본문 바로가기
(필기) 정보보안기사&산업기사

필수기출1200 ~ 506

by 뭔가해보겠습니다 2024. 6. 16.

444.
UTM (Unified Threat Management)
- 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 all in one 통합보안솔루션
- 보안 정책, 필터링 시그니처를 통합 관리.

 

445.

NAC 주요기능

- 접근제어 및 인증

- PC 및 네트워크 장치 통제

- 해킹, 웜, 유해 트래픽 차단

- 백신, 패치, 자산 관리

- 내부 직원 역할 기반의 접근제어

 

446.

SIEM 프로그램

- Splunk, QRadar, Arcsight, HPE ArcSight, LogRhythm

 

+ Encase : 포렌식 조사 및 분석 소프트웨어

 

447.

SOA, SIRP, TIP를 폭넓게 포함하는 개념

유입되는 위험에 대해 대응레벨을 자동으로 분류

표준화된 업무 프로세스에 따라 사람과 기계가 유기적으로 협력할수있도록 지원하는 대응 플랫폼

- SOAR

 

+ UEBA : 사용자 및 개체 행동 분석

 

448.

FTP 전송모드

- 기본 : 액티브

- 사용자 클라이언트가 패시브모드로 변경가능

 

449.

FTP 서비스

제어연결: 21포트

데이터채널: 20포트 또는 1024이후 포트

 

450.

FTP 서비스 접속방식

- 패시브모드 : 클라이언트가 서버에 접속한다. 사용여부는 클라이언트가 결정.

서버는 21번 포트와 1024이후 모든 포트를 오픈한다 (보안취약점)

 

451.

277 Entering Passive Mode (1.222.15.150.100.16)

=> 서버의 포트번호 : 256 * 100 + 16 = 25616 포트

 

452.

TFTP 보안조치

- TCPWrapper를 설치하여 허용된 IP만 접근허용

- Chroot 접근가능한 디렉터리 제한

- -s 옵션을 주어 데몬을 띄운다

 

TFTP는 인증과정없이 사용하므로, 패스워드 설정을 할 수 없다

 

453.

vsftpd 주요 기능

- PAM 지원

- 가상 사용자 설정 및 전송 대역폭 지정

- 스탠드얼론, Inetd 운영모드 지원

- xferlog 표준 로그  파일보다 상세한 자체 로그 지원

 

454.

유닉스에서의 FTP 서버

- /etc/ftpuser에 사용자 id가 있으면 거부. 차단목록.

- /etc/shells에 사용자 id가 있어야 사용 가능

 

455.

FTP 사용자 거부 리스트

=> /etc/ftpusers

 

456.

Bounce Attack

- 익명 FTP 서버를 이용하여 경유지삼아 호스트 스캔, ftp port 명령을 이용해 ftp 서버를 통해 임의 네트워크 접속을 릴레이하고 네트워크 포트 스캐닝.

 

 

457.

FTP 능동모드

- 서버 시스템이 사용하는 포트는 21번

- 클라이언트가 사용하는 포트는 1024 이후

 

458.

ftp 보안대책

- TFTP가 필요한 경우 Secure mode로 운영한다

anonymodus ftp 보안을 위해 /etc/passwd의 anonymous ftp의 불필요한 항목 제거

 

459.

FTP

- 필요한 경우에만 활성화하고 Secure FTP를 사용한다

- 관리자 외에는 읽기 권한만 부여

- 연결시간 제한

 

460.

메일전송 보안 기술

- SMIME, EMAIL, PGP

 

+ SMAIL : 암호화기능을 가진 이메일 서버의 총칭

 

461.

SMTP는 전자우편 전송, TCP 25 포트 사용

POP3은 110 포트 사용하여 메일서버에서 전자메일을 내려받음

 

462.

IMAP 프로토콜은 전자우편을 수신하고 보관한다. 143 포트 사용

 

463.

PGP 보안기능

- 전자서명, 기밀성, 단편화와 재조립, 메시지 인증, 송신 부인방지

 

+ 수신 부인방지 불가능

 

464.

PGP 시스템 보안 요구사항중 스팸방지기술

- 사용자 인증 : 전자우편을 실제로 보낸 사람과 전자우편에 표시된 송신자가 동일한지 확인

 

465.

PGP 시스템의 전자서명에 사용하는 암호 알고리즘

- MD5 또는 SHA 계열과 RSA (해시함수와 공개키 알고리즘)

- SHA/DSS 또는 SHA/RSA

- 암호화 : CAST, IDEA, 3DES, RSA ...

- 압축 : ZIP

- 전자메일 호환성 (ASCII 문자열)

 

466.

S/MIME 정보보호 서비스

- 메시지 기밀성, 무결성, 사용자 인증, 송신처 부인방지

 

467.

Mail Relay 도용

- Mail Relay : 메일 서버가 들어온 메일을 다른 메일 서버에 전달해주는 것. 악용될 수 있다

- 스팸 관련 공격 

 

468. 

