-
[정보보안 기사/산업기사 - 시스템 보안] 오답노트정보보안기사/오답노트 2019. 8. 28. 01:05
오답노트를 적을 생각을 하게 된건 단순히 저번 시험에서 떨어지고 나서 다시 공부하면서가 아니다.
반년전에 풀었던 문제임에도 불구하고 또 정답이 기억이 안나고 다시 틀리는 것을 반복하고 여러 회차를 풀어도 기억안나는 문제는 여전히 틀리는 내 자신을 보며 다시한번 기억력 ㅆㅎㅌㅊ의 금붕어를 빙의한 내 인생에 감탄하며 글을 적어 남기기로 작심했다.
1 ~ 3 회차 문제는 이미 풀어서 여기에 포함되어 있지 않습니다.
운영체제 5계층 (4회 1번)
1 계층 - 프로세서 관리 : 동기화와 프로세서의 스케줄링을 위한 프로세서 관리를 담당한다.
2 계층 - 기억장치 관리 : 메모리 할당과 회수기능을 실행하는 기억장치 관리를 담당한다.
3 계층 - 프로세스 관리 : 프로세스의 생성, 제거, 츠로세스 간의 메세지 전달, 프로세스의 시작과 정지를 담당한다.
4 계층 - 주변장치 관리 : 주변장치의 상태를 파악하고 관리하며 입출력장치의 스케줄링을 하고 입축력의 전반적인 사항을 지시한다.
5 계층 - 파일과 데이터 관리 : 파일의 생성, 제거, open, close, 유지를 담당하고 관리한다.
HKEY (4회 7번, 14회 6번)
- HKEY_CLASSES_ROOT (HKCR): 파일 연결, OLE 객체 클래스 ID와 같은 등록된 응용 프로그램의 정보를 담고 있다. 윈도우 2000 이후로, HKCR은 HKCU\Software\Classes와 HKLM\Software\Classes를 편집한다. 주어진 값이 위의 서브키의 두 곳에 존재하면, HKCU\Software\Classes의 항목을 사용한다. 윈도우 운영체제 최상위 레지스트리 중 확장자와 응용프로그램 관계를 보여주는 레지스트리다.
- HKEY_CURRENT_USER (HKCU): 현재 로그인한 사용자의 설정을 담고 있다.
- HKEY_LOCAL_MACHINE (HKLM): 컴퓨터의 모든 사용자의 설정을 담고 있다.
- HKEY_USERS (HKU): 컴퓨터에서 사용 중인 각 사용자 프로파일에 대한 HKEY_CURRENT_USER 키에 일치하는 서브키를 담고 있다.
- HKEY_CURRENT_CONFIG: 실행 시간에 수집한 자료를 담고 있다. 이 키에 저장된 정보는 디스크에 영구적으로 저장되지 않고 시동 시간에 생성된다.
- HKEY_PERFORMANCE_DATA: 런타임 성능 데이터 정보를 제공한다. 이 키는 레지스트리 편집기에 보이지 않지만 윈도우 API의 레지스트리 명령어를 통해 볼 수 있다.
- HKEY_DYN_DATA: 이 키는 윈도우 95, 윈도우 98, 윈도우 Me에만 쓰인다.[3] 플러그 앤 플레이를 비롯한 하드웨어 장치, 네트워크 성능 통계에 대한 정보를 포함한다. 이 하이브의 정보는 하드 드라이브에 저장되지 않는다. 플러그 앤 플레이 정보는 컴퓨터가 시작할 때 구성되며 메모리에 저장된다.
8. 다음 중 인터넷 익스플로러 브라우저의 보안에 대한 설명으로 올바르지 못한 것은? (4회 8번)
- ① 임시 인터넷파일 저장위치를 변경 할 수 있다.
- ② 방문한 웹사이트 저장 목록 일자를 변경할 수 있다.
- ③ 고급 탭에서 HTTP1.1 사용을 설정 할 수 있다.
