Certification/정보보안기사

정보보안기사 필기 1회 기출문제 오답노트 정리 - 1번~20번

엘호리스 2018. 8. 25. 14:04

1번 - 운영체제 5계층구조


2번 - 가상메모리 사상기법 속도 측면

연관사상 > 직접/연관 > 직접사상


3번 - 백업 방법

  • Full Backup 전체백업 : data를 모두 백업하는 방식
  • incremetal Backup 증분백업 : 선택된 폴더의 data를 모두 백업 이후 변경,추가 data만 백업하는 방식
  • Differential Backup 차등백업 : 선택된 폴더의 data를 모두 백업 이후 변경,추가 data를 모두 포함하여 백업하는 방식


4번 - 시스템 취약점 점검 도구

  1. SATAN, SAINT, NESSUS, COPS, SMRSH, SWATCH
  2. SATAN(Security Administrator Tools for Analyzing Networks)
    1. 네트워크를 통해 리모트 시스템의 보안 정도를 조사하고 그 자료를 데이터베이스에 저장
    2. 외부 시스템에 대한 보안레벨을 체크함으로써, 로컬 네트워크 상에서 전반적인 보안 레벨을 관리자가 인식할 수 있다.

  3. SAINT
  4. 기관리 운영하는 네트워크상의 시스템 보안 취약점을 진단하고 평가해주는 미국의 보안컨설팅 업체에서 개발한 관리자용 네트워크 진단 도구
    1. SATAN과 프로그램 구조가 매우 흡사하며 GUI 등 사용자 인터페이스와 결과 리포트도 HTML 문서로 제공하는 등 거의 유사

  5. NESSUS
    1. 네트워크에 연결되어 잇는 서버와 네트워크 장비에 대한 Scanning 점검을 통해 보안상 취약한 서비스, 서버설정, 낮은 버전의 프로그램 등 을 알려줌으로써 보안 사고를 비연에 방지하도록 도움을 줌
    2. 취약점에 대한 빠른 plug-in 제공으로 네트워크에 설치된 패치대상 장비를 쉽게 찾아줌

  6. COPS(Computer Oracle and Password System)
    1. 네트워크로 연결된 호스트에 대한 여러 종류의 정보를 수집하여 알려진 취약성 점검 시스템

  7. SMRSH(SendMail Restricted SHell)
    1. sendmail에서 실행시킬 수 있는 프로그램을 제한해 /etc/smrsh에 있는 프로그램만 실행시킬수 있게 하는 shell

  8. SWATCH(Simple WATCHer program)
    1. 펄로 작성된 실시간 로그 모니터링 툴, 로그를 모니터하면서 특정 패턴에 반응해 요청한 작업들을 해 줄 수 있음(콘솔 출력, 메일 전송등)


5번 - 유닉스 시스템의 커널(Kernel)

  • 커널은 컴퓨터를 부팅시킬 때 디스크로부터 메모리로 적재되며, 시스템이 꺼질 때까지 또는 파괴되기 전까지 실행된다. 
  • 대부분은 C로 작성되어 있지만 커널의 일부분은 효율성 때문에 어셈블리어로 작성되어 있다.
  • 사용자 프로그램은 시스템 호출(system call) 인터페이스를 통하여 커널을 사용한다.

Kernel의 기능 : 메모리관리, 프로세스 관리, 파일 관리, 입출력 관리, 프로세스간 상호 통신


6번 - 유닉스 시스템의 로그분석에 사용하는 로그 파일명

1. utmp

  1) 현재 시스템에 로그인한 사용자의 정보 저장.

  2) 형식 : 바이너리 형식

  3) 확인 : who, w, finger (명령어) 

  4) 경로 : /var/run/utmp  : find / | grep utmp (확인)


2. wtmp 

  1) 전체 사용자의 로그인 및 로그아웃 정보를 저장.

  2) 형식 : 바이너리 형식

  3) 확인 : last (명령어)

  4) 경로 : /var/log/wtmp : find / | grep wtmp (확인)


3. secure

  1) 텔넷이나 SSH 등의 원격 족속등에서 발생한 인증 정보를 로그로 저장

  2) 형식 : 텍스트

  3) 확인 : 파일 편집기(vi, vim), cat, tail(실시간 확인 : -f)

  3) 특정파일 검색 방법 cat secure.1 | grep ftp


4. lastlog

  1) 각 사용자의 최근 로그인 시간, 사용자 이름, 터미널, 마지막 로그인 시간 등이 로그로 저장

  2) 형식 : 바이너리 형식

  3) 확인 : lastlog

  4) 경로 : /var/log/lastlog


5. btmp (= faillog)

  1) 5회 이상 실패한 로그인 시도 정보를 로그로 저장

  2) 형식 : 바이너리 형식

  3) 확인 : lastb

  4) 경로 : /usr/bin/lastb


6. messages

  1) 리눅스 시스템의 로그인 기록, 디바이스 정보, 시스템 설정오류, 파일 시스템, 네트워크 세션 기록 등 전반적인 시스템 동작내용이 기록되는 로그 파일

※ iptables -L : 방화벽 정책

※ 메일 로그


7. sulog (su가 사용한 모든 흔적들을 저장)

    1) su 명령 사용 내역이 기록되는 로그파일


7번 - Keylogger 소프트웨어

  • 키보드에 입력한 키의 흔적을 남기는 프로그램이다.
  • 키보드를 통해 이루어진 모든 정보가 도청된다.

