해당 글은 아래 자료를 참고하여 만들어졌습니다.
https://cafe.naver.com/algisa/53936
혹시 오개념이나 틀린 부분이 있으면 알려주시면 감사하겠습니다 ^_^ !!
실기 준비를 위해 작성한 글이므로, 실기에 안 나올 것 같은 유형들은 주관적 기준으로 "일부" 제외하였습니다.
***
문제 총평
문제를 풀어본 결과 큰 점수는 얻기 힘들었을지라도.. 아마 현직자분들이나 전공생들은 무난하게 합격하지 않았을까 싶습니다.
네트워크보안 과목이 쉽게 나오지 않았나 싶고, 확실히 예전과 달라진 점은 있어서 실기준비하시는 분들도 풀어보시면 좋을 것 같습니다 !
예를 들어, 예전에는 안드로이드 관련은 아예 나오지 않았는데, 이번에는 2문제나 나왔네요.
OTP 문제도 4개로 아주 다양하게 출제되었습니다.
***
시스템보안
1. SAM(Security Account Manager) : 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관
- 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있음(윈도우 부팅 시, 마운팅 됨)
- 크래킹을 통해 패스워드를 얻을 수 있음(접근제한 꼭 필요)
- HKEY_LOCAL_MACHINE\SAM에 저장된 키는 관리자권한으로도 해당 레지스트리에 접근이 불가능(포렌식 도구 사용 필요) => 사용자 계정은 당연히 불가능
- HKLM 위치 : %SystemRoot%\System32\config\
2. 디스크 스케줄링 알고리즘 중 엘리베이터 알고리즘 = SCAN
3. BitLocker : Windows에서 자체적으로 제공하는 디스크 암호화 기능
- 컴퓨터의 드라이브나 USB 드라이브에 암호를 걸어줄 수 있음
- 드라이브들의 포맷 형식은 NTFS, FAT32, exFAT 등
- Windows vista(window 7 이전 버전)부터 사용 가능
4. EDR(Endpoint Detection Response) 솔루션의 주요 기능
EDR : 엔드포인트 레벨에서 발생한 침해 행위를 지속적인 모니터링과 대응을 통해 탐지 및 추적하는 보안 솔루션
- EDR의 주요기능 = 보안사고 탐지, 통제, 치료 영역
5. Windows 서버의 보안 옵션 설정 - 보안 강화를 위한 설정
- "로그온 하지 않고 시스템 종료 허용" => 사용 x
- "원격 시스템에서 강제로 종료" 정책 => "Administrators" 계정만 등록
- "이동식 미디어 포맷 및 꺼내기 허용" 정책 => "Administrators" 계정
- "SAM 계정과 공유의 익명 열거 허용 안함" 정책 설정
=>익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로
6. 쿠키
- Set-Cookie 헤더를 통해 쿠키를 설정
- 쿠키는 하나의 값만을 저장 가능 => 여러개의 값을 추가하고 싶으면 쿠키를 여러개 생성
- 쿠키의 구조는 "이름=값" 형태로 구성
- 사용자 PC에 저장 (세션-서버에 저장)
7.