- ④ 압축된 개인정보 취급방침 없는 타사의 쿠키를 차단하는 설정은 ‘보통’으로 하면 된다.
답 : 2
HTTP 상태응답 코드 (4회 9번)
1xx : 조건부 응답
2xx : 성공
3xx : 리다이렉션 완료
4xx : 요청 오류
5xx : 서보 오류
iptables (4회 11번, 4회 20번, 7회 5번, 7회 10번)
설명 : 리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공
명령어
- -s : 출발지 매칭. 도메인, IP 주소, 넷마스크 값을 이용하여 표기(––source, ––src)
- -d : 목적지 매칭. 도메인, IP 주소, 넷마스크 값을 이용하여 표기(––destination, ––dst)
- -p : 프로토콜과 매칭. TCP, UDP, ICMP 와 같은 이름을 사용하고 대소문자는 구분하지 않음
- -i : 입력 인터페이스와 매칭(––in-interface)
- -o : 출력 인터페이스와 매칭(––out-interface)
- -j : 매치되는 매킷을 어떻게 처리할지 지정 (--jump)
chain : INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING
DROP : 거절 메세지를 보내지 않고 그냥 패킷을 받을 시 버린다.
REJECT : Destination Unreachable을 보내서 거절메세지를 표한다.
리눅스 유저로그 (4회 17번)
- wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
- utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있다.
- btmp : 5번 이상 로그인에 실패했을 경우에 로그인 실패 정보를 기록. lastb 명령어로 확인가능
- pacct : 사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.
- lastlog : 사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.
- sulog : Switch User를 사용한 로그가 기록되어 있다.
NMAP (5회 1번)
스캔옵션
- -sP : ping 스캔
- -sS : TCP SYN(Half-Open) 스캔
- -sU : UDP 스캔
- -sF : TCP FIN 스캔
- -sN : TCP NULL 스캔
- -b : FTP 바운스 공격 전용 포트스캔
- -O : 대상 호스트 운영체제 확인
- -p : 대상 포트 지정
rlogin (5회 2번)
리눅스 운영체제에서 원격 서버에 접속하기 위한 명령어로, 접속하고자 하는 호스트를 /etc/hosts.equiv 파일에 사전에 등록해 두어야 한다.
무결성 검증용으로 사용되는 도구 (6회 6번)
tripwire, fcheck, md5
NESSUS (5회 5번, 6회 6번)
열린 포트 스캔, 악성 코드 점검, 웹 취약점 점검
RBAC (5회 6번)
ㅇ 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.
ㅇ 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.
ㅇ 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
선전 & 비선점 스케쥴링 (6회 2번)
선점 스케줄링(Preemptive)
선점 스케줄링은 실행 중인 다른 프로세스를 중지시키고 자신이 CPU를 차지할 수 있는 기법이다.
종류 : RR(Round-Robin), SRT(Shortest-Remaining-Time), MLQ(MultiLevel Queue), MFQ(Multilevel Feedback Queue)
비선점 스케줄링(Nonpreemptive)
선점과는 반대되는 개념으로 이미 다른 프로세스가 CPU에 할당되어 있다면 CPU를 가져오지 못하게 막아둔 기법이다.
종류 : FIFO(First-In-First-Out), SJF(Shortest-Job-First), HRN(Highest Response-ratio Next)
i-node (6회 4번)
- 유닉스 & 리눅스 계열 운영체제 파일시스템에서 파일에 부여되는 고유한 번호
- 파일 이름을 제외한 파일에 대한 모든 정보를 가진다.
- 포함 정보 : 파일 유형, 파일 크기, 파일 위치, 접근 권한, 하드링크 개수, 소유자, 소유 그룹, MAC Time, Block Index, 수정시간
syslogd (6회 8번)
백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬
안티루트킷 (6회 11번)
주요기능 : 숨김 파일 찾기, 수정된 레지스트리 찾기, 프로세스 보호 해제
BOF (6회 12번)
메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는임의의 코드를 실행하는 방식의 보안 공격
교착상태 (6회 20번)
하염없이 기다리지만 기다리는 이벤트는 일어날 수가 없는 이벤트여서
뒤저버린프로세스가 하나 혹은 그 이상 있는 상태이다.교착상태로 정의되기 위해서는 4가지 조건을 성립해야한다.
