자격증/정보보안기사

2023 1회 정보보안기사 필기 PBT 기출문제 정리 (1번 ~ 60번)

월루이 2023. 3. 17.

 

해당 글은 아래 자료를 참고하여 만들어졌습니다.

https://cafe.naver.com/algisa/53936

 

23년 정보보안기사 필기 1회 1유형 시험지, 답안지

대한민국 모임의 시작, 네이버 카페

cafe.naver.com

 

혹시 오개념이나 틀린 부분이 있으면 알려주시면 감사하겠습니다 ^_^ !!

실기 준비를 위해 작성한 글이므로, 실기에 안 나올 것 같은 유형들은 주관적 기준으로 "일부" 제외하였습니다.

 

 

***

 

문제 총평

문제를 풀어본 결과 큰 점수는 얻기 힘들었을지라도.. 아마 현직자분들이나 전공생들은 무난하게 합격하지 않았을까 싶습니다.

네트워크보안 과목이 쉽게 나오지 않았나 싶고, 확실히 예전과 달라진 점은 있어서 실기준비하시는 분들도 풀어보시면 좋을 것 같습니다 !

예를 들어, 예전에는 안드로이드 관련은 아예 나오지 않았는데, 이번에는 2문제나 나왔네요.

OTP 문제도 4개로 아주 다양하게 출제되었습니다.

 

***

 

 

시스템보안

1. SAM(Security Account Manager) : 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관

- 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있음(윈도우 부팅 시, 마운팅 됨)

- 크래킹을 통해 패스워드를 얻을 수 있음(접근제한 꼭 필요)

- HKEY_LOCAL_MACHINE\SAM에 저장된 키는 관리자권한으로도 해당 레지스트리에 접근이 불가능(포렌식 도구 사용 필요) => 사용자 계정은 당연히 불가능

- HKLM 위치 : %SystemRoot%\System32\config\

 

2. 디스크 스케줄링 알고리즘 중 엘리베이터 알고리즘 = SCAN

 

3. BitLocker : Windows에서 자체적으로 제공하는 디스크 암호화 기능

- 컴퓨터의 드라이브나 USB 드라이브에 암호를 걸어줄 수 있음

- 드라이브들의 포맷 형식은 NTFS, FAT32, exFAT 등

- Windows vista(window 7 이전 버전)부터 사용 가능

 

4. EDR(Endpoint Detection Response) 솔루션의 주요 기능

EDR : 엔드포인트 레벨에서 발생한 침해 행위를 지속적인 모니터링과 대응을 통해 탐지 및 추적하는 보안 솔루션

- EDR의 주요기능 = 보안사고 탐지, 통제, 치료 영역

 

5. Windows 서버의 보안 옵션 설정 - 보안 강화를 위한 설정

- "로그온 하지 않고 시스템 종료 허용" => 사용 x

- "원격 시스템에서 강제로 종료" 정책 => "Administrators" 계정만 등록

- "이동식 미디어 포맷 및 꺼내기 허용" 정책 => "Administrators" 계정

- "SAM 계정과 공유의 익명 열거 허용 안함" 정책 설정

=>익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로

 

6. 쿠키

- Set-Cookie 헤더를 통해 쿠키를 설정

- 쿠키는 하나의 값만을 저장 가능 => 여러개의 값을 추가하고 싶으면 쿠키를 여러개 생성

- 쿠키의 구조는 "이름=값" 형태로 구성

- 사용자 PC에 저장 (세션-서버에 저장)

 

7. 

무차별 공격 시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 자동 조합하여 크랙하는 공격
사전공격 시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 사전파일로 만들어 크랙하는 공격  
Warwalking (war + walk) 무선 네트워크에 접근하기 위해 무선 장치를 가지고 돌아다닌 행위
Evil Twin 로그인한 사람들을 속이고 비밀번호/신용카드 번호를 훔치기 위해 합법적인 네트워크인 것처럼 가장한 무선 네트워크

 

