반응형

정보보안기사 필기 독학 / 네트워크 보안 / 1. OSI, IPv6, 서브넷팅, NAT

OSI 7계층 중 주요 4 계층

1계증 물리계층 :  기계적, 전기적, 절차적 특성을 정의하며 비트 스트림을 물리적 매체를 통해 전송합니다.

2계층인 데이터 링크 계층 :  물리적 링크를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공합니다.

3계층인 네트워크 계층 :  경로 제어를 수행합니다.

4계층인 전송계층 :  종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 오류 제어, 통신량 제어, 다중화 등을 제공합니다.

 

IPv6

IPv6는 128 비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있습니다. IPv6는 8개의 필드로 구서된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용합니다. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화합니다.

 

서브넷팅

네트워크 세그먼트로 나눈 개별 네트워크를 말합니다. 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 하고, 서브넷 마스크는 32비트의 값을 가집니다.

 

NAT(Network Address Translation)

IP 주소 고갈문제를 줄이기 위한 방법입니다. NAT 사용 시 외부에서 내부 망에 접근 할 수 없기 때문에 보안성이 뛰어납니다. - 동적 NAT : 패킷 전달 시 출발지 주소를 변경 후 포워딩 합니다. 
- 정적 NAT : Private Address를 사용하는 host가 Internet Access를 할 수 있도록 외부로 포워딩 시 출발지 주소를 공용 IP로 변경하여 포워딩합니다. 
- 바이패스 NAT : NAT에 해당되지 않는 패킷은 그냥 라우팅 됩니다. 
- 폴리시 NAT : 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행합니다.

 

TCP Wrapper

호스트 기반 네트워킹 ACL 시스템으로서, 리눅스 또는 BSD 같은 운영 체제의 인터넷 프로토콜 서버에서 네트워크 접근을 필터링하기 위해 사용됩니다. 로깅, IP기반 접근통제, 네트워크 서비스 기반 통제 기능을 수행합니다.

 

관련 문제

14회 TCP/IP의 4계층에 해당하지 않는 것은? 4
①인터넷 계층
②전송 계층
③응용 계층
④물리 계층

14회 다음 중 인터넷 프로토콜(IP)에서 TTL을 사용하는 가장 큰 이유는 무엇인가? 3
①혼잡 제어
②응답 시간 감소
③무한루프 방지
④오류 제어

13회 10회 Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는? 1
① ttl
② content
③ depth
④ offset

11회 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은? 3
① bind()
② connect()
③ listen()
④ accept()

10회 다음 지운은 OSI 네트워크 모델에 대한 설명이다. ( )안에 들어가야 할 적당한 단어를 표시된 것은? 4
[보기}
1계증인 물리계층은 기계적, 전기적, 절차적 특성을 정의하며 ( ) 을 물리적 매체를 통해 전송한다. 2계층인 데이터 링크 계층은 물리적 ( ) 를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공한다. 3계층인 네트워크 계층은 경로 제어를 수행한다. 전송계층은 종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 ( ) 통신량 제어, 다중화 등을 제공한다.
(가) (나) (다)
① 프레임 / 매체 / 동기화 제어
② 프레임 / 링크 / 오류 제어
③ 비트 스트림 / 매체 / 동기화 제어
④ 비트 스트림 / 링크 / 오류 제어

8회 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은? 4
① 목적지 IP 주소
② TCP/UDP 소스 포트
③ ICMP 메시지 타입
④ 패킷의 생성 시간

14회 다음 중 리눅스 시스템의 TCP Wrapper에서 제공하는 기능이 아닌 것은? 2
①로깅
②포트 접근통제
③IP기반 접근통제
④네트워크 서비스 기반 통제

14회  IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은? 1
① IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv6에 비해 4배 이상 커졌다.
② 8개 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다.
③ 규모 조정이 가능한 라우팅 방법이 가능하고 사용하지 않는 IP에 대해 통제를 할 수 있다.
④ 보안과 인증 확장 헤더를 사용함으로써 인터넷 계증의 보안 기능을 강화한다.