1. 상호배제(Mutual Exclusion)
- 프로세스가 자원을 베타적으로 점유하여 다른 프로세스들이 자원을 사용할 수 없게 만드는 것. (자원의 베타적 제어권)
2. 점유와 대기(Hold & Wait)
- 최소 한개의 자원을 점유하고 있는 프로세스가 존재해야하며, 이 프로세스는 다른 프로세스에 할당된 자원을 추가로 점유하기 위해 대기한다. (자원을 갖고 있으면서 다른 자원을 또 받기 위해 대기 중인 상태)
3. 비선점(Non-preemption)
- 비선점 자원은 그들을 점유하는 프로세스로부터 벗어나지 못한다. 다만 프로세스 자신만이 점유한 자원을 해제할 수 있을 뿐이다.
4. 환형 대기(Circular Wait)
- 프로세스와 자원이 원형을 이루어 대기하는 형태로 각 프로세스들이 자신에게 할당된 자원을 가지면서 상대방 프로세스의 자원을 상호 요청하여 고리처럼 맞물린 경우를 말하며 흔히말해 무한루프에 빠졌다고 볼수 있다.
RAID (7회 4번, 10회 1번)
RAID - 1 : 미러링 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장한다.
RAID - 5 : 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 페리티 정보 또한 여러 디스크에 분산 저장한다.
증거수집 데이터 (7회 6번, 8회 )
휘발성 :시간정보와 로그온 사용자 정보, 클립보드 데이터, 프로세스 정보
비휘발성 : 이벤트 로그
휘발성 증거 수집 우선 순위 : 레지스터와 캐시 - 시스템 메모리의 내용 - 임시파일시스템 - 디스크의 데이터
12. 다음 중 취약점 점검과 가장 거리가 먼 보안 도구는? (7회 12번)
① SATAN
② COPS
③ Nmap
④ Tripwire
답 : 4번
해설 : Tripwire은 무결성 점검 도구이다.
즉, 취약점 점검에 무결성점검이 포함되지 않는 다는 뜻이다.
14. 윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리 파일은 %SystemRoot%\System32\config 디렉터리에 저장된다. 이곳에 저장되는 주요 레지스트리 파일에 대한 설명으로 옳지 않은 것은? (7회 14번)
① SECURITY : 시스템의 보안과 권한 관련 정보
② SAM : 로컬 계정과 그룹 정보
③ SOFTWARE : 시스템 부팅에 필요한 전역 설정 정보
④ NTUSER.DAT : 사용자별 설정 정보
답: 3번
해설 : 이름대로 소프트웨어(어플리케이션)의 목록과 정보를 저장한다.
패스워드 크랙 툴 (7회 18번)
John the Ripper, L0phtcrack, Pwdump
시스템 호출 (7회 2번)
UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 된다.
10. 다음 xinetd에 대한 설정으로 틀린 설명은? (8회 10번)
#cat telnet
service telnet
{
disable = no
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
}
① 현재 tenet 서비스는 동작 중에 있다.
② wait 값이 no인 것으로 보아 단일 쓰레드로 실행됨을 알수 있다.
③ 소켓 형태는 스트림 기반의 서비스이다.
④ 해당 서비스를 실행할 데몬 프로그램은 /usr/sbin/in.telnetd이다.
답 : 2번
VIEW (9회 4번)
전체 데이터베이스 중 자신이 허가 받은 사용자 관점만 볼 수 있도록 한정하는 것
5. 계층이 다른 하나는? (9회 5번)
① S/MIME
② PGP
③ S-HTTP
④ SSL답: 4번
Cluster (9회 7번)
논리적인 디스크 공간 할당 단위
MBR 파괴 사건 (9회 11번)
- 2009년 7.7 디도스
- 2011년 3.4 디도스
- 2013년 3.20 사이버테러공유폴더 (9회 16번)
Windows는 관리 특성상 ADMN$, C$, D$, IPC$ 등을 기본적으로 공유한다.