8. 내부 정보 유출 차단용 보안솔루션

문서암호화 솔루션 PC에 저장되는 파일을 암호화하고 외부로 유출시 복호화 불가능
내부정보 유출 방지 솔루션 메일, 메신저, 웹 등을 통해 발생할 수 있는 중요정보 유출을 탐지, 차단
문서중앙화 시스템 문서 작업의 결과가 원천적으로 PC에 남지 않으므로 파일 차단
네트워크 방화벽 PC 메신저나 웹 메일 등 내부정보유출 수단으로 쓰이는 프로그램을 네트워크 방화벽에서 도메인 기준으로 차단

 

9. 리눅스 로그

위치(var/log/~)

secure -주로 사용자/그룹 생성/삭제, 로그인 등의 사용자 인증에 대한 정보를 기록하고 있는 로그 파일
- 원격에서 접속한 내역과 su명령을 수행한 내역 등이 저장
dmesg - 시스템 부팅 관련 시스템 메시지 저장
lastlog - 가장 최근에 성공한 로그인 기록을 담고 있는 로그 파일
- 명령어 = lastlog
utmp - 현재 로그인한 사용자의 상태정보를 담고 있는 로그 파일
- 명령어 = w, who, finger 등
wtmp - 사용자의 성공한 로그인/로그아웃, 시스템의 Boot/Shutdown 정보에 대한 히스토리를 담고 있는 로그 파일
- 명령어 = last 
btmp - 실패한 로그인 시도에 대한 기록을 담고있는 파일
- 명령어 = lastb
history - 각 계정별로 실행한 명령어에 대한 기록을 저장한 파일
- 명령어 = history

https://itragdoll.tistory.com/13

 

[Linux] 리눅스 주요 로그 파일 정리

utmp 로그 파일 - 현재 로그인한 사용자의 상태정보를 담고 있는 로그 파일 - binary 파일로 되어 있으며 "w", "who", "finger"등의 명령어로 확인할 수 있다. - 위치 : /var/run/utmp - "w" 명령어 USER : 로그인

itragdoll.tistory.com

 

10. 윈도우 시스템 암호화 = BitLocker, EFS

- BitLocker은 윈도우 운영체제에서 제공하는 볼륨 단위의 암호화 기능, 부팅 파티션(시스템 파티션 X) 부분 암호화

- EFS(Encrypted File Service)는 사용자 단위 데이터 암호화 기능을 제공하고, 컴퓨터 단일 or 복수 사용자에 대한 파일 및 폴더 단위 암호화를 지원

 

11. 인공지능 관련 공격

Adversarial 공격 AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격
종류
Poisoning 공격
의도적으로 악의적인 학습 데이터를 주입해 머신러닝 모델 자체를 망가뜨림


Model inversion 공격 인공지능 모델에 반복적으로 질의하여 학습에 사용된 데이터를 추출하는 공격
Membership inference 공격 공격자가 자신이 가지고 있는 데이터가 인공지능 모델의 학습에 사용된 데이터인지 아닌지 알아내는 공격

 

12. 포맷스트링의 종류

=%s(문자스트링), %d(10진수), %o(8진수), %x(16진수), %hn(%n의 반인 2바위트 단위), %lf(실수형 상수)

 

13. netstat 명령어를 통해 확인할 수 있는 정보

= 소켓을 열고 있는 프로세스 ID, 프로세스 이름, 라우팅 테이블 정보, 열린 포트 정보

 

14. Cron 

- crontab -r 명령어 : 등록된 데이터 삭제

- 특정 시간에 작업해야 하는 명령어 실행 가능

- 파이썬, 펄 등의 스크립트 언어도 실행 가능

 

15. Visual Basic 스크립트 이용한 악성코드

- 확장자는 VBS (VBA 는 엑셀같은류 ~)

- 러브버그라고 불리는 이메일에 첨부되어 전파된 바이러스가 Visual Basic 스크립트로 개발

 

16. sudo 설정파일

 

17. 랜섬웨어

- 양방향 암호화 방식 주로 사용

- 파일 확장자를 임의 변경

- 안티바이러스 프로그램을 강제 종료

- 윈도우 복원 시점 제거

 