- 출처가 불분명한 메일 삭제

- 첨부파일은 반드시 백신검사

- 메일링크 주소는 바로 연결하지 않는다

 

469.

SPF (Sender Policy Framework)

메일 헤더에 표시된 발송정보가 실제 메일을 발송한 서버와 일치하는지 비교하여 발송자 정보의 위변조 여부를 파악하는 기술

 

470.

MAIL - Active Contents 공격

- 메일을 열람시 HTML 기능이 있는 웹 브라우저등을 사용하는 이용자를 대상으로 공격함

- 스크립트를 이용해 피해자 컴퓨터에서 정보를 유출하거나 악성 프로그램 실행

 

471.

실제 발송자의 IP 주소를 추적할 수 있는 메일 헤더

=> Received (메일이 어디를 거쳐왔는지 표시한다)

 

472.

메일전송흐름

Received: from abcd.co.kr (123.123.123.12) by

tteest.co.kr (7.1.224.1) id 49c CEE73002E1115 for abddc@co.kr; Thu, 27 Jun 2013 15:10:04 + 0900

Data: Thu, 27 Jun 2013 15:10:04 + 0900 (added by postmaster@kisa.com)

Message-ID: <49CCEE73002E1115@tteest.co.kr> (added by postmaster@kisa.com)

Received: from external ([116.11.124.46])

by abcd(1.0) id n3269ha00CC4: Thu, 27 Jun 2013 15:10:01 + 0900

...

To : abddc@co.kr

From : start@navver.com

 

답 : start@navver.com -> external -> abcd.co.kr -> tteest.co.kr -> abddc@co.kr

Received는 아래에서 위쪽으로 순서대로 전송된다 (누적)

 

473.

이메일 인증과 기밀

- 송신자의 개인키를 이용하여 메시지에 사인하고

- 수신자의 공개키를 이용하여 메시지를 암호화한다

 

474.

네트워크 계층 : IPSec

전송계층 : SSL/TLS

응용계층 : SET, S/MIME, Kerberos

 

475.

OTP

- 응용계층

- 단방향 암호 기반

- S/KEY 방식, 시간 동기화  방식 등

 

476.

SSL 프로토콜

- 전송계층과 응용계층 사이에서 제공됨

- DES, RC4 같은 대칭키 암호화 알고리즘 사용

- 비밀키는 Handshake Protocol을 통해 생성

 

477.

SSL 정보보호 서비스

- 무결성, 기밀성, 서버-클라이언트 상호인증

 

478.

SSL 핸드셰이크 계층

- 암호화 알고리즘 선택, 암호화키 계산, 시도-응답 방식을 통해 서버와 고객간 인증 수행

 

+ Record 프로토콜 : 메시지 캡슐화

 

479.

SSL 레코드 프로토콜 동작순서

단편화 -> 압축 -> MAC 추가 -> 암호화 -> SSL 레코드 헤더 추가

 

480.

SSL 데이터 가공과정

- 암복호화 과정, 압축 과정, Fragementation 과정

 

481.

SSL 프로토콜

- FTPS, SYSLOG 등과 같은 응용 계층 프로토콜의 안전성 보장을 위해 사용될 수 있다

 

482.

브라우저 보안

- 취약한 SSL v2-v3보다 최신 TLS 사용하는 것이 좋다

- HTTPS가 대중화되며 대부분 브라우저들은 SNI를 지원함

- Poodle, FREAK, Logjam 등으로 복호화될 수 있다

 

483.

전자상거래 HPPTS 인증서 및 설정

- RC4 cipher suite는 안전하지 않으므로 사용을 하지 않아야 한다

 

484.

SSL Handshake 과정

1) 클라이언트의 SSL 버전번호, 암호세팅, 랜덤데이터 등을 서버에게 전송

2) 서버의 SSL 버전, 암호세팅, 랜덤데이터 등을 클라이언트에 전송

3) 클라이언트는 Premaster secret 정보를 서버 공개키로 암호화하여 전송

4) 서버는 Premaster secret 정보를 이용해 master secret 생성. 세션키 생성.

5) 클라이언트는 세션키를 이용해 암호통신 수행을 서버에 알리고 ssl 프로토콜 완료

6) 서버는 세션키를 이용해 암호통신 수행을 클라이언트에 알리고 ssl 프로토콜완료

 

485.

SSL 프로토콜의 ClientHello 메세지에 랜덤숫자를 만들때 날짜와 시간을 포함하는 이유

- 메시지 재전송 공격을 방지할 목적

 

486.

TLS 핸드셰이크 과정

1) Client Hello

2) Server Hello

3) Client Key Exchange

4) Server Key Exchange

5) Change Cipher Spec

 

487.

완전순방향비밀성

- 비밀키가 노출되더라도 그 전의 키 안전성에는 영향을 미칠 수없다

 

488.