무차별 공격 | 시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 자동 조합하여 크랙하는 공격 |
사전공격 | 시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 사전파일로 만들어 크랙하는 공격 |
Warwalking (war + walk) | 무선 네트워크에 접근하기 위해 무선 장치를 가지고 돌아다닌 행위 |
Evil Twin | 로그인한 사람들을 속이고 비밀번호/신용카드 번호를 훔치기 위해 합법적인 네트워크인 것처럼 가장한 무선 네트워크 |
8. 내부 정보 유출 차단용 보안솔루션
문서암호화 솔루션 | PC에 저장되는 파일을 암호화하고 외부로 유출시 복호화 불가능 |
내부정보 유출 방지 솔루션 | 메일, 메신저, 웹 등을 통해 발생할 수 있는 중요정보 유출을 탐지, 차단 |
문서중앙화 시스템 | 문서 작업의 결과가 원천적으로 PC에 남지 않으므로 파일 차단 |
네트워크 방화벽 | PC 메신저나 웹 메일 등 내부정보유출 수단으로 쓰이는 프로그램을 네트워크 방화벽에서 도메인 기준으로 차단 |
9. 리눅스 로그
위치(var/log/~)
secure | -주로 사용자/그룹 생성/삭제, 로그인 등의 사용자 인증에 대한 정보를 기록하고 있는 로그 파일 - 원격에서 접속한 내역과 su명령을 수행한 내역 등이 저장 |
dmesg | - 시스템 부팅 관련 시스템 메시지 저장 |
lastlog | - 가장 최근에 성공한 로그인 기록을 담고 있는 로그 파일 - 명령어 = lastlog |
utmp | - 현재 로그인한 사용자의 상태정보를 담고 있는 로그 파일 - 명령어 = w, who, finger 등 |
wtmp | - 사용자의 성공한 로그인/로그아웃, 시스템의 Boot/Shutdown 정보에 대한 히스토리를 담고 있는 로그 파일 - 명령어 = last |
btmp | - 실패한 로그인 시도에 대한 기록을 담고있는 파일 - 명령어 = lastb |
history | - 각 계정별로 실행한 명령어에 대한 기록을 저장한 파일 - 명령어 = history |
https://itragdoll.tistory.com/13
10. 윈도우 시스템 암호화 = BitLocker, EFS
- BitLocker은 윈도우 운영체제에서 제공하는 볼륨 단위의 암호화 기능, 부팅 파티션(시스템 파티션 X) 부분 암호화
- EFS(Encrypted File Service)는 사용자 단위 데이터 암호화 기능을 제공하고, 컴퓨터 단일 or 복수 사용자에 대한 파일 및 폴더 단위 암호화를 지원
11. 인공지능 관련 공격
Adversarial 공격 | AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격 |
종류 | |
Poisoning 공격 | 의도적으로 악의적인 학습 데이터를 주입해 머신러닝 모델 자체를 망가뜨림 |
Model inversion 공격 | 인공지능 모델에 반복적으로 질의하여 학습에 사용된 데이터를 추출하는 공격 |
Membership inference 공격 | 공격자가 자신이 가지고 있는 데이터가 인공지능 모델의 학습에 사용된 데이터인지 아닌지 알아내는 공격 |
12. 포맷스트링의 종류
=%s(문자스트링), %d(10진수), %o(8진수), %x(16진수), %hn(%n의 반인 2바위트 단위), %lf(실수형 상수)
13. netstat 명령어를 통해 확인할 수 있는 정보
= 소켓을 열고 있는 프로세스 ID, 프로세스 이름, 라우팅 테이블 정보, 열린 포트 정보
14. Cron
- crontab -r 명령어 : 등록된 데이터 삭제
- 특정 시간에 작업해야 하는 명령어 실행 가능
- 파이썬, 펄 등의 스크립트 언어도 실행 가능
15. Visual Basic 스크립트 이용한 악성코드
- 확장자는 VBS (VBA 는 엑셀같은류 ~)
- 러브버그라고 불리는 이메일에 첨부되어 전파된 바이러스가 Visual Basic 스크립트로 개발
16. sudo 설정파일
17. 랜섬웨어
- 양방향 암호화 방식 주로 사용
- 파일 확장자를 임의 변경
- 안티바이러스 프로그램을 강제 종료
- 윈도우 복원 시점 제거
18. 리버스엔지니어링 분석 방법
화이트박스 테스트 (=구조적 테스트) |
소스코드를 이해하고 분석하는 방법으로 소프트웨어의 프로그래밍 오류와 구현 오류를 찾을 때 유용한 분석 방법 |
블랙박스 테스트 (=기능 테스트) |
소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트 |
그레이박스 분석 | 화이트박스 + 블랙박스 혼합 소프트웨어의 특정 측면을 이해하고 소스코드의 일부 봄 |
19. 리눅스 명령어
mount | 보조기억장치(하드디스크, USB 등)을 디렉터리로서 사용할 수 있게 하는 명령어 |
lsof (= List Open File) |
시스템에서 사용하고 있는 모든 자원들에 대한 목록을 출력할 수 있는 명령어(파티션에 접근된 프로세서와 파일 확인 가능) |
ps | 현재 시스템의 프로세스 상태를 출력해주는 명령어 |
netstat | 시스템의 네트워크 연결 목록(tcp, udp, 소켓 연결) 보여주는 명령어 |
20. 파일 시스템의 무결성 보장을 위해 점검해야 할 사항
- 파일의 소유자, 소유그룹 등의 변경 여부 점검
- 파일의 크기 변경 점검
- 최근에 파일에 접근한 시간 점검
네트워크보안
21.