18. 리버스엔지니어링 분석 방법

화이트박스 테스트
(=구조적 테스트)
소스코드를 이해하고 분석하는 방법으로 소프트웨어의 프로그래밍 오류와 구현 오류를 찾을 때 유용한 분석 방법
블랙박스 테스트
(=기능 테스트)
소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트
그레이박스 분석 화이트박스 + 블랙박스 혼합
소프트웨어의 특정 측면을 이해하고 소스코드의 일부 봄

 

19. 리눅스 명령어

mount 보조기억장치(하드디스크, USB 등)을
디렉터리로서 사용할 수 있게 하는 명령어
lsof
(= List Open File)
시스템에서 사용하고 있는 모든 자원들에 대한 목록을 출력할  있는 명령어(파티션에 접근된 프로세서와 파일 확인 가능)
ps 현재 시스템의 프로세스 상태를 출력해주는 명령어
netstat 시스템의 네트워크 연결 목록(tcp, udp, 소켓 연결) 보여주는 명령어

 

20. 파일 시스템의 무결성 보장을 위해 점검해야 할 사항

- 파일의 소유자, 소유그룹 등의 변경 여부 점검

- 파일의 크기 변경 점검

- 최근에 파일에 접근한 시간 점검

 

 

네트워크보안

21. 

NAC 네트워크 접근제어 솔루션
DRM 디지털콘텐츠 보안 솔루션
SSO 통합로그인솔루션
IDS 침입탐지시스템

 

22. IRC(Internet Relay  Cnat) 프로토콜 = 봇넷 또는 C&C에 많이 사용되는 프로토콜 ex)디스코드와 같은..

IRC의 기능

- 다수의 사용자들과 텍스트 메세지를 공유

- 사용자들 간의 파일 전송

- 한 클라이언트의 사용자가 다른 클라이언트 상에서 실행 가능한 메시지 전송

 

23. 

SMTP.req.command=="EHLO" => 이메일 서비스 확장 지원 세션을 시작

클라이언트는  일반적으로 SMTP 서버에 HELO명령을 전송하여 SMTP를 식별하고 대화를 시작 (ex HELO 도메인)

 

24. 리버싱 도구

OllyDbg - 동적 디버거 툴
-  PE 파일의 구조와 동작 확인
(사실 Pe파일 구조 보려면 PE View를 이용...)
Procexp - 프로세스 동작 정보 확인
FileMonitor - 파일 이벤트 정보 확인

 

25. 스니핑 기법

스니핑  = 네트워크 트래픽 도청

종류 = 스위치 재밍 공격, ARP Redirect, ICMP Redirect

Switch Jamming
(=MAC Flooding)
스위치의 MAC Address Table 버퍼를 오버플로우 시켜 스위치가 허브처럼 동작하게 강제적으로 만드는 공격
ARP Redirect 공격자가 자신이 라우터인 것처럼 MAC 주소를 위조하여 ARP Reply패킷을 해당 네트워크에 broadcast하는 공격
ICMP Redirect  공격자가 ICMP Redirect 패킷을 보내 희생자의 라우팅 테이블을 변조하는 공격
*** ARP 리다이렉트는 희생자의 ARP Cache Table정보를 변조, ICMP 리다이렉트는 희생자의 라우팅 테이블을 변조

TCP SYN Flooding : TCP의 연결과정(3Way Handshake)의 취약점을 이용한 공격으로, TCP의 연결 가능한 자원을 모두 소진하는 공격 -> DoS 공격 중 하나

 

26. 

님다(Nimda) 윈도우계열의 서버를 사용하는 pc를 공격하는 바이러스
미라이(Mirai) IoT기기를 주요 공격 대상으로 삼는 DDoS 공격용 봇넷
스턱스넷(Stuxnet) 웜 바이러스, 산업시설 공격
SQL슬래머(Slammer) 웜, Microsoft SQL 2000서버 공격

 

27. ARP Spoofing (=ARP Cache Poisoning)

ARP Spoofing : 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격

- 시스템의 ARP 테이블을 정적으로 관리

- arp -s [ip주소] [mac 주소] 명령을 통해 arp 테이블을 관리

 

28. Tcpdump를 사용한 패킷 스니핑

포트 스캐닝 대상 컴퓨터의 TCP/UDP 포트 상태를 확인
포트 미러링 동일 Segment 내 패킷을 복제하여 정보를 수집
무차별 모드 목적지의 MAC 주소가 같지 않아도 패킷을 폐기하지 않고 수신

