21번 - IDS 침입탐지시스템
http://travelerstory.tistory.com/93
22번 - Snort 탐지 룰
23번 - VPN
http://www.zdnet.co.kr/news/news_view.asp?artice_id=00000010052877&type=det&re=zdk
24번 - VPN의 종류
http://zrungee.tistory.com/158
25번 - 봇넷
26번 - 봇
봇(Bot)이란 컴퓨터 시스템의 보안 취약점을 이용하여 설치된 악성 프로그램을 의미하며 이들 간에 형성된 네트워크를 봇넷이라고 한다. 봇마스터는 이러한 좀비 PC를 조종하고 C&C 서버는 Command & Control 서버로 좀비 PC에서 명령을 전달한다.
27번 - 무선 LAN 보안 규격
WPA(Wi-Fi Protected Access)는 무선 LAN 보안 프로토콜로 WEP의 취약점을 해결하고 IEEE 802.11i 보안 표준을 구현했다. 즉, IEEE 802.11i가 완성되기 전에 일시적으로 사용하기 위해서 개발했다. WPA2는 해당 장치가 확장 프로토콜 표준을 준수하고 있다는 것을 보장한다. 즉, WPA는 임시 키 무결성 프로토콜인 TKIP를 통해서 데이터 암호화를 향상하고 EAP를 사용한 사용자 인증 기능을 구현했다. WPA2는 고급 암호화 표준인 AES를 지원한다.
28번 - APT 공격 유형
http://happygrammer.tistory.com/90
29번 - 허니팟
https://m.blog.naver.com/demonicws/40111590938
30번 - exploit 코드
익스플로잇(Exploit)이란 소프트웨어, 하드웨어 및 전자제품들의 버그 혹은 제조, 프로그래밍 과정에서 발생한 취약한 부분을 이용하여 정상 동작이 아닌 공격자가 의도한 동작이나 명령을 실행하도록 만든 명령어를 지칭하거나, 그러한 공격행위를 가리킵니다.
익스플로잇은 소프트웨어나 하드웨어 등의 버그나 취약점을 이용한 공격인 만큼, 비교적 대규모로 이루어 지며, 특정 타겟 뿐만 아니라 불특정 다수에게도 무차별적으로 공격을 가합니다. 보편적인 예로, 불특정 다수에게 익스플로잇 코드가 담긴 첨부파일(그림,문서 등)과 함께 흥미를 끌만한 제목으로 메일을 보냅니다. 만약 취약점이 패치가 되지 않은 OS나 SW를 사용하는 사용자가 그 메일에 담긴 첨부파일을 클릭하면, 첨부파일 안에 있던 명령 코드가 작동하면서 사용자의 컴퓨터를 공격하게 됩니다.
또한 알려지지 않은 취약점 또는 취약점이 새로 발견되었으나 아직 해당 취약점에 대한 패치가 이뤄지지 않은 제로데이 상황에서 익스플로잇 공격이 발생하는 경우가 종종 발생하는데, 이때는 공격대상이 되는 프로그램 제공업체가 배포한 임시패치를 설치하거나 익스플로잇 공격대상이 되는 서비스나 SW의 사용을 최대한 자제하는 것이 안전합니다.
익스플로잇 공격은 소프트웨어나 하드웨어 자체의 취약점을 이용한 공격이기 때문에 소프트웨어나 하드웨어 취약점이 이미 업데이트(패치)가 되어있는 사용자는 아무런 피해를 입지 않습니다. 또한 컴퓨터에 백신프로그램이 설치 되어 있다 해도, 프로그램에 관한 업데이트를 하지 않았더라면, 익스플로잇 공격을 100%막기에 한계가 있습니다.
그렇기 때문에 OS나 자주 사용하는 프로그램에 대해서는 최대한 보안패치를 신속하게 업데이트 하는 사용자들의 관심이 필요합니다.
31번 - Bastion Host
http://blog.pentasecurity.com/221034903499
32번 - VPN 계층
SSL/SSH | Application(L4~7) |
IPSec | Network (L4) |
L2TP, PPTP | Datalink (L2) |
33번 - UTM
https://m.blog.naver.com/bch98/128067900
34번 - 포트 스캐닝
TCP Half Open - TCP SYN 패킷을 이용하여 접속을 시도하고 포트가 열려 있는 경우 응답 패킷인 SYN/ACK에 대해 접속을 강제로 종료(RST)해 정상적인 TCP 3-Way Handshaking 과정을 맺지 않는 방법이다.
Null Scan - NULL Packet을 전송하고 응답이 없으면 Port Open으로 판단한다.
TCP FIN - Stealth Scan이라고도 부르며 TCP Flag의 FIN을 활성화하여 전송한다.
35번 - 라우터 Access-list
http://itparkjung.tistory.com/13
36번 - Smurf
37번 - 스니핑 모드
38번 - IDS
시그니처는 공격 패턴을 저장하고 있다가 공격 패턴과 동일한 패턴이 발견되면 공격으로 인식하는 것으로 NIDS는 네트워크의 트래픽을 모니터링하여 식별한다.
39번 - IDS 이상탐지 요용탐지
http://travelerstory.tistory.com/93
40번 - HTTP
http://dalkomit.tistory.com/134
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 6회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.09.02 |
---|---|
정보보안기사 필기 6회 기출문제 오답노트 정리 - 41번~60번 (0) | 2018.09.01 |
정보보안기사 필기 6회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.08.30 |
정보보안기사 필기 5회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.08.30 |
정보보안기사 필기 5회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.08.30 |