NAC | 네트워크 접근제어 솔루션 |
DRM | 디지털콘텐츠 보안 솔루션 |
SSO | 통합로그인솔루션 |
IDS | 침입탐지시스템 |
22. IRC(Internet Relay Cnat) 프로토콜 = 봇넷 또는 C&C에 많이 사용되는 프로토콜 ex)디스코드와 같은..
IRC의 기능
- 다수의 사용자들과 텍스트 메세지를 공유
- 사용자들 간의 파일 전송
- 한 클라이언트의 사용자가 다른 클라이언트 상에서 실행 가능한 메시지 전송
23.
SMTP.req.command=="EHLO" => 이메일 서비스 확장 지원 세션을 시작
클라이언트는 일반적으로 SMTP 서버에 HELO명령을 전송하여 SMTP를 식별하고 대화를 시작 (ex HELO 도메인)
24. 리버싱 도구
OllyDbg | - 동적 디버거 툴 - PE 파일의 구조와 동작 확인 (사실 Pe파일 구조 보려면 PE View를 이용...) |
Procexp | - 프로세스 동작 정보 확인 |
FileMonitor | - 파일 이벤트 정보 확인 |
25. 스니핑 기법
스니핑 = 네트워크 트래픽 도청
종류 = 스위치 재밍 공격, ARP Redirect, ICMP Redirect
Switch Jamming (=MAC Flooding) |
스위치의 MAC Address Table 버퍼를 오버플로우 시켜 스위치가 허브처럼 동작하게 강제적으로 만드는 공격 |
ARP Redirect | 공격자가 자신이 라우터인 것처럼 MAC 주소를 위조하여 ARP Reply패킷을 해당 네트워크에 broadcast하는 공격 |
ICMP Redirect | 공격자가 ICMP Redirect 패킷을 보내 희생자의 라우팅 테이블을 변조하는 공격 *** ARP 리다이렉트는 희생자의 ARP Cache Table정보를 변조, ICMP 리다이렉트는 희생자의 라우팅 테이블을 변조 |
TCP SYN Flooding : TCP의 연결과정(3Way Handshake)의 취약점을 이용한 공격으로, TCP의 연결 가능한 자원을 모두 소진하는 공격 -> DoS 공격 중 하나
26.
님다(Nimda) | 윈도우계열의 서버를 사용하는 pc를 공격하는 바이러스 |
미라이(Mirai) | IoT기기를 주요 공격 대상으로 삼는 DDoS 공격용 봇넷 |
스턱스넷(Stuxnet) | 웜 바이러스, 산업시설 공격 |
SQL슬래머(Slammer) | 웜, Microsoft SQL 2000서버 공격 |
27. ARP Spoofing (=ARP Cache Poisoning)
ARP Spoofing : 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격
- 시스템의 ARP 테이블을 정적으로 관리
- arp -s [ip주소] [mac 주소] 명령을 통해 arp 테이블을 관리
28. Tcpdump를 사용한 패킷 스니핑
포트 스캐닝 | 대상 컴퓨터의 TCP/UDP 포트 상태를 확인 |
포트 미러링 | 동일 Segment 내 패킷을 복제하여 정보를 수집 |
무차별 모드 | 목적지의 MAC 주소가 같지 않아도 패킷을 폐기하지 않고 수신 |
29. ModSecurity : Apache 웹 서버를 위한 오픈 소스 웹 방화벽
SecRuleEngine On | Off | DetectionOnly => ModSecurity 기능을 활성화
- On : ModSecurity 기능 활성화
- Off : ModSecurity 기능 비활성화
- DetectionOnly : 활성화는 하지만 차단하지 않고 탐지만 함
SecAuditEngine On | Off | RelevantOnly => 감사 로깅에 대한 설정을 구성
- On : 모든 트랜젝션 로깅
- Off : 모든 트랜젝션 로깅 X
- RelevantOnly : Error 또는, Warning 의 트랜젝션, 그리고 SecAuditLogRelevantStatus에 정의된 상태코드와 일치하는 트랜젝션만 로깅
https://dyoerr9030.tistory.com/entry/Modsecurity%EB%9E%80
30. 정찰공격(reconnaissance attack)
네트워크 공격 유형 = 정찰, 액세스 공격, Dos 및 DDos
정찰 공격 = 포트스캔, 패킷 스니펑, Ping , 인터넷 정보 쿼리
액세스 공격 = 포트 리다이렉션, 암호 공격, 신뢰 공격, MITM, Buffer overflow
31. IPSec AH 전송모드
IPv4헤더 -> AH헤더에만 무결성, 인증을 위한 데이터 추가 !
https://liveyourit.tistory.com/4
32. VLAN 오/남용을 경감시키기 위한 방법
- native VLAN 포트 (VLAN ID 1)에 대한 접근을 제한
- 트렁크 포트들의 native VLAN에 신뢰할 수 없는 네트워크를 붙이지 X
- 모든 포트에 동적 트렁킹 프로토콜(DTP)을 꺼 놓는다.