 

29. ModSecurity : Apache 웹 서버를 위한 오픈 소스 웹 방화벽

SecRuleEngine On | Off | DetectionOnly => ModSecurity 기능을 활성화

- On : ModSecurity 기능 활성화 

- Off : ModSecurity 기능 비활성화

- DetectionOnly : 활성화는 하지만 차단하지 않고 탐지만 함

 

SecAuditEngine  On | Off | RelevantOnly => 감사 로깅에 대한 설정을 구성

- On : 모든 트랜젝션 로깅

- Off : 모든 트랜젝션 로깅 X

- RelevantOnly : Error 또는, Warning 의 트랜젝션, 그리고 SecAuditLogRelevantStatus에 정의된 상태코드와 일치하는 트랜젝션만 로깅

 

https://dyoerr9030.tistory.com/entry/Modsecurity%EB%9E%80

 

[Modsecurity] Modsecurity란?

Modsecurity에 대해 공부하기 전에 먼저 웹 방화벽에 대해서 알아야 한다. 웹 방화벽 웹 방화벽(Web Application Firewall, WAF)이란, 일반적인 네트워크 방화벽(Firewall)과는 달리 웹 애플리케이션 보안에 특

dyoerr9030.tistory.com

 

30. 정찰공격(reconnaissance attack)

네트워크 공격 유형 = 정찰, 액세스 공격, Dos  및 DDos

정찰 공격 = 포트스캔, 패킷 스니펑, Ping , 인터넷 정보 쿼리

액세스 공격 = 포트 리다이렉션, 암호 공격, 신뢰 공격, MITM, Buffer overflow

 

31. IPSec AH 전송모드

IPv4헤더 -> AH헤더에만 무결성, 인증을 위한 데이터 추가 !

 

https://liveyourit.tistory.com/4

 

[네트워크] IPSecVPN의 정의와 두가지 모드(전송모드, 터널모드)

지난 포스팅에서는 VPN이란 무엇인지 간단히 알아보았다. 이번엔 VPN 중 하나로 보편적으로 사용되는 IPSecVPN과 두가지 모드인 전송모드와 터널모드에 대해 알아본다. 어떤 모드인지보다도 더 중

liveyourit.tistory.com

 

32. VLAN 오/남용을 경감시키기 위한 방법

- native VLAN 포트 (VLAN ID 1)에 대한 접근을 제한

- 트렁크 포트들의 native VLAN에 신뢰할 수 없는 네트워크를 붙이지 X

- 모든 포트에 동적 트렁킹 프로토콜(DTP)을 꺼 놓는다.

 

33.

e-mail 스푸핑 공격자는 이메일 헤더를 사용해 신원을 위장하고 합법적인 발신자로 가장하는 공격
IP 스푸핑 자신의 IP를 속이고 접속하여 IP로 인증하는 서비스를 위조하는 공격
DNS 스푸핑
(= DNS 포이즈닝)
DNS 트래픽을 공격자가 가로채고, 위조된 IP 주소로 응답하여 호스트 컴퓨터가 위조된 IP 주소로 접근하게끔 하는 공격
ARP 스푸핑 공격자가 자신의 MAC 주소를 다른 사람의 MAC 주소인것 처럼 

 

34. 네트워크 공격 유형

= 패킷 스니핑 공격, 서비스거부 공격, 스푸핑 공격

 

35. IDS

- 네트워크를 통한 공격을 탐지

- 감사와 로킹할 때 네트워크 자원이 손실되거나 데이터가 변조되지 않음

- 네트워크에서 백신과 유사한 역할을 하는 것으로 네트워크를 통한 공격을 탐지하기 위한 장비

- 설치 위치와 목적에 따라 HIDS와 NIDS로 나뉨

 

36. 전송 프로토콜

SMB : 윈도우 시스템이 다른 시스템과 파일, 디렉토리, 주변 장치 등의 자원을 공유할 수 있도록 하기 위해 개발

NetBIOS : 별개의 컴퓨터 상에 있는 어플리케이션들이 근거리 통신망 내에서 서로 통신을 할 수 있게 해주는 프로그램

 

