Certification/정보보안기사

정보보안기사 필기 5회 기출문제 오답노트 정리 - 1번~20번

엘호리스 2018. 8. 29. 15:40

1번 - 침입탐지 시스템 탐지 방법

https://m.blog.naver.com/stop2y/100210462612


2번 - Snort

Snort의 기능

패킷 스니퍼 - 네트워크 패킷을 읽어 보여주는 기능.(도청)

패킷 로거 - 모니터링 한 패킷을 저장, 로그기록, 트래픽 디버깅 가능

Network IDS - 침입탐지 시스템, 네트워크 트래픽 분석, 공격 탐지 기능

Snort inline - 침입방지 시스템(IPS), 패킷 분석, 공격 차단 기능

https://m.blog.naver.com/kimjs6873/220597782024


3번 - NMAP 명령어

포트 스캐닝 도구


4번 - 보안 평가

TCSEC, ITSEC, CTCPEC, CC

https://m.blog.naver.com/sujunghan726/220311505807


5번 - 7월 7일, 3월 20일 공격 - 마스터 부트 레코드(MBR) 공격

7월 7일 공격 - https://www.boannews.com/media/view.asp?idx=21860

3월 20일 공격 - https://namu.wiki/w/3.20%20%EC%A0%84%EC%82%B0%EB%A7%9D%20%EB%A7%88%EB%B9%84%EC%82%AC%ED%83%9C


6번 - 좀비 프로세스

https://zetawiki.com/wiki/%EC%A2%80%EB%B9%84_%ED%94%84%EB%A1%9C%EC%84%B8%EC%8A%A4_%EC%B0%BE%EA%B8%B0,_%EC%A3%BD%EC%9D%B4%EA%B8%B0


7번 - rlogin

http://www.digimoon.net/blog/456


8번 - PAM 인증 과정

http://eunice513.tistory.com/9


9번 - Salt 값은 암호화 시 임의의 값을 추가해서 암호화를 수행함

https://d2.naver.com/helloworld/318732


10번 - DDoS 공격에 대한 대응 방법

http://www.zdnet.co.kr/news/news_view.asp?artice_id=00000010048883&type=det&re=zdk


11번 - 정보보안

http://dany-it.tistory.com/139


12번 - 포맷 스트링

http://haks2198.blog.me/220840244540


13번 - 이벤트 뷰어

http://horae.tistory.com/entry/%EC%9C%88%EB%8F%84%EC%9A%B0-%EC%9D%B4%EB%B2%A4%ED%8A%B8-%EB%A1%9C%EA%B7%B8


14번 - permission


15번 - 넥서스(Nessus)의 기능

Nessus는 보안 취약점을 점검하는 도구로 Backdoors, CGI Overflow, DoS, 연결 가능한 방화벽 포트, SNMP, SMTP, Window NetBIOS 등의 취약점을 점검한다


16번 - 응용 프로그램 로그

로그 - http://jihwan4862.tistory.com/108


17번 - ssh

시큐어 셸(Secure Shell, SSH)은 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프로토콜을 가리킨다. 기존의 rsh, rlogin, 텔넷 등을 대체하기 위해 설계되었으며, 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공한다. 기본적으로는 22번 포트를 사용한다.


18번 - Tripwire

https://m.blog.naver.com/ewha000/64122648


19번 - Non-DAC 종류

http://arang99.tistory.com/2


20번 - 운영체제의 목적

  • 사용자와 컴퓨터 간의 인터페이스 제공
  • 자원의 효율적인 운영 및 자원 스케줄링
  • 데이터 공유 및 주변장치 관리
  • 처리 능력 및 신뢰도 향상, 사용가능도 향상
  • 응답(반응) 시간, 반환 시간 등의 단축
  • 성능 평가 기준 : 처리 능력, 반환 시간, 사용 가능도, 신뢰도


* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.