IPC$는 Windows Server 초기 버전에서 해킹된 사례가 있다.16. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 맞는 것은? ( 10회 16번)
① 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.
② 독립형으로 개발할 경우 파일 생성에 제한을 받아 윔형 악성코드를 만들지 못한다.
③ 확장자는 VBA다.
④ 이메일에 첨부되어 전파될 수 있다.답: 4번
멜트다운 취약점 특징 (14회 3번)
1. CPU 성능을 높이기 위한 메커니즘을 악용하는 취약점이다.
2. 사용자가 커널에서 관리하는 메모리영역에 접근할 수 있다.
3. 부채널 공격의 일종이다.
좀비 프로세스를 찾는 명령어 (14회 10번)
ps -ef | grep defunct
top -b -n 1 | grep zombie
iptables -save > etc/iptables.conf (14회 11번)
리눅스 시스템의 기본 방화벽인 iptables에서 현재 정책을 별도 파일로 저장하는 방법
랜섬웨어의 특징 (14회 13번)
- CryptoLovker는 중요 파일을 암호화하고 돈을 요구한다.
- Browlock은 경찰로 위장하여 불법사이트 접속에 대한 벌금 납부를 유도한다.
- 돈을 지급하더라도 복구가 제대로 이루어지지 않는 경우가 많다.
FIDO (14회 14번)
- 기존 비밀번호의 단점을 보완하기 위해 등장하였다.
- 스마트폰 등 디바이스에서 제공하는 생체인증 기능을 활용한다.
- 기존 인증을 강화하기 위한 U2F와, 기존 인증을 대체하기 위한 UAF가 있다.
트로이 목마 (14회 16번)
- 패스워드 가로채기
- 파일 파괴
- 원격 조정
Egress Filtering (14회 17번)
라우터를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크에서 외부 네트워크로 나가는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행한다.
리눅스 패스워드 복잡도 (14회 18번)
- retry=5 : 패스워드 입력 실패 시 재시도 가능 횟수
- difok=10 : 기존 패스워드와 비교하는 정도. 기본값10 (50%)
- minlen=5 : 패스워드의 최소 길이
- dcredit=-1 : 숫자를 최소 1자 이상 사용
- ucredit=-1 : 영어 대문자를 최소 1자 이상 사용
- lcredit=-1 : 영어 소문자를 최소 1자 이상 사용
- ocredit=-1 : 숫자, 영어대/소문자를 제외한 기타문자(특수문자)를 1자 이상 사용
Xferlog (14회 20번)
리눅스 시스템에서 FTP에 대한 불법적인 접속을 감시하기 위해 로그를 검토할때 사용
UAC (14회 1번)
User Account Control : 윈도우 사용자 권한 통제 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창과 함께 관리자 계정 인증을 요구하는 매커니즘
EXT (14회 7번)
리눅스 운영체제를 목표로 만들어진 첫 번째 파일 시스템으로, RemyCard가 MFS(MINIX File System)의 한계를 극복하기 위해 개발하였다.
최대 용량을 2GB까지 늘렸고 파일이름의 최대 길이는 255자 까지 지원한다. 오래 사용하면 파일 시스템의 단편화가 발생한다는 단점이 있다.
'정보보안기사 > 오답노트' 카테고리의 다른 글
정보보안 기사 실기 오답노트 (0) 2020.12.07 [정보보안 기사/산업기사 - 정보보안 관리 및 법률] 오답노트 (0) 2020.05.26 [정보보안 기사/산업기사 - 정보보안 일반] 오답노트 (6) 2019.08.29 [정보보안 기사/산업기사 - 애플리케이션 보안] 오답노트 (0) 2019.08.28 [정보보안 기사/산업기사 - 네트워크 보안] 오답노트 (0) 2019.08.28