9회 ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은? 1
[보기]
IPv6는 ( ㉠ )비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있다. IPv6는 ( ㉡ ) 개의 필드로 구서된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다. 보안과 ( ㉢ ) 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화한다.
① ㉠ 128 ㉡ 8 ㉢ 인증
② ㉠ 128 ㉡ 4 ㉢ 인식
③ ㉠ 64 ㉡ 8 ㉢ 인식
④ ㉠ 64 ㉡ 4 ㉢ 인증

8회 서브넷팅에 대한 설명 중 틀린 것은? 4
① 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.
② 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.
③ 서브넷 마스크는 32비트의 값을 가진다.
④ 각각의 서브넷들이 모여 물리적인 네티워크를 이루어 상호 접속을 수행한다.

7회 다음 설명 중 옳지 않은 것은?2
① 브로드캐스트는 하나의 송신자가 같은 서브 네트워크 상 의 모든 수신자에게 데이터를 전송히는 방식이다.
② 브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1 인 주소를 밀하며, 이러한 값을 갖는 IP 주소는 일반 호스 트에 설정하여 널리 사용한다.
③ 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인 한 네트워크 자원 낭비를 최소화 할 수 있게 된다.
④ 유니캐스트는 네트워크상에서 단일 송신자와 단일 수신자 간의 통신이다

13회 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는? 4
① 동적 NAT
② 정적 NAT
③ 바이패스 NAT
④ 폴리시 NAT

10회 다음 중 NAT에 대한 설명으로 가장 부적절한 것은? 3
① 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다.
② 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다.
③ 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다.
④ 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 13. 윈도우, 리눅스

 

윈도우 User Account Control 

윈도우 사용자 권한 통제 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창과 함께 관리자 계정 인증을 요구하는 매커니즘입니다. 

 

윈도우의 암호 정책

최소 암호 사용 기간 , 암호의 복잡성, 최근 암호 기억 

리눅스 주요 디렉토리

/etc : 시스템의 주요 설정파일이 위치

/tmp : 임시파일을 저장

/dev : 물리적 장치가 파일화되어 저장

/mnt : 외부 장치인 플로피 디스크, CD-ROM, Samba 등을 마운트하기 위해서 제공

/var : 시스템에서 사용되는 가변적인 파일들이 저장

 

 

관련 문제

14회 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은? 3
①C$
②G$
③IPC$
④ADMIN$

14회 윈도우 사용자 권한 통제 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창과 함께 관리자 계정 인증을 요구한다. 이러한 매커니즘을 무엇이라고 하는가? 2
①Privileged Account Management
②User Account Control
③User Access Control
④Privileged Access Management

14회 윈도우에서 사용자 계정을 추가하면 일반 사용자 그룹인 User 그룹에 자동 포함된다. 이 User 그룹의 권한에 대한 설명으로 옳지 않은 것을 고르시오. 1
①User는 워크스테이션을 종료할 수 있고 서버에도 종료 명령을 내릴 수 있다.
②User가 로컬 그룹을 만들수는 있지만 자신이 만든 로컬 그룹만 관리한다.
③관리자가 설치하거나 배포한 인증된 Windows 프로그램을 실행할 수 있다.
④User 그룹의 구성원은 자신의 모든 데이터파일 및 레지스트리에서 자신의 부분을 완전히 제어할 수 있다.

13회 SAM에 대한 설명으로 옳지 않은 것은?2
① 사용자 패스워드는 해시된 상태로 저장된다.
② SID를 사용하여 각 자원에 대한 접근권한을 명시한다.
③ SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다.
④ 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워 드 정보를 비교해 인증 여부가 결정된다.


9회 옳은 내용을 모두 고른 것은? 1
[보기]
(ㄱ) Windows는 관리 특성상 ADMN$, C$, D$, IPC$ 등을 기본적으로 공유한다.
(ㄴ) IPC$ 및 nulSeessionShare는 제거하는 편이 안전하다.
(ㄷ) IPC$는 Windows Server 초기 버전에서 해킹된 사례가 있다.
(ㄹ) 숨김 공유를 설정해 놓으면 침입자의 위협을 막을 수 있다.
① (ㄱ), (ㄷ)
② (ㄱ), (ㄴ), (ㄷ)
③ (ㄱ), (ㄹ)
④ (ㄷ), (ㄹ)

6회 14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은? 4
① 최소 암호 사용 기간
② 암호의 복잡성
③ 최근 암호 기억
④ 암호 알고리즘 종류