33.
e-mail 스푸핑 | 공격자는 이메일 헤더를 사용해 신원을 위장하고 합법적인 발신자로 가장하는 공격 |
IP 스푸핑 | 자신의 IP를 속이고 접속하여 IP로 인증하는 서비스를 위조하는 공격 |
DNS 스푸핑 (= DNS 포이즈닝) |
DNS 트래픽을 공격자가 가로채고, 위조된 IP 주소로 응답하여 호스트 컴퓨터가 위조된 IP 주소로 접근하게끔 하는 공격 |
ARP 스푸핑 | 공격자가 자신의 MAC 주소를 다른 사람의 MAC 주소인것 처럼 |
34. 네트워크 공격 유형
= 패킷 스니핑 공격, 서비스거부 공격, 스푸핑 공격
35. IDS
- 네트워크를 통한 공격을 탐지
- 감사와 로킹할 때 네트워크 자원이 손실되거나 데이터가 변조되지 않음
- 네트워크에서 백신과 유사한 역할을 하는 것으로 네트워크를 통한 공격을 탐지하기 위한 장비
- 설치 위치와 목적에 따라 HIDS와 NIDS로 나뉨
36. 전송 프로토콜
SMB : 윈도우 시스템이 다른 시스템과 파일, 디렉토리, 주변 장치 등의 자원을 공유할 수 있도록 하기 위해 개발
NetBIOS : 별개의 컴퓨터 상에 있는 어플리케이션들이 근거리 통신망 내에서 서로 통신을 할 수 있게 해주는 프로그램
주로 네트워크 상에서 파일이나 프린터를 공유 할 때 사용되고 있으며, NetBIOS를 사용할 시 139 포트가 오픈되고 139 포트를 통해 시스템의 정보들이 유출
137 | NetBIOS 이름 확인 | UDP |
138 | NetBIOS 데이터그램 서비스 | UDP |
139 | NetBIOS 세션 서비스 | TCP |
445 | SMB | TCP |
이메일 프로토콜
TCP 25 | SMTP | 서버와 서버간의 통신 |
TCP 110 | POP3 | 서버와 클라이언트간의 통신 |
TCP 143 | IMAP | POP3와 같은 역할, 메일 서버에 있던 메일을 삭제X한다는점이 POP3와의 차이점 |
https://server-talk.tistory.com/125
37.
Exploit | OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 공격 코드 및 프로그램 |
Trojan (=트로이목마) |
악의적인 프로그램을 건전한 프로그램처럼 포장하여 일반 사용자들이 의심없이 자신의 컴퓨터 안에서 이를 실행시키고 실행된 Trojan은 특정 포트를 열어 공격자의 침입을 돕고 추가적으로 정보를 자동 유출하여 자신의 존재를 숨김 |
38. VPN 프로토콜
2계층 | L2F | - Layer 2 Forwarding - 원격지의 ISP 장비에서 접근, 서버측의 터널 서버로 L2F터널 생성 |
PPTP | - Point-toPoint Tunneling Protocol - PPP의 확장, Client/Server 방식 동작 |
|
L2TP (L2F + PPTP) | - OSI 7 Layer 중 2 Layer에서 동작 - IKE(Internet Key Exchange)와 ESP(Encapsulation Security Payload)를 사용 - 대부분의 운영체제 및 네트워크 장비에서 지원 |
|
3계층 | IPSec | - IPv6에서 보안 프로토콜로 사용 - 무결성/인증 : AH - 기밀성 : ESP |
4계층 | SSL | - Secure Socket Layer - 클라이언트와 서버간 handshake 통한 암호화 프로토콜 |
SSTP | - 마이크로소프트에 의해 개발 - SSL v3 규격 기반으로 제작 - 윈도우 전용 플랫폼으로 사용 |
https://swingswing.tistory.com/310
39. 스노트 룰
nocase : 대소문자 구분 X
40.