Keylogger 소프트웨어 종류 : Keylogger, SC-Keylog, Winhawk


8번 - usermod 명령어

  • usermod - c : 설명 필드의 내용을 변경
  • usermod - d : 홈 디렉터리를 변경
  • usermod - e : 만료일자 변경
  • usermod - G : 그룹 변경
  • usermod - s : 로그인 셀 변경
  • usermod - u : UID값 변경(100 이상으로만 가능)
  • usermod - l : 계정명 변경


9번 - NTFS(New Technology File System)

나무위키 링크 - https://namu.wiki/w/NTFS


10번 - snort(스노트) 사용해서 탐지할 수 없는 공격

Dictionary Attack (사전 공격)

스노트란? - https://brunch.co.kr/@leesmain/34


11번 - 윈도우 보안

공유폴더 Null Session 공유 취약점을 가지고 있으며 원격 관리에 취약한 것은?

IPC$ - 네트워크 프로그램 간 통신을 위해서 파이프를 사용하고 네트워크 서버의 원격 관리에 사용된다. 네트워크 서버 원격 관리 시 IPC$를 통해서 접근할 수 있으므로 보안 취약점이 발생한다.


12번 - 유닉스 시스템 비밀번호 저장 암호화 알고리즘

  • MD5 (Message Digest Algorithm 5)
  • 128Bit 암호화 해시함수이다.
  • 주로 프로그램이나 파일의 무결성을 확인한다.
  • MD4를 대체하기 위해서 고안되었다.


13번 - 유닉스 파일 시스템

UNIX 파일 시스템 - http://i-bada.blogspot.com/2012/05/unix_31.html


14번 - Bit 벡터

디스크 블록마다 1개의 비트를 할당하여 관리하는 것이다.

1이면 블록에 데이터가 사용중, 0이면 가용.

- 장점 : 관리가 편함 / 연속적인 n개의 가용블록 찾는데 효과적

- 단점 : 오버헤드가 크다. 디스크 용량이 클수록 부적격


15번 - DAC 접근 제어 정책

DAC (Discretionary Access Control : 임의적 접근 제어)

주체나 그들이 소속되어 있는 그룹들의 ID를 근거하여 객체에 대한 접근을 제한하는 방법


16번 - 스캔 공격 및 탐지 도구

리눅스 포트 스캔 툴 - nmap (포트 스캐닝으론 SAINT, Nmap 기억해두자.)


17번 - 유닉스 운영체제 관한 내용

  • 유닉스 운영체제는 커널, 셀, 파일 시스템으로 구성된다.
  • 파일 시스템은 환경에 대한 정보 /etc 디렉터리가 있고 장치에 대한 것은 /dev 이다.
  • 셸은 C Shell, Bourne Shell, Korn Shell 등이 있다.


OLE(Object Linking Embedded)는 윈도우에서 객체를 삽입하기 위한 객체지향 구현 기술이다.


18번 - 버퍼 오버플로우

나무위키 링크 - https://namu.wiki/w/%EB%B2%84%ED%8D%BC%20%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C


19번 - 서버보안 방법 IP 트래픽 제어 방법

서버보안을 강화하기 위한 방법으로 서버에 들어오고 나가는 IP 트래픽을 제어할 수 있는 방법은 무엇인가?

IP Chain / IP table (리눅스 접근 통제)


20번 - inode

  • 파일 모드 : 파일과 관계된 접근과 실행 권한을 저장하는 16비트 플래그
비트내용
12-15파일 형식(일반, 디렉터리, 문자 또는 블록 특별, 선입선출 파이프)
9-11실행 플래그
8소유자 읽기 허가
7소유자 쓰기 허가
6소유자 실행 허가
5그룹 읽기 허가
4그룹 쓰기 허가
3그룹 실행 허가
2다른 사용자 읽기 허가
1다른 사용자 쓰기 허가
0다른 사용자 실행 허가
  • 링크 수 : 이 아이노드에 대한 디렉터리 참조 수
  • 소유자 아이디 : 파일의 소유자
  • 그룹 아이디 : 이 파일과 관계된 그룹 소유자
  • 파일 크기 : 파일의 바이트 수
  • 파일 주소 : 주소 정보(39바이트)
  • 마지막 접근 : 마지막으로 파일에 접근한 시각
  • 마지막 수정 : 마지막으로 파일을 수정한 시각
  • 아이노드 수정 : 마지막으로 아이노드를 수정한 시각



* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.