6회 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은?3

① 계정 잠금 기간
② 계정 잠금 임계값
③ 계정 잠금 횟수
④ 다음 시간 후 계정 잠금 수를 원래대로 설정

5회 다음 중 윈도우의 패스워드 복구 시 관련이 있는 파일명은? 2  
① Password
② SAM
③ PAM
④ Kernel

14회 리눅스 시스템에서 시스템의 주요 설정파일이 위치한 디렉토리와 임시파일을 저장하는 디렉토리, 물리적 장치가 파일화되어 저장된 디렉토리를 나열한 것은? 4
①/etc /temp /mnt
②/sys /tmp /mnt
③/sys /temp /dev
④/etc /tmp /dev

14회 다음 중 리눅스 시스템에서 좀비 프로세스를 찾기 위해 사용할 수 있는 명령어로 옳은 것 2가지를 선택하시오. 4
①ps -ef | grep defunct
②top -b -n 1 | grep defunct
③ps -ef | grep zombie
④top -b -n 1 | grep zombie

14회 리눅스 시스템에서 패스워드 복잡도를 설정하기 위해 /etc/pam.d/system-auth 를 편집하고 있다. 아래와 같은 설정을 위해 사용하는 옵션으로 옳지 않은 것은? 3
ㅇ 숫자를 1자 이상 포함
ㅇ 특수문자를 1자 이상 포함
ㅇ 영어 대문자를 1자 이상 포함
ㅇ 기존 패스워드와의 일치율 50%이상 금지
①ucredit=-1
②difok=10
③scredit=-1
④dcredit=-1

13회 9회 적절하게 고른 것은?4
[보기]
가.시스템의 환경 설정 및 주요 설정 파일
나.프로그램 실행시 생성되는 임시 파일
다.프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수 파일
① 가 /usr 나/temp 다/dev
② 가 /usr 나/tmp 다/var
③ 가 /etc 나/temp 다/var
④ 가 /etc 나/tmp 다/dev


11회 유닉스 시스템 명령어는? 2
[보기]
시스템의 파일 또는 레터리가 만들어질 때의허가권의 기본값을 지정하기 위해서 사용한다. 해당 설정은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가권을 결정하기 위한 값이다.

① chmod
② umask
③ chown
④ touch

9회 옳지 않은 것은?2

① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
④ 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.


7회 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? 2
[보기]
testuser@noode1:/hame$ ls -al test*
drwxr-xr-x 3testuser testuser 4286 jan 13 12:26 testuser/
drwxr-xr-2 testuser2 testuser2 3096 Sep 14 20:26 testuser2/
drwxr-x--4 testuser3 testuser3 4036 Jan 15 12:27 testuser3/

testuser@noode1:/hane$ id
uid=1001(testuser) gid=1001(testuser)
groups=100(testuser), 1004(testuser3)

testuser@node1:/hame$ ∙∙∙∙∙(가)

① ls testuser2
② cd testuser2
③ cd testuser3
④ ls testuser3


7회 다음 중 리눅스 계정 관리 파일 /etc/shadow를 통해서 알 수 없는 것은 무엇인가? 3
① 사용자 계정 이름
② 암호화 또는 해시 알고리즘이 적용된 사용자 패스워드
③ 사용자 패스워드 최소 길이
④ 사용자 패스워드 만료일까지 남은 기간(일)

6회 리눅스 시스템에서 사용자가 최초 로그인 후에 생성되며, 사용자가 쉘에서 입력한 명령어를 기
록하는 파일은 무엇인가? 3
① .bashrc
② .bash_profile
③ .bash_history
④ . cshrc

9회 실행 레벨을 적절하게 고른 것은? 1
[보기]
㉠ 단일 사용자 모드
㉡ 재부팅
㉢ 전체 서비스를 지원하는 다중 사용자 모드

① ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 3
② ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
③ ㉠ 실행레벨 3 ㉡ 실행레벨 6 ㉢ 실행레벨 2
④ ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 12. 취약 함수

 

취약 함수

버퍼 오버플로우 취약 함수 => 권장하는 함수

gets() => fgets()
strcat() => strncat()
strcpy() => strncpy()
sprintf() => snprintf()

 

