Certification/정보보안기사

정보보안기사 필기 2회 기출문제 오답노트 정리 - 1번~20번

엘호리스 2018. 8. 26. 12:55

1번 - 계정 및 패스워드 보호 정책

생략


2번 - 분산 처리 시스템의 목적 / 장·단점

분산 처리 시스템의 목적

  • 자원 공유 : 각 시스템이 통신망을 통해 연결되어 있으므로 유용한 자원을 공유하여 사용할 수 있음
  • 연산 속도 향상 : 하나의 일을 여러 시스템에 분산시켜 처리함으로써 연산 속도가 향상됨.
  • 신뢰도 향상 : 여러 시스템 중 하나의 시스템에 오류가 발생하더라도 다른 시스템은 계속 일을 처리할 수 있으므로 신뢰도가 향상됨
  • 컴퓨터 통신 : 지리적으로 멀리 떨어져 있더라도 통신망을 통해 정보를 교환할 수 있음


분산 처리 시스템의 장·단점

  • 장점 : 통신 용이, 장치 공유, 데이터 공유, 중앙 컴퓨터 과부하 줄임, 컴퓨터의 위치를 몰라도 자원 사용 가능, 시스템의 점진적 확장 가능 등
  • 단점: 중앙 집중형 시스템에 비해 소프트웨어 개발이 어려움, 보안 문제 발생, 설계 복잡 등

분산 처리 시스템의 투명성

투명성 : 분산 처리 운영 체제에서 구체적인 시스템 환경을 사용자가 알 수 없도록 하며, 또한 사용자들로 하여금 이에 대한 정보가 없어도 원하는 작업을 수행할 수 있도록 지원하는 개념

여러 유형의 투명성을 통해 자원의 위치나 정보가 변경되더라도 사용자가 이를 인식하지 못하게 된다


3번 - 인터럽트

http://raisonde.tistory.com/entry/%EC%9D%B8%ED%84%B0%EB%9F%BD%ED%8A%B8Interrupt%EC%9D%98-%EA%B0%9C%EB%85%90%EA%B3%BC-%EC%A2%85%EB%A5%98


4번 - 무차별 대입 공격

http://brownbears.tistory.com/345


5번 - WINDOW.INI

WINDOW.INI 파일은 윈도우가 실행되면 자동으로 실행되는 프로그램 리스트이다.


6번 - 유닉스 시스템에서의 접근 통제 방법

chmod 사용법 - http://www.incodom.kr/Linux/%EA%B8%B0%EB%B3%B8%EB%AA%85%EB%A0%B9%EC%96%B4/chmod


7번 - 트로이 목마 악성코드

https://namu.wiki/w/%ED%8A%B8%EB%A1%9C%EC%9D%B4%20%EB%AA%A9%EB%A7%88(%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C)


8번 - /etc/shadow

http://blog.plura.io/?p=3284


9번 - svchost.exe

http://horae.tistory.com/entry/svchost-%EB%AC%B8%EC%A0%9C%EC%99%80-%EB%B0%94%EC%9D%B4%EB%9F%AC%EC%8A%A4-%EA%B0%90%EC%97%BC-%ED%95%B4%EA%B2%B0%EC%B1%85


10번 - RUN

생략


11번 - 누킹 소프트웨어

나무위키 링크 - https://namu.wiki/w/%EB%88%84%ED%82%B9


12번 - 세마포어

https://m.blog.naver.com/c_18/220676644727


13번 - HTTP 응답코드

나무위키 링크 - https://namu.wiki/w/HTTP/%EC%9D%91%EB%8B%B5%20%EC%BD%94%EB%93%9C


14번 - OWASP

10대 웹 애플리케이션의 취약점 (OWASP TOP 10)


15번 - 역할기반 접근 통제 핵심요소

* 역할기반 접근통제 (RBAC, Role Based Access Control) 이란?

사용자에게 할당된 역할에 기반하여 접근 통제하는 기법이다.

딱봐도 큰 조직에 적당한 모델이 아닌가.


접근하려는 사용자와 자원이 어떻게 상호작용하는지 결정하여 중앙에서 집중적으로 관리한다.

RBAC를 위해 정의된 주요 규칙은 다음과 같다:

  1. 역할 할당(Role assignment)
  2. 역할 권한 부여(Role authorization)
  3. 권한 부여(Permission authorization)

회사로 치면 자신의 업무 외의 부분에는 접근이 불가능하도록 하는 것.

보안관제팀에서 인사팀의 자원에 접근못하게 하는거라고 생각하면 될듯.


16번 - CC인증

http://whkorea.com/engine/index.php?mid=tech&document_srl=3615


17번 - Xferlog

Xferlog 분석 - http://www.econote.co.kr/main/view_post.asp?post_seq_no=65414

보안 관련 로그 - https://blog.naver.com/innerbus_co/220815680383


18번 - 스택 오버 플로 차단

/etc/system 파일에 noexec_user_stack, noexec_user_stack_log를 1로 set하여 활성화시킨다

스택과 힙을 실행 불가능(No Executable)한 영역으로 만든다.


19번 - 트로이 목마

나무위키 링크 - https://namu.wiki/w/%ED%8A%B8%EB%A1%9C%EC%9D%B4%20%EB%AA%A9%EB%A7%88(%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C)


20번 - ARP Spoofing

https://www.estsecurity.com/securityCenter/commonSense/view/42


* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.