Certification/정보보안기사

정보보안기사 필기 2회 기출문제 오답노트 정리 - 21번~40번

엘호리스 2018. 8. 26. 16:55

21번 - traceroute와 ping 명령어

traceroute - https://zetawiki.com/wiki/%EB%A6%AC%EB%88%85%EC%8A%A4_traceroute

ping - https://zetawiki.com/wiki/%ED%8F%AC%ED%84%B8%EC%82%AC%EC%9D%B4%ED%8A%B8_ping_%EC%9D%91%EB%8B%B5_%EC%97%AC%EB%B6%80


22번 - OSI 7 Layer

http://brownbears.tistory.com/189


23번 - DHCP Spoofing

https://m.blog.naver.com/leech0201/220730102829


24번 - 배너 그래빙 공격

http://goitgo.tistory.com/149


25번 - VLAN


26번 - ICMP


27번 - 세션 하이재킹


28번 - ESM (Enterprise Security Management)

개요

- 기업에서 사용하는 다양한 보안 시스템을 관제·운영·관리함으로써 조직의 전사적인 보안 목적을 달성하고자 하는 시스템

- 각종 네트워크 보안제품의 인터페이스를 표준화하여 중앙 관리, 종합 침해대응, 통합 관제 등이 가능한 시스템

구성 

- ESM 서버, ESM 클라이언트, ESM 데이터 매니지먼트

주요 기능

- 통합 로그 관리, 이벤트 필터링, 실시간 통합 모니터링·경보·상황전파, 로그 분석 및 의사결정 지원, 긴급대응, 리포팅


29번 - Slow HTTP Header DoS

HTTP DDos 공격 유형

1. Slow HTTP POST DOS

- Slow HTTO POST DOS 공격은 HTTP POST 메소드를 이용하여 서버로 전달할 대량의 데이터를 장시간에 걸쳐 분활 전송하며,    

       서버는 POST 데이터가 모두 수신하지 않았다고 판단하여 연결을 장시간 유지하므로 가용량을 소비하게 된어 다른 클라이언트의

       정상적인 서비스를 방해 하는 서비스 거부 공격이다.


2. Slow HTTP Header Dos

- Slow HTTP Header Dos 공격은 서버로 전달할 HTTP Header정보를 비정상적으로 조작하여 웹서버가 헤더 정보를 완전히 수신할 때까지 연결을 유지하도록 하여 가용성을 소비시킴으로 다른 클라이언트의 정상적인 서비스를 방해하는 서비스 거부 공격이다.


3. HTTP GET Flooding

- 동일한 URL을 반복 요청하여 웹서버가 URL에 해당되는 데이터를 클라이언트에게 회신하기 위해 서버 자원을 사용하도록 하는 공격이다. 웹서버는 한정된 HTTP처리용량을 가지기 때문에 용량 초과시 정상적인 서비스 어려워진다.

4. Slow HTTP Read Dos

- 공격은 TCP윈도우 크기와 데이터 처리율을 감소시킨 상태에서 다수의 HTTP패킷을 송신하여 웹서버가 정상적으로 응답하지 못하도록 하는 서비스 거부 공격이다. 


30번 - IPv6

https://xn--3e0bx5euxnjje69i70af08bea817g.xn--3e0b707e/jsp/resources/ipv6Info.jsp


31번 - iptables

방화벽 설정 - http://webdir.tistory.com/170


32번 - Anycast

애니캐스트(anycast) 또는 임의 캐스트[1]는 단일 송신자로부터의 데이터그램들을 토폴로지 상의 잠재적인 수신자 그룹 안에서 가장 가까운 노드로 연결시키는, 네트워크 어드레싱 및 라우팅 방식으로, 여러 개의 노드들에 전송될 수 있고 이 노드들 모두 동일한 목적 주소로 식별된다.

애니캐스트는 인터넷 프로토콜과 기타 네트워크 어드레싱 시스템이 지정한 유니캐스트, 멀티캐스트, 브로드캐스트를 포함, 4가지 주소화 방식 가운데 하나이다.


33번 - HIDS, NIDS


34번 - 3-Way Handshaking 취약점 대응

3-Way Handshaking - http://hack-cracker.tistory.com/120


35번 - IPSEC VPN

https://brunch.co.kr/@younggiseo/97


36번 - Router ACL (Access Control List)

https://m.blog.naver.com/printf7/10171744397


37번 - ICMP를 이용한 공격

http://blog.naver.com/infopub/220774512335


38번 - 라우터 스위칭 방식

https://m.blog.naver.com/roser111/220621535602


39번 - 웹 보안 강화 Request Method

https://blog.naver.com/shackerz/220377913865


40번 - 무선 보안 강화 방안

SSID (Service Set ID) : 무선 서비스 영역을 구분하기 위한 식별자로 AP (Access Point)는 동일한 SSID를 가진 클라이언트만 접속을 허용하는 방법이다.

WEP (Wired Equivalent Privacy) 인증

IEEE 802.11b에서 표준화한 데이터 암호화 방식이다.

RC4 대칭형 암호화 알고리즘을 사용한 40Bit 키를 사용한다.

24Bit길이의 초기화 벡터에 연결되어 64Bit 혹은 128Bit WEP 키를 생성하여 암호화를 수행한다.

키열을 활용하여 정적으로 키를 사용하므로 무작위 공격과 같은 방법으로 키를 유추할 수 있다.


IEEE 802.11i

AES 암호화를 활용한 블록 암호화 방식을 사용한다.


* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.