주로 네트워크 상에서 파일이나 프린터를 공유 할 때 사용되고 있으며, NetBIOS를 사용할 시 139 포트가 오픈되고 139 포트를 통해 시스템의 정보들이 유출

137 NetBIOS 이름 확인 UDP
138 NetBIOS 데이터그램 서비스 UDP
139 NetBIOS 세션 서비스 TCP
445 SMB TCP

이메일 프로토콜

TCP 25 SMTP 서버와 서버간의 통신
TCP 110 POP3 서버와 클라이언트간의 통신
TCP 143 IMAP POP3와 같은 역할, 메일 서버에 있던 메일을 삭제X한다는점이 POP3와의 차이점

https://server-talk.tistory.com/125

 

랜섬웨어 사전예방 SMB포트 차단 방법

랜섬웨어 사전예방 SMB포트 차단 방법 이번에는 랜섬웨어의 사전예방 방법인 SMB포트 차단방법을 알아보겠습니다. 마이크로소프트의 윈도우 운영체제의 SMB 취약점을 이용한 이슈가 발생되었으

server-talk.tistory.com

 

37. 

Exploit OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 공격 코드 및 프로그램
Trojan
(=트로이목마)
악의적인 프로그램을 건전한 프로그램처럼 포장하여 일반 사용자들이 의심없이 자신의 컴퓨터 안에서 이를 실행시키고 실행된 Trojan은 특정 포트를 열어 공격자의 침입을 돕고 추가적으로 정보를 자동 유출하여 자신의 존재를 숨김

 

38. VPN 프로토콜

2계층 L2F - Layer 2 Forwarding
- 원격지의 ISP 장비에서 접근, 서버측의 터널 서버로 L2F터널 생성
PPTP - Point-toPoint Tunneling Protocol
- PPP의 확장, Client/Server 방식 동작
L2TP (L2F + PPTP) - OSI 7 Layer 중 2 Layer에서 동작
- IKE(Internet Key Exchange)와 ESP(Encapsulation Security Payload)를 사용
- 대부분의 운영체제 및 네트워크 장비에서 지원
3계층 IPSec - IPv6에서 보안 프로토콜로 사용
- 무결성/인증 : AH
- 기밀성 : ESP
4계층 SSL - Secure Socket Layer
- 클라이언트와 서버간 handshake 통한 암호화 프로토콜
SSTP - 마이크로소프트에 의해 개발
- SSL v3 규격 기반으로 제작
- 윈도우 전용 플랫폼으로 사용

https://swingswing.tistory.com/310

 

VPN (Virtual Private Network), PPTP, L2TP, IPSec, Open VPN, SSTP, MPLS, IPS, NAC

▣ VPN (Virtual Private Network), PPTP, L2TP, IPSec, Open VPN, SSTP, MPLS 응용 애플리케이션 하단에 동작하기 때문에 애플리케이션을 수정할 필요가 없으며, 터널링 기술과 암호화 및 인증 기술을 사용하여 사

swingswing.tistory.com

 

39. 스노트 룰

nocase : 대소문자 구분 X

 

https://velog.io/@choco_sister/%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC-%EB%B3%B4%EC%95%88-%EC%8A%A4%EB%85%B8%ED%8A%B8Snort

 

[네트워크 보안] 스노트(Snort)

1998년 SourceFire사의 CTO Martin Roesch에 의해 발표된 오픈 소스 침입탐지시스템(IDS)침입탐지시스템(IDS) 중 가장 널리 사용됨패킷 스니퍼(Packet Sniffer) : 네트워크 상의 패킷 스니핑패킷 로거(Packet Logger)

velog.io

 

40.

Enhanced Open 패러프레이즈와 같은 인증없이 단말과 엑세스 포인트간의 무선 통신을 암호화
FIDO2 내장인증 요소 또는 외부인증 요소를 사용하여 비밀번호가 필요없는 2단계 및 웹인증
WebAuthn Public Key 기반의 웹인증
WPA3 WiFi 암호화 프로토콜, 난수 생성 알고리즘인 SAE 사용

 

 

어플리케이션 보안

41. 

