91. DDoS 공격과 연관이 있는 공격 방법은?
① Secure shell
② Tribe Flood Network
③ Nimda
④ Deadlock
>> 정답 2번
90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?
① Software Defined Perimeter
② Virtual Private Network
③ Local Area Network
④ Mesh Network
>> 정답 4번
85. 블록 암호화 방식이 아닌 것은?
① DES ② RC4
③ AES ④ SEED
>> 정답 2번
82. 정보보안의 3대 요소에 해당하지 않는 것은?
① 기밀성 ② 휘발성
③ 무결성 ④ 가용성
>> 정답 2번
97. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?
① GPIB ② CentOS
③ XSS ④ Secure OS
>> 정답 4번
94. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?
① Ransomware ② Pharming
③ Phishing ④ XSS
>> 정답 4번
92. 공개키 암호화 방식에 대한 설명으로 틀린 것은?
① 공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.
② 비대칭 암호기법이라고도 한다.
③ 대표적인 기법은 RSA 기법이 있다.
④ 키 분배가 용이하고, 관리해야 할 키 개수가 적다.
>> 정답 1번
81. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
① ZIGBEE ② KDD
③ IDS ④ VPN
>> 정답 4번
92. 다음 설명의 정보보안 침해 공격 관련 용어는?
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.
① Smishing ② C-brain
③ Trojan Horse ④ Ransomware
>> 정답 4번
90. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
① RSA ② ECC
③ PKI ④ PRM
>> 정답 1번
87. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
① Key Logger Attack ② Worm
③ Rollback ④ Zombie Worm
>> 정답 1번
83. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
① TearDrop ② Smishing
③ Qshing ④ Smurfing
>> 정답 4번
100. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
① Pass flag ② Bucket
③ Opcode ④ Salt
>> 정답 4번
99. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
① 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
② HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
③ NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
④ 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
>> 정답 1번
98. SQL Injection 공격과 관련한 설명으로 틀린 것은?
① SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
② SQL Injection 취약점이 발생하는 곳은 주로 웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
③ DBMS의 종류와 관계없이 SQL Injection 공격 기법은 모두 동일하다.
④ 로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를 요청하는 경우 SQL Injection을 수행할 수 있다.
정답 3번
96. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?
① Mandatory Access Control
② User Access Control
③ Discretionary Access Control
④ Data-Label Access Control
>> 정답 1번
91. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?
① 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다. 이
② 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
③ DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.
④ 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.
>> 정답 3번
90. 다음 내용이 설명하는 것은?
개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램
① Format String ② Ransomware
③ Buffer overflow ④ Adware
>> 정답 2번
85. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?
① WWW ② OWASP
③ WBSEC ④ ITU
>> 정답 2번
83. 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘은?
① DES ② AES
③ SMT ④ RSA
>> 정답 4번
81. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?
① Role-Based Access Control
② Ping Flood
③ Brute-Force
④ Trojan Horses
>> 정답 2번
100. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은?
① RSA ② AES
③ DSA ④ ECC
>> 정답 2번
82. SSH(Secure Shell)에 대한 설명으로 틀린 것은?
① SSH의 기본 네트워크 포트는 220번을 사용한다
② 전송되는 데이터는 암호화 된다.
③ 키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.
④ 서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.
>> 정답 1번
100. 공개키 암호에 대한 설명으로 틀린 것은?
① 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
② 복호화키는 비공개 되어 있다.
③ 송신자는 수신자의 공개키로 문서를 암호화한다.
④ 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.
>> 정답 1번
99. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?
① Evil Twin Attack ② Phishing
③ Logic Bomb ④ Cyberbullying
>> 정답 1.2번
88. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?
① 평문 – 암호화되기 전의 원본 메시지
② 암호문 – 암호화가 적용된 메시지
③ 복호화 – 평문을 암호문으로 바꾸는 작업
④ 키(Key) - 적절한 암호화를 위하여 사용하는 값
>> 정답 3번
94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?
