1번 - 운영체제 5계층구조
2번 - 가상메모리 사상기법 속도 측면
연관사상 > 직접/연관 > 직접사상
3번 - 백업 방법
- Full Backup 전체백업 : data를 모두 백업하는 방식
- incremetal Backup 증분백업 : 선택된 폴더의 data를 모두 백업 이후 변경,추가 data만 백업하는 방식
- Differential Backup 차등백업 : 선택된 폴더의 data를 모두 백업 이후 변경,추가 data를 모두 포함하여 백업하는 방식
4번 - 시스템 취약점 점검 도구
- SATAN, SAINT, NESSUS, COPS, SMRSH, SWATCH
- SATAN(Security Administrator Tools for Analyzing Networks)
- 네트워크를 통해 리모트 시스템의 보안 정도를 조사하고 그 자료를 데이터베이스에 저장
- 외부 시스템에 대한 보안레벨을 체크함으로써, 로컬 네트워크 상에서 전반적인 보안 레벨을 관리자가 인식할 수 있다.
- SAINT
- 기관리 운영하는 네트워크상의 시스템 보안 취약점을 진단하고 평가해주는 미국의 보안컨설팅 업체에서 개발한 관리자용 네트워크 진단 도구
- SATAN과 프로그램 구조가 매우 흡사하며 GUI 등 사용자 인터페이스와 결과 리포트도 HTML 문서로 제공하는 등 거의 유사
- NESSUS
- 네트워크에 연결되어 잇는 서버와 네트워크 장비에 대한 Scanning 점검을 통해 보안상 취약한 서비스, 서버설정, 낮은 버전의 프로그램 등 을 알려줌으로써 보안 사고를 비연에 방지하도록 도움을 줌
- 취약점에 대한 빠른 plug-in 제공으로 네트워크에 설치된 패치대상 장비를 쉽게 찾아줌
- COPS(Computer Oracle and Password System)
- 네트워크로 연결된 호스트에 대한 여러 종류의 정보를 수집하여 알려진 취약성 점검 시스템
- SMRSH(SendMail Restricted SHell)
- sendmail에서 실행시킬 수 있는 프로그램을 제한해 /etc/smrsh에 있는 프로그램만 실행시킬수 있게 하는 shell
- SWATCH(Simple WATCHer program)
- 펄로 작성된 실시간 로그 모니터링 툴, 로그를 모니터하면서 특정 패턴에 반응해 요청한 작업들을 해 줄 수 있음(콘솔 출력, 메일 전송등)
5번 - 유닉스 시스템의 커널(Kernel)
- 커널은 컴퓨터를 부팅시킬 때 디스크로부터 메모리로 적재되며, 시스템이 꺼질 때까지 또는 파괴되기 전까지 실행된다.
- 대부분은 C로 작성되어 있지만 커널의 일부분은 효율성 때문에 어셈블리어로 작성되어 있다.
- 사용자 프로그램은 시스템 호출(system call) 인터페이스를 통하여 커널을 사용한다.
Kernel의 기능 : 메모리관리, 프로세스 관리, 파일 관리, 입출력 관리, 프로세스간 상호 통신
6번 - 유닉스 시스템의 로그분석에 사용하는 로그 파일명
1. utmp
1) 현재 시스템에 로그인한 사용자의 정보 저장.
2) 형식 : 바이너리 형식
3) 확인 : who, w, finger (명령어)
4) 경로 : /var/run/utmp : find / | grep utmp (확인)
2. wtmp
1) 전체 사용자의 로그인 및 로그아웃 정보를 저장.
2) 형식 : 바이너리 형식
3) 확인 : last (명령어)
4) 경로 : /var/log/wtmp : find / | grep wtmp (확인)
3. secure
1) 텔넷이나 SSH 등의 원격 족속등에서 발생한 인증 정보를 로그로 저장
2) 형식 : 텍스트
3) 확인 : 파일 편집기(vi, vim), cat, tail(실시간 확인 : -f)
3) 특정파일 검색 방법 cat secure.1 | grep ftp
4. lastlog
1) 각 사용자의 최근 로그인 시간, 사용자 이름, 터미널, 마지막 로그인 시간 등이 로그로 저장
2) 형식 : 바이너리 형식
3) 확인 : lastlog
4) 경로 : /var/log/lastlog
5. btmp (= faillog)
1) 5회 이상 실패한 로그인 시도 정보를 로그로 저장
2) 형식 : 바이너리 형식
3) 확인 : lastb
4) 경로 : /usr/bin/lastb
6. messages
1) 리눅스 시스템의 로그인 기록, 디바이스 정보, 시스템 설정오류, 파일 시스템, 네트워크 세션 기록 등 전반적인 시스템 동작내용이 기록되는 로그 파일
※ iptables -L : 방화벽 정책
※ 메일 로그
7. sulog (su가 사용한 모든 흔적들을 저장)
1) su 명령 사용 내역이 기록되는 로그파일
7번 - Keylogger 소프트웨어
- 키보드에 입력한 키의 흔적을 남기는 프로그램이다.