Apache 웹서버 정보표시 제한 설정

- ServerTokens의 ProductOnly : 웹서버 종류만 표시 / Full : 웹서버 종류, 버전, 운영체제, 모듈 정보 표시 / OS : 웹서버 종류와 버전, 운영체제 정보 표시

- ServerSignature : On 표시 / Off 표시하지 않음 / Email : 관리자 이메일 보여줌

 

489.

웹로그에 저장되는 항목

- 웹페이지 다운로드 IP 주소

- 사용한 웹 브라우저 종류

- 요청한 시간과 요청한 URL 

 

490.

웹보안

- OWASP : 웹 취약점을 연구하고 배포하는 커뮤니티. 보안 프로젝트.

- 설계 및 구현 단계부터 시큐어 코딩 필요

- IDS/IPS는 웹 트래픽도 모니터링한다

 

491.

SQL Injection

- Union 명령어 이용

- Boolean based SQL

- 논리적 에러 이용

 

대응책 : Prepared Statement 선처리 질의문을 이용하여 변수값을 항상 문자열 변수로 다룬다

 

492.

XSS 공격 절차

1) 임의의 Xss 취약점이 존재하는 서버에 XSS 코드를 포함하는 게시판 글을 작성

2) 피해자가 XSS 코드가 포함된 게시판 글에 접근

3) 웹서버는 사용자가 접근한 XSS 코드가 포함된 글을 사용자에게 전달

4) 사용자 시스템에서 XSS 코드 실행

5) 실행결과가 공격자에게 전달되고 공격에 성공

 

493.

XSS 공격

- 사용자 입력값에 특수문자, html 태그 사용 방지

- <script>alert('test')</script> 등으로 확인 가능

- 저장 XSS, 반사 XSS

 

494.

CSRF 공격

- 불특정 다수를 대상으로 한다

- 자신의 의도와 무관하게 공격자가 의도한 행위를 하게 만드는 공격

- XSS공격과 유사하며 XSS 공격의 발전으로 보기도 함

- CSRF 공격은 사용자가 악성스크립트를 서버에 요청한다

 

+ XSS : 클라이언트에서 악성스크립트 실행

 

495.

파일업로드 공격

- 업로드 파일의 저장 경로를 웹문서 루트 밖에 위치시켜서 직접 접근을 차단한다

 

496.

디렉터리 탐색 Directory Traversal 공격

- 공격자는 파일 이름을 입력하는 응용 프로그램에 대해 상위 디렉터리를 의미하는 문자열을 사용해 비공개 파일에 액세스한다

 

497.

웹 애플리케이션 취약점 조치방안

- ssl/tls 등으로 로그인 트랜잭션 전체 암호화

- 파일 다운로드시 안전한 데이터 저장소를 지정. 상위로 이동되지 않도록 구성

- 모든 인자값에 대해 검증 수행

 

498.

웹 보안 공격 방지

- 세션 등 모든 정보를 서버내에 저장, 관리하는 서버사이드 세션 사용

- sms 인증같은 2차 인증 이용

=> 쿠케/세션 위조 공격방지

 

499.

웹 서비스 공격 유형

- CSRF, XSS, RFI

 

500.

Apache 웹서버 httpd.conf 파일의 DocumentRoot가 Option Indexs 되어있을때 취약점

=> 디렉터리 리스팅 취약점

 

501.

웹 방화벽이 수행하는 주요기능

- Http 공격 패킷 탐지 및 차단

- 웹 서버 오류 필터링 및 기밀 정보 유출 차단

- 파일 업로드 제어 및 검사 기능

 

+ 패킷 필터링 방화벽 : IP 주소와 포트 기반 패킷 탐지

 

502.

입력값검증 관련 공격

- SQL 인젝션

- 경로조작 및 자원 삽입

- 위험한 형식의 파일 업로드

 

503.

CVE

- 공개적으로 알려진 소프트웨어 보안 취약점을 가리키는 고유표기

 

504.

hosts 파일

- DNS 서버가 동작하지 않을 때

- 별도의 네트워크를 구성하여 임의로 사용하고자 할 때

- 다른 IP 주소를 가진 여러 서버가 같은 도메인으로 클러스터링되어 운영되는 상태에서 특정 서버에 접속하고자 할때

 

505.

DNS 캐시 포이즈닝

- PC가 참조하는 DNS 서버에 잘못된 도메인 관리 정보를 주입한다. 위장된 웹서버로 사용자를 유도한다

 

506.

DNS 보안 취약점

- Cache 변조 취약점

- 서비스거부 취약점

- Query 정보의 변조 취약점

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

필수기출1200 ~ 900  (0) 2024.06.18
필수기출1200 ~ 710  (0) 2024.06.17
필수기출1200 ~ 443  (0) 2024.06.15
필수기출1200 ~353  (0) 2024.06.14
필수기출1200 ~ 203  (0) 2024.06.13