해당 취약점이 존재할 경우 브라우저를 통해 특정 디렉터리 내 파일리스트를 노출하여 응용시스템의 구조를 외부에 허용할 수 있고, 민감한 정보가 포함된 설정 파일 등이 노출

: 디렉터리 인덱싱

 

42. 무선 인터넷 보안 기술

무선랜 접속 인증기술 = IEEE902.1x/EAP(인증서버 이용)

무선전송 데이터 암호기술 = WEP, WPA, WP12

WAP(Wireless Application Protocol) 이동형 단말기에서 인터넷에 접속하기 위해 고얀된 통신 규약
WTLS(Wireless Transport Layer Security) 무선 전송계층 보안을 위한 보안 통신 규약
WSP(Wireless Session Protocol) 장시간 활용하는 세션을 정의하고 세션 관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상이 가능
WPT(Wireless Transaction Protocol) 사용자의 응용 서버 간 브라우징, 전자상거래 트랜잭션과 같은 동작을 위해 요청/응답을 전달해 트랜잭션 관리
WPA, WPA2 IEEE 802.11i 표준에 정의된 보안규격으로 RC4 알고리즘을 기반으로 함

 

43. 이메일 보안 프로토콜

PEM - IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술
PGP - Phil Zimmermann이 개발한 대표적인 전자우편 프로토콜
- 전자서명을 이용하여 인증을 제공 => DSS/SHA or RSA/SHA 사용
- 대칭 블록암호를 이용해 기밀성을 제공 => IDEA 사용
- 키교환 위해 Diffie-Hellman 사용
S/MIME - 전자우편을 통해 ASCII가 아닌 데이터가 송신될 수 있도록 하는 부가적인 프로토콜
- 디지털서명표준(DSS), X.509버전3 인증서, 디피-헬만, RSA를 이용한 보안 매커니즘이 추가

 

44. 

$root/etc/passwd = 익명 FTP에 불필요한 항목(계정 등)을 제거하기 위한 파일의 경로

/etc/ftpusers = ftp 접속 차단 계정 정보 파일

 

45. 홈, 가전 IOT 제품들의 주요 보안위협 원인

- 인증메커니즘 부재

- 강도가 약한 비밀번호

- 물리적 보안 취약점

- 전송데이터 보호 부재

- 접근통제 부재

 

46. SQL Injection의 공격 유형

= 인증 우회, 데이터 노출, 원격 명령 실행

 

47. 버퍼오버플로우 공격을 막기 위해 사용되는 함수

= strncat(), fgets(), fscanf(), strncpy(), snprinf()

 

48. 

주문정보의 메시지 다이제스트와 지불정보의 메시지 다이제스트를 합하여 다시 이것의 메시지 다이제스트를 구한 후 고객의 서명용 개인키로 암호화

: 이중서명

 

49. 

악성봇에 감염된 PC를 해커가 제어하지 못하도록 하는 방법으로 악성봇이 해커의 제어 서버에 연결 시도시 특정 서버로 우회 접속되도록 하여 해커의 악의적인 명령을 전달받지 못하도록 함

: DNS 싱크홀

 

50. 안드로이드 앱 구조 요소

AndroidManifest.xml 앱 실행시 반드시 필요한 권한을 선언, 안드로이드 빌드 도구 및 안드로이드 운영체제에 관한 필수 정보를 설명하는 파일
build.gradle 빌드 설정 파일
activity_main.xml 액티비티에 사용할 레이아웃 관련 설정 파일 => 화면의 배치 전담
MainActivity(.java, .kr) xml에 배치된 요소들에 기능 추가

 

51. SMTP 인증 

- 이메일 클라이언트(아웃룩 등)를 이용해 메일을 발송할 때 SMTP인증이 쓰임

 

- 메일발송절차 명령어

EHLO > MAIL > RCPT > DATA > QUIT

(1) HELO : 송신자의 호스트 이름 전송, 서버에 자신이 누구인지를 통지 (SMTP의 확장 버전에서는 EHLO명령으로 대체)
(2) MAIL : 송신자의 메일 주소를 통지
(3) RCPT : 수신자의 메일 주소를 통지
(4) DATA : 메일 메시지를 송신하려고 사용
(5) OUIT : 더 이상의 메시지가 없음을 통지