Enhanced Open | 패러프레이즈와 같은 인증없이 단말과 엑세스 포인트간의 무선 통신을 암호화 |
FIDO2 | 내장인증 요소 또는 외부인증 요소를 사용하여 비밀번호가 필요없는 2단계 및 웹인증 |
WebAuthn | Public Key 기반의 웹인증 |
WPA3 | WiFi 암호화 프로토콜, 난수 생성 알고리즘인 SAE 사용 |
어플리케이션 보안
41.
해당 취약점이 존재할 경우 브라우저를 통해 특정 디렉터리 내 파일리스트를 노출하여 응용시스템의 구조를 외부에 허용할 수 있고, 민감한 정보가 포함된 설정 파일 등이 노출
: 디렉터리 인덱싱
42. 무선 인터넷 보안 기술
무선랜 접속 인증기술 = IEEE902.1x/EAP(인증서버 이용)
무선전송 데이터 암호기술 = WEP, WPA, WP12
WAP(Wireless Application Protocol) | 이동형 단말기에서 인터넷에 접속하기 위해 고얀된 통신 규약 |
WTLS(Wireless Transport Layer Security) | 무선 전송계층 보안을 위한 보안 통신 규약 |
WSP(Wireless Session Protocol) | 장시간 활용하는 세션을 정의하고 세션 관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상이 가능 |
WPT(Wireless Transaction Protocol) | 사용자의 응용 서버 간 브라우징, 전자상거래 트랜잭션과 같은 동작을 위해 요청/응답을 전달해 트랜잭션 관리 |
WPA, WPA2 | IEEE 802.11i 표준에 정의된 보안규격으로 RC4 알고리즘을 기반으로 함 |
43. 이메일 보안 프로토콜
PEM | - IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술 |
PGP | - Phil Zimmermann이 개발한 대표적인 전자우편 프로토콜 - 전자서명을 이용하여 인증을 제공 => DSS/SHA or RSA/SHA 사용 - 대칭 블록암호를 이용해 기밀성을 제공 => IDEA 사용 - 키교환 위해 Diffie-Hellman 사용 |
S/MIME | - 전자우편을 통해 ASCII가 아닌 데이터가 송신될 수 있도록 하는 부가적인 프로토콜 - 디지털서명표준(DSS), X.509버전3 인증서, 디피-헬만, RSA를 이용한 보안 매커니즘이 추가 |
44.
$root/etc/passwd = 익명 FTP에 불필요한 항목(계정 등)을 제거하기 위한 파일의 경로
/etc/ftpusers = ftp 접속 차단 계정 정보 파일
45. 홈, 가전 IOT 제품들의 주요 보안위협 원인
- 인증메커니즘 부재
- 강도가 약한 비밀번호
- 물리적 보안 취약점
- 전송데이터 보호 부재
- 접근통제 부재
46. SQL Injection의 공격 유형
= 인증 우회, 데이터 노출, 원격 명령 실행
47. 버퍼오버플로우 공격을 막기 위해 사용되는 함수
= strncat(), fgets(), fscanf(), strncpy(), snprinf()
48.
주문정보의 메시지 다이제스트와 지불정보의 메시지 다이제스트를 합하여 다시 이것의 메시지 다이제스트를 구한 후 고객의 서명용 개인키로 암호화
: 이중서명
49.
악성봇에 감염된 PC를 해커가 제어하지 못하도록 하는 방법으로 악성봇이 해커의 제어 서버에 연결 시도시 특정 서버로 우회 접속되도록 하여 해커의 악의적인 명령을 전달받지 못하도록 함
: DNS 싱크홀
50. 안드로이드 앱 구조 요소
AndroidManifest.xml | 앱 실행시 반드시 필요한 권한을 선언, 안드로이드 빌드 도구 및 안드로이드 운영체제에 관한 필수 정보를 설명하는 파일 |
build.gradle | 빌드 설정 파일 |
activity_main.xml | 액티비티에 사용할 레이아웃 관련 설정 파일 => 화면의 배치 전담 |
MainActivity(.java, .kr) | xml에 배치된 요소들에 기능 추가 |
51. SMTP 인증
- 이메일 클라이언트(아웃룩 등)를 이용해 메일을 발송할 때 SMTP인증이 쓰임
- 메일발송절차 명령어
EHLO > MAIL > RCPT > DATA > QUIT
(1) HELO : 송신자의 호스트 이름 전송, 서버에 자신이 누구인지를 통지 (SMTP의 확장 버전에서는 EHLO명령으로 대체)
(2) MAIL : 송신자의 메일 주소를 통지
(3) RCPT : 수신자의 메일 주소를 통지
(4) DATA : 메일 메시지를 송신하려고 사용
(5) OUIT : 더 이상의 메시지가 없음을 통지
인증절차 추가 시
=> EHLO > AUTH> MAIL > RCPT > DATA > QUIT
52. 안드로이드 시스템 권한 종류 (참고..)