- 키보드를 통해 이루어진 모든 정보가 도청된다.
Keylogger 소프트웨어 종류 : Keylogger, SC-Keylog, Winhawk
8번 - usermod 명령어
- usermod - c : 설명 필드의 내용을 변경
- usermod - d : 홈 디렉터리를 변경
- usermod - e : 만료일자 변경
- usermod - G : 그룹 변경
- usermod - s : 로그인 셀 변경
- usermod - u : UID값 변경(100 이상으로만 가능)
- usermod - l : 계정명 변경
9번 - NTFS(New Technology File System)
나무위키 링크 - https://namu.wiki/w/NTFS
10번 - snort(스노트) 사용해서 탐지할 수 없는 공격
Dictionary Attack (사전 공격)
스노트란? - https://brunch.co.kr/@leesmain/34
11번 - 윈도우 보안
공유폴더 Null Session 공유 취약점을 가지고 있으며 원격 관리에 취약한 것은?
IPC$ - 네트워크 프로그램 간 통신을 위해서 파이프를 사용하고 네트워크 서버의 원격 관리에 사용된다. 네트워크 서버 원격 관리 시 IPC$를 통해서 접근할 수 있으므로 보안 취약점이 발생한다.
12번 - 유닉스 시스템 비밀번호 저장 암호화 알고리즘
- MD5 (Message Digest Algorithm 5)
- 128Bit 암호화 해시함수이다.
- 주로 프로그램이나 파일의 무결성을 확인한다.
- MD4를 대체하기 위해서 고안되었다.
13번 - 유닉스 파일 시스템
UNIX 파일 시스템 - http://i-bada.blogspot.com/2012/05/unix_31.html
14번 - Bit 벡터
디스크 블록마다 1개의 비트를 할당하여 관리하는 것이다.
1이면 블록에 데이터가 사용중, 0이면 가용.
- 장점 : 관리가 편함 / 연속적인 n개의 가용블록 찾는데 효과적
- 단점 : 오버헤드가 크다. 디스크 용량이 클수록 부적격
15번 - DAC 접근 제어 정책
DAC (Discretionary Access Control : 임의적 접근 제어)
주체나 그들이 소속되어 있는 그룹들의 ID를 근거하여 객체에 대한 접근을 제한하는 방법
16번 - 스캔 공격 및 탐지 도구
리눅스 포트 스캔 툴 - nmap (포트 스캐닝으론 SAINT, Nmap 기억해두자.)
17번 - 유닉스 운영체제 관한 내용
- 유닉스 운영체제는 커널, 셀, 파일 시스템으로 구성된다.
- 파일 시스템은 환경에 대한 정보 /etc 디렉터리가 있고 장치에 대한 것은 /dev 이다.
- 셸은 C Shell, Bourne Shell, Korn Shell 등이 있다.
OLE(Object Linking Embedded)는 윈도우에서 객체를 삽입하기 위한 객체지향 구현 기술이다.
18번 - 버퍼 오버플로우
나무위키 링크 - https://namu.wiki/w/%EB%B2%84%ED%8D%BC%20%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C
19번 - 서버보안 방법 IP 트래픽 제어 방법
서버보안을 강화하기 위한 방법으로 서버에 들어오고 나가는 IP 트래픽을 제어할 수 있는 방법은 무엇인가?
IP Chain / IP table (리눅스 접근 통제)
20번 - inode
- 파일 모드 : 파일과 관계된 접근과 실행 권한을 저장하는 16비트 플래그
비트 | 내용 |
12-15 | 파일 형식(일반, 디렉터리, 문자 또는 블록 특별, 선입선출 파이프) |
9-11 | 실행 플래그 |
8 | 소유자 읽기 허가 |
7 | 소유자 쓰기 허가 |
6 | 소유자 실행 허가 |
5 | 그룹 읽기 허가 |
4 | 그룹 쓰기 허가 |
3 | 그룹 실행 허가 |
2 | 다른 사용자 읽기 허가 |
1 | 다른 사용자 쓰기 허가 |
0 | 다른 사용자 실행 허가 |
- 링크 수 : 이 아이노드에 대한 디렉터리 참조 수
- 소유자 아이디 : 파일의 소유자
- 그룹 아이디 : 이 파일과 관계된 그룹 소유자
- 파일 크기 : 파일의 바이트 수
- 파일 주소 : 주소 정보(39바이트)
- 마지막 접근 : 마지막으로 파일에 접근한 시각
- 마지막 수정 : 마지막으로 파일을 수정한 시각
- 아이노드 수정 : 마지막으로 아이노드를 수정한 시각
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 2회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.08.26 |
---|---|
정보보안기사 필기 1회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.08.26 |
정보보안기사 필기 1회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.08.25 |
정보보안기사 필기 1회 기출문제 오답노트 정리 - 41번~60번 (0) | 2018.08.25 |
정보보안기사 필기 1회 기출문제 오답노트 정리 - 21번~40번 (0) | 2018.08.25 |