케이션에서 사용자 인증에 사용되는 공개 api로 구현된 표준 인증 방법
매시업 서비스로 만들어진 앱이나 트위터 같은 sns 서비스를 다른 애플리케이션 또는 기기에서 사용자 정보에 접근할 때 사용할 수 있도록 한다
=> Oauth 공개인증

+ OpenId : 신뢰하는 하나의 사이트에서만 인증

349.
rlogin의 호스트 등록 파일
=> /etc/hosts.equiv

350.
파일을 안전하게 전송하기 위해 SSH를 사용하는 프로토콜
=> sftp

+ HTTPS는 SSL을 기반으로 한다

351.
SSH 제공 기능
- 원격 접속 보호
- 파일 전송 보호
- 인증
- 기밀성 유지(암호화)
- 무결성
- 압축
- 포트포워딩
- 다중화

352.
네트워크 관리를 위한 명령어
- ifconfig : 네트워크 인터페이스 상태정보
ping ICMP를 사용하여 ip의 응답여부 확인
- nslookup : 도메인 이름/ip 주소에 대한 정보 확인
- tcpdump : 네트워크 상의 트래픽 수집, 분석

 

353.
TTL의 의미
- 라우팅 정보가 잘못되어 발생하는 패킷 무한 반복을 제어하기 위한 값

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

필수기출1200 ~ 506  (0) 2024.06.16
필수기출1200 ~ 443  (0) 2024.06.15
필수기출1200 ~ 203  (0) 2024.06.13
필수기출1200 ~103  (0) 2024.06.12
오답노트 및 메모 ~400 법규  (0) 2024.06.10