https://andrew0409.tistory.com/89
53. XSS
- 다른 사용자의 정보를 추출하기 위해 사용되는 공격 기법
- 사용자가 전달하는 입력값 부분에 스크립트 태그를 필터링 하지 못하였을 때 XSS 취약점 발생
- Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장할 수 있는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법
54.
검색엔진에서 자동으로 사이트를 수집 및 등록하기 위해서 사용하는 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일
: robots.txt
55. 디컴파일 도구 이용시 실행파일을 소스코드로 쉽게 변환하여 앱 구조 및 소스코드 쉽게 분석 => 방지하기 위한 기술
: 난독화
* 정확한 답은 난독화라고 생각하지만 안티 디버깅이 난독화보다 상위개념이라고 생각해.. 살짝 애매하지 않았나 생각합니다...
56. DNS 증폭 공격
- DNS 프로토콜에는 인증 절차가 없다는 점 이용
- DNS 질의량에 비해서 DNS 서버의 응답량이 더 크다는 점을 이용
- Open DNS Resolver 서버(중계 DNS 서버)에 DNS Query의 Type을 "Any"로 요청
(대응방안)
- 방화벽 설정을 통해 특정 Byte 이상의 DNS 응답 차단
- DNS 서버의 재귀 쿼리를 사용하지 않는다면 설정 해제
- DNS 서버 설정을 통해 내부 사용자의 주소만 재귀쿼리를 허용
*재귀쿼리와 반복쿼리 차이점
= 재귀쿼리는 여러 DNS 서버를 차례대로 물어봐서 그 답을 찾는 과정이라면, 반복쿼리는 다른 DNS 서버에게 쿼리를 보내어 답을 요청하는 작업입니다.
Ex)
재귀쿼리 = A님 이거 담당하시나요? B님 이거 담당하시나요? C....
반복쿼리 = A님 이거 담당하시나요 ? => (답 요청)아니요 C가 담당합니다.
57. 정보처리기사 푸는줄...
뷰(View) : 각 사용자에 대해 참조 테이블의 각 열에 대한 권한을 설정하는 것이 불편해서 만든 가상 테이블
58.
ltrace | 동적/공유 라이브러리에 대한 호출을 확인하기 위해 사용 |
windbg | 윈도우 디버거 |
jdbc | Java와 DB를 연결하는 Java API |
tcpdump | 패킷 정보 덤프 |
59.
모든 거래 당사자가 상호 운영성과 일관성이 확보된 환경에서 안전하게 전자상거래 정보를 사용할 수 있도록 개방형 기반 구조를 제공하는 것을 목표로 하여 전자상거래를 위해 UN/CEFACT와 민가 비영리 IT 표준화 컨소시엄인 OASIS가 개발한 전자상거래 분야 개방형 표준
: ebXML
eb = 전자상거래용
EDI | 기업간 거래에 관한 데이터와 문서를 표준화하여 컴퓨터 통신망으로 거래 당사자가 직접 송,수신하는 정보전달 시스템 |
XML/EDI | EDI를 통하여 교환한 데이터를 XML 기반 타 업무 프로세스에 바로 적용될 수 있는 개방적 구조를 가진 문서 |
60.
tftp | ftp서비스보다 구조가 단순하고 적은양의 데이터를 보낼 때 사용 |
sftp | 보안 부분을 강조한 FTP |
vsftp | 보안 부분을 강조한 데몬 |
proftp | vsftp와 비슷하지만, vsftp가 IPv6 지원+SSL을 사용 등 더 강력 |
'자격증 > 정보보안기사' 카테고리의 다른 글
2023년 정보보안기사 PBT 2회 정리(~ING) (0) | 2023.10.06 |
---|---|
2023 1회 정보보안기사 필기 PBT 기출문제 정리 (61번 ~ 100번) (2) | 2023.03.17 |
댓글