인증절차 추가 시 

=> EHLO > AUTH> MAIL > RCPT > DATA > QUIT

 

52. 안드로이드 시스템 권한 종류 (참고..)

https://andrew0409.tistory.com/89

 

안드로이드 : 퍼미션의 종류

manifests를 더블클릭하여 manifests.xml 파일을 열어서 의 윗줄에 위와같이 android.permission. 뒤에 필요한 퍼미션을 적으면 된다.퍼미션의 이름은 아래와 같다. Ctrl+f 키를 눌러서 필요한 퍼미션을 찾아

andrew0409.tistory.com

 

53. XSS

- 다른 사용자의 정보를 추출하기 위해 사용되는 공격 기법

- 사용자가 전달하는 입력값 부분에 스크립트 태그를 필터링 하지 못하였을 때 XSS 취약점 발생

- Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장할 수 있는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법

 

54. 

검색엔진에서 자동으로 사이트를 수집 및 등록하기 위해서 사용하는 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일

: robots.txt

 

55. 디컴파일 도구 이용시 실행파일을 소스코드로 쉽게 변환하여 앱 구조 및 소스코드 쉽게 분석 => 방지하기 위한 기술

: 난독화

* 정확한 답은 난독화라고 생각하지만 안티 디버깅이 난독화보다 상위개념이라고 생각해.. 살짝 애매하지 않았나 생각합니다...

 

56. DNS 증폭 공격

- DNS 프로토콜에는 인증 절차가 없다는 점 이용

- DNS 질의량에 비해서 DNS 서버의 응답량이 더 크다는 점을 이용

- Open DNS Resolver 서버(중계 DNS 서버)에 DNS Query의 Type을 "Any"로 요청

(대응방안)

- 방화벽 설정을 통해 특정 Byte 이상의 DNS 응답 차단

- DNS 서버의 재귀 쿼리를 사용하지 않는다면 설정 해제

- DNS 서버 설정을 통해 내부 사용자의 주소만 재귀쿼리를 허용

*재귀쿼리와 반복쿼리 차이점

= 재귀쿼리는 여러 DNS 서버를 차례대로 물어봐서 그 답을 찾는 과정이라면, 반복쿼리는 다른 DNS 서버에게 쿼리를 보내어 답을 요청하는 작업입니다.

Ex)

재귀쿼리 = A님 이거 담당하시나요? B님 이거 담당하시나요? C....

반복쿼리 = A님 이거 담당하시나요 ? => (답 요청)아니요 C가 담당합니다.

 

57. 정보처리기사 푸는줄...

뷰(View) : 각 사용자에 대해 참조 테이블의 각 열에 대한 권한을 설정하는 것이 불편해서 만든 가상 테이블

 

58. 

ltrace 동적/공유 라이브러리에 대한 호출을 확인하기 위해 사용
windbg 윈도우 디버거
jdbc Java와 DB를 연결하는 Java API
tcpdump 패킷 정보 덤프

 

59.

모든 거래 당사자가 상호 운영성과 일관성이 확보된 환경에서 안전하게 전자상거래 정보를 사용할 수 있도록 개방형 기반 구조를 제공하는 것을 목표로 하여 전자상거래를 위해 UN/CEFACT와 민가 비영리 IT 표준화 컨소시엄인 OASIS가 개발한 전자상거래 분야 개방형 표준

: ebXML

eb = 전자상거래용

 

EDI 기업간 거래에 관한 데이터와 문서를 표준화하여 컴퓨터 통신망으로 거래 당사자가 직접 송,수신하는 정보전달 시스템
XML/EDI EDI를 통하여 교환한 데이터를 XML 기반 타 업무 프로세스에 바로 적용될 수 있는 개방적 구조를 가진 문서

 

60.

tftp ftp서비스보다 구조가 단순하고 적은양의 데이터를 보낼 때 사용
sftp 보안 부분을 강조한 FTP
vsftp 보안 부분을 강조한 데몬
proftp vsftp와 비슷하지만, vsftp가 IPv6 지원+SSL을 사용 등 더 강력

 

댓글