Certification/정보보안기사

정보보안기사 필기 2회 기출문제 오답노트 정리 - 41번~60번

엘호리스 2018. 8. 26. 18:29

41번 - SSL Handshaking

https://www.tuwlab.com/ece/26967


42번 - 메모리 할당

Heap 영역

프로그래머가 할당/해제하는 메모리 공간이다.

malloc() 또는 new 연산자를 통해 할당하고,

free() 또는 delete 연산자를 통해서만 해제가 가능하다.

Java에서는 가비지 컬렉터가 자동으로 해제하는 것 같기도 하다.

이 공간에 메모리 할당하는 것을 동적 할당(Dynamic Memory Allocation)이라고도 부른다.

런타임 시에 크기가 결정된다.


Stack 영역이 크면 클 수록 Heap 영역이 작아지고, Heap 영역이 크면 클 수록 Stack 영역이 작아진다.


43번 - PGP 보안 알고리즘 특징

나무위키 링크 - https://namu.wiki/w/PGP


44번 - 유닉스 sendmail

https://spam.kisa.or.kr/spam/sub7_15.do


45번 - FTP 연결 수동 모드

FTP 액티브와 패시브의 차이점 - https://extrememanual.net/3504


46번 - CLF (Common Log Format)

https://docs.vmware.com/kr/vRealize-Log-Insight/4.0/com.vmware.log-insight.agent.admin.doc/GUID-1160145C-461F-48E0-BF53-03F7EBA3517C.html


47번 - SQL Injection

SQL Injection에 대비하기 위한 방법

  • 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩한다.
  • 데이터베이스 애플리케이션을 최소 권한으로 구동한다.
  • 데이터베이스 내장 프로시저를 사용한다.
  • 테이블, 이름, 컬럼 이름, SQL 구조 등이 외부 HTML에 포함되어 나타나지 않게 설계한다.


48번 - CSRF (Cross Site Request Forgery)

나무위키 링크 - https://namu.wiki/w/CSRF


49번 - SSL (Secure Socker Layer)

http://12bme.tistory.com/80


50번 - OTP 로그인 과정

OTP 작동원리

http://physedu.tistory.com/66


51번 - TPM (Trusted Platform Module)

나무위키 링크 - https://namu.wiki/w/TPM


52번 - FTP 서버를 통한 Bounce Attack

  • FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격
  • 익명(Anonymous) FTP 서버를 경유하여 호스트를 스캔한다.
  • FTP 서버를 통해 임의의 네트워크 접속을 릴레이하며 수행한다.
  • 네트워크 포트 스캐닝을 하는 데 사용된다.


53번 - SMTP 프로토콜

http://blog.naver.com/eqelizer/20134840619


54번 - 웹상에서 보안 강화

생략


55번 - Command Injection Flaws

http://covenant.tistory.com/58


56번 - 무선랜 보안 강화 방안

생략


57번 - 보안 운영체제 특성

보안운영체제의 특징

1. 자원보호기법

1) 접근제어 행렬 : 일반적인 모델, 영역과 객체에 대한 접근 권한을 행렬로 표기

2) 접근제어 리스트 : 객체 중심으로 모든 영역을 포함하는 객체 리스트 구성

3) 권한 리스트 : 영역 중심으로 객체의 권한 리스트 구성

4) 전역 테이블 : 가장 단순한 구현 방법, 영역, 객체, 접근 권한의 집합을 목록 형태로 구성

5) Lock-Key : 객체 및 영역이 일치하는 경우만 접근 허용


2. 파일보호기법

1) 파일명명(File Naming) : 파일 이름을 모르는 사용자는 접근이 불가능하다.

2) 패스워드(Password) : 패스워드를 아는 사용자만 접근이 가능하다.

3) 암호화(Cryptography) : 인가되지 않은 사용자는 파일의 내용을 확인할 수 없다.

4) 접근제어(Acess Control) : 각 사용자에 따라 다른 권한을 허용한다.


58번 - MX 레코드

MX 레코드는 사용자의 메일 계정을 호스팅하는 서버로 메일을 전송하는 도메인에 연결된 DNS 설정이다. 이 설정은 도메인 호스트가 관리하며, 메일이 제대로 전송되도록 하기 위해 일반적으로 여러 개의 서버에 레코드를 만든다. 이렇게 하는 이유는 서버 하나가 다운되더라도 메일이 다른 서버로 라우팅하기 위해서인데, 10, 20, 30 등의 값을 사용하여 우선순위를 부여하며, 숫자가 작을수록 우선순위가 높다.

Google Apps MX 레코드 값

이름/호스트/별칭TTL*(Time To Live)레코드 유형우선순위값/응답/목적지
공백 또는 @3,600MX1ASPMX.L.GOOGLE.COM
공백 또는 @3,600MX5ALT1.ASPMX.L.GOOGLE.COM
공백 또는 @3,600MX5ALT2.ASPMX.L.GOOGLE.COM
공백 또는 @3,600MX10ALT3.ASPMX.L.GOOGLE.COM
공백 또는 @3,600MX10ALT4.ASPMX.L.GOOGLE.COM


59번 - L7 스위칭

http://klero.tistory.com/entry/L2-L3-L4-L7-%EC%8A%A4%EC%9C%84%EC%B9%98-%EA%B5%AC%EB%B6%84-%EB%B0%8F-%EA%B8%B0%EB%B3%B8%EC%A0%81%EC%9D%B8-%EC%84%A4%EB%AA%85


60번 - ebXML

http://blog.naver.com/cos04kim/50040268453








* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.