Certification/정보보안기사

정보보안기사 필기 7회 기출문제 오답노트 정리 - 1번~20번

엘호리스 2018. 9. 2. 14:47

1번 - RAID 레벨


2번 - APT 공격절차

https://m.blog.naver.com/jvioonpe/220240906729


3번 - 랜섬웨어 예방방법

http://naver.me/FlhvQhJS

모든 소프트웨어는 최신 버전으로 업데이트 한다

백신 소프트웨어 설치하고 최신 버전으로 업데이트 한다

출처가 불명확한 이메일과 URL은 실행하지 않는다

파일 공유 사이트 등에서 파일 다운로드 및 실행에 주의한다

중요 자료는 정기적으로 백업한다


기업의 대응방안

백업체계 구축 및 운영을 통한 보안성 강화

스팸메일 보안 솔루션을 통한 스팸 메일 차단하기

패치관리 시스템 등의 보안장비를 이용한 임직원 PC보안 업데이트

주기적인 임직원 및 일반사원에 대한 보안교육 실시



4번 - 리눅스 permission


5번 - iptables


6번 - 취약점 점검 도구

취약점 점검도구

- SATAN/SARA : SARA는 SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발한 취약점 분석도구로써 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대해서 취약점을 분석한다. 유닉스 플랫폼에서 동작하고 HTML 형식의 보고서 기능이 있다.

- SAINT : 원격으로 취약점 점검, 유닉스 플랫폼에서 동작하고 HTML 형식의 보고서 기능이 있다.

- COPS : 시스템 내부에 존재하는 취약성을 점검, 유닉스 플랫폼에서 동작하고 취약ㅎ한 패스워드 체크

- Nessus :클라이언트 - 서버 구조로 클라이언트를 취약점 점검, 유닉스 플랫폼에서 동작

- nmap : 포트스캐닝 도구로써 TCP connect 방식 뿐만 아니라 stealth모드로 포트스캐닝 하는 기능 포함


7번 - iptables

패킷 필터링 도구로 방화벽 또는 NAT에 사용됨


8번 - Stack

http://gammabeta.tistory.com/736


9번 - 윈도우 시스템 악성코드 부팅 시 자동 실행 레지스트리

http://www.igloosec.co.kr/BLOG_%EC%9C%88%EB%8F%84%EC%9A%B0%20%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC%20%EB%B6%84%EC%84%9D%EC%9D%84%20%EC%9D%B4%EC%9A%A9%ED%95%9C%20%EC%B9%A8%ED%95%B4%EC%82%AC%EA%B3%A0%20%EB%B6%84%EC%84%9D%20%EA%B8%B0%EB%B2%95?searchItem=&searchWord=&bbsCateId=1&gotoPage=1


10번 - 프로세스 간 통신기법 - Message Queue

https://shortstories.gitbooks.io/studybook/content/message_queue_c815_b9ac.html


11번 - 윈도우 공유폴더 확인 및 제거

http://prayer15.tistory.com/entry/sharefolder


12번 - 증거수집 시 휘발성 데이터

시스템 기본 정보, 시스템 설정 시간, 네트워크 연결 정보, 프로세스 목록, 로그온 사용자, 로딩된 DLL 목록, 핸들, 열린 파일, 열린 포트와 프로세스, 명령어 히스토리, 서비스 목록, 네트워크 카드 정보, 라우팅 테이블, 작업 스케줄러, 클립보드, 네트워크 공유 목록, 넷 바이오스, 프로세스 덤프

http://portable-forensics.blogspot.com/2014/08/volatile-data-acquisition.html


13번 - messages 파일

messages : 커널에서 보내 주는 실시간 메시지의 로그를 관리하고 있다. 어떤 문제가 생기기 바로 직전에 시스템에서 어떤 메시지를 보냈는지 확인할 수 있기 때문에 관리자에게 가장 소중한 로그 파일 가운데 하나이다.

로그 파일 종류 / 분석 - http://dinding.tistory.com/8


/var/log/messages

시스템에서 관리자에게 보내는 메시지를 기록하는 로그 파일인 /var/log/messages파일을 확인해 본다. /var/log/messages 파일은 리눅스 커널이 사용자에게 보내는 모든 메시지를 담고 있는 파일이다. tail 명령을 통해서 확인한다.

/var/log/messages 파일을 열람하는 이 창은 그대로 두고 다른 터미널 창을 하나 열어서 xinetd를 재작한다. (#service xinetd retart)

xinetd를 재시작하는 데 있어서 xinetd뿐만 아니라 xinetd의 영향을 받는 데몬들이 순간적으로 같이 움직인다는 것을 눈으로 확인할 수 있다.


14번 - 윈도우 설정정보 레지스트리

윈도우 NT 기반의 운영 체제

윈도우 NT 기반의 운영 체제는 레지스트리를 이진 파일의 하이브 형식으로 저장한다. 윈도우 NT 기반 운영체제들이 내보내고 불러오는 등의 작업을 할 수 있도록 구성되어 있다. 다음의 레지스트리 파일들은 %SystemRoot%\System32\Config\에 저장된다


Sam – HKEY_LOCAL_MACHINE\SAM - 사용자 그룹계정 정보

Security – HKEY_LOCAL_MACHINE\SECURITY - 보안 및 권한관련 정보

Software – HKEY_LOCAL_MACHINE\SOFTWARE - 소프트웨어 정보

System – HKEY_LOCAL_MACHINE\SYSTEM - 시스템정보

Default – HKEY_USERS\.DEFAULT

Userdiff – 하이브에 연결되어 있지 않다. 운영 체제를 업그레이드할 때에만 이용한다.[10]

%UserProfile%\Ntuser.dat – HKEY_USERS\<사용자 SID> (HKEY_CURRENT_USER로 연결) - 사용자별 설정 정보

%UserProfile%\Local Settings\Application Data\Microsoft\Windows\Usrclass.dat (경로는 운영 체제의 언어에 따라 지역화되어 있다) – HKEY_USERS\<User SID>_Classes (HKEY_CURRENT_USER\Software\Classes)


15번 - setuid 확인

http://brothernsister.tistory.com/32


16번 - Honeypot

http://inoino9.tistory.com/5


17번 - BrowsingHistoryView

http://naver.me/FWCMfW08


18번 - 패스워드 크래킹 도구

http://kr.wondershare.com/password/password-cracker-tools.html


19번 - 공유 자료 관리

http://flyingwolf.co.kr/110185963315


20번 - 리눅스 /etc/shadow 파일

http://blog.plura.io/?p=3284





* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.