① 비트/바이트/단어들을 순차적으로 암호화한다.
② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
③ RC4는 스트림 암호화 방식에 해당한다.
④ 대칭키 암호화 방식이다.
>> 정답 2번
81. 다음 암호 알고리즘 중 성격이 다른 하나는?
① MD4 ② MD5
③ SHA-1 ④ AES
>> 정답 4번
https://www.youtube.com/watch?v=YTnRCbst3Ao&list=PLSJppxP3IVqV8DkvGqZIv4q6VVMerJRYy&index=18
서비스 공격 유형
서비스 거부 = DoS 공격
시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 해서 원래 의도된 용도로 사용하지 못하게 하는 공격
특정 서버에 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스를 이용하지 못하게 사거나 서버 TCP 연결을 나타내는 등의 공격이 이 범위에 포함된다.
수단, 동기, 표적은 다양할 수 있지만, 보통 인터넷 사이트 또는 서비스의 기능을 일시적으로 또는 영구적으로 방해 및 중단을 초래한다.
1. ping of death 죽음의 땅
ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 65,536 바이트 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격
smurfing 스머핑
ip나 icmp의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능상태로 만드는 공격 방법
syn flooding
tcp는 신뢰성있는 전송을 위해 3way handshake을 겇친 후에 데이터를 전송 하게 되는데 syn flooding은 공격자가 가상의 클라이언트로 위장하여 3way handshake과정을 의도적으로 중단시킴으로써 공격 대상자인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
DDoS 분산 서비스 거부 공격
여러 곳에서 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 DDoS 공격한다.
보안솔루션
방화벽 firewall
기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템
패킷 단위
내부자 공격 취약
침입 탐지 시스템 IDS
컴퓨터 시스템의 비정상적 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
여러 곳에 위치를 놓을 수 있다.
변형된 패턴 탐지 어려움
DMZ > 외부로 인터넷 서비스를 하는 웹서버를 위치해놓은 곳
침입 방지 시스템 IPS
방화벽과 침입 탐지 시스템을 결합한 시스템
비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔류션
침임 탐지 기능으로 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷을 차단한다.
일반적으로 방화벽 뒤에 있다
오탐 현상 발생 가능, 장비 공가
웹방화벽 web firewall
인터넷을 통하여 방화벽을 한다.
일반방화벽이 탐지 못하는 SQL 삽입 공격, XSS 등의 웹기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 병화벽
DMZ 앞에 또는 사이에 둔다
웹 관련 공격을 감시하고 공격이 웹 서버에 도달하기 전에 이를 차단한다.
네트워크 기반 웹 방화벽은 그 앞에
호스트 기반 웹 방화벽 > 내부에
VPN = 가상 사설 통신망
가상 사설 네트워크로서 인터넷 등 통시 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용회선을 사용하는 것처럼 해주는 보안 솔루션
NAC
네트워크 저속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
내부 PC의 불법적인 소프트웨어 설치 방지, 백신이나 보안 패치 등 설치 및 업그레이드 수행, 네트워크 접속한 비인가 시스템 자동 검출 하여 자산 관리
ESM
다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
보안 솔루션 간의 상호 연동을 통해 종합적인 보안관리 체계 수립
'정보처리기사' 카테고리의 다른 글
[개인적인생각] 정보처리기사 실기 공부 방법 못찾겠음 (0) | 2022.04.06 |
---|---|
정보처리기사 실기 1과목.요구사항 확인-필기 요약_플랫폼, 운영체제 (0) | 2022.04.02 |
[정보시스템 구축 관리] 2. IT프로젝트 정보시스템 구축관리 (0) | 2022.03.31 |
[정보시스템 구축 관리] 1. 소프트웨어 개발 방법론 활용 (0) | 2022.03.30 |
[데이터베이스 구축] 14. 데이터 전환 계획 수립 (0) | 2022.03.29 |
댓글