관련 문제

11회 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은? 4
① strncat()
② strncpy()
③ snprintf( )
④ gets()

14회 다음 중 버퍼 오버플로우에 취약한 함수가 아닌 것은? 2
①strcpy
②fgets
③getbyhostname
④scanf

13회 권장하는 함수에 속하는 것은? 4
① strcat()
② gets()
③ sprintf()
④ strncpy()

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 11. 명령어, 데몬

 

윈도우 net 명령어

net share : 서버의 모든 공유 리소스 확인 또는 제거
net user : 서버의 사용자 계정 확인 및 관리
net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
net computer : 도메인 데이터 베이스에 컴퓨터를 추가 또는 삭제

net use : 컴퓨터의 공유 자원에 접속, 절단, 정보를 표시한다. 네트워크 드라이버 연결
net file : 서버에서 열 수 있는 모든 공유 파일의 이름과 파일수를 표시
net accounts : 사용자 어칸운트 데이터 베이스를 갱신하여 모든 어카운트에 대한 패스워드 및 로그온 요건을 수정  

 

cron 데몬

유닉스 계열 컴퓨터 운영 체제의 시간 기반 잡 스케줄러입니다. 소프트웨어 환경을 설정하고 관리하는 사람들은 작업을 고정된 시간, 날짜, 간격에 주기적으로 실행할 수 있도록 스케줄링하기 위해 cron을 사용합니다.

 

*      *      *      *      *
분(0-59)  시간(0-23)  일(1-31)  월(1-12)   요일(0-7)

 

(0 : 일요일, 1 : 월요일, 2 : 화요일, 3 : 수요일, 4 : 목요일, 5 : 금요일, 6 : 토요일, 7 : 일요일)

xinetd 데몬

오픈 소스 슈퍼 서버 데몬으로서 많은 유닉스 계열 시스템에서 돌아가며 인터넷 기반 연결을 관리한다. 이것은 오래된 inetd의 대체로서 더 강력한 보안을 제공하며, 대부분의 현대 리눅스 배포판에서는 이것을 사용합니다.

 

syslogd 데몬

백그라운드 프로세스로 운영되면서 로그 메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬

 

관련 문제

11회 net 명령어에 대한 설명으로 잘못된 것은?4
① net share : 서버의 모든 공유 리소스 확인 또는 제거
② net user : 서버의 사용자 계정 확인 및 관리
③ net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
④ net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행

10회 다음의 결과를 출력하기 위하여 사용되는 명령어는? 2
[보기]
공유이름 리소스 설명
===================================
C$ C:\ 기본공유
D$ D:\ 기본공유
IPC$ 원격IPC
ADMIN$ C:\Windows 원격관리
Share Dir D:\Share dir

① net use
② net share
③ net file
④ net accounts

7회 다음 중 Window OS에서 'ADMIN$'라는 공유자원의 공유를 제거하는 명령어로 옳은 것은? 2
① net share ADMIN$ /remove
② net share ADMIN$ /delete
③ net user share ADMIN$ /remove
④ net user share ADMIN$ /delete

4회 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가? 2
①net Share_Dir / delete
②net share Share_Dir /delete
③net delete
④net share delete

9회 UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 만약 사용자가 매주 토요일 오전 10시 정각에 'mytest'라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용 중 맞는 것은? 2
① 0 10 6 * * mytest
② 0 10 * * 6 mytest
③ 0 10 * 6 * mytest
④ 0 10 6 * * mytest

9회 Cron에 대한 설명으로 옳지 않은 것은? 2
① 정기적인 작업을 지정시간에 처리하기 위해 사용한다.
② Cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다.
③ 시간별, 일별, 주별, 월별로 작업을 정의할 수 있다.
④ /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다


9회 다음 xinetd에 대한 설정으로 틀린 설명은? 2

[보기]

[root@forensics xinetd.d]# cat telnet
service telnet
{
disable = no
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID

① 현재 telnet 서비스는 동작 중에 있다.
② wait 값이 no인 것으로 보아 single thread로 실행됨을 의미한다.
③ 소켓 형태는 스트림 기반의 서비스이다.
④ 해당 서비스를 실행할 데몬 프로그램은 /user/sbin/in.telnetd 이다.


*6회 8. 다음 중 백그라운드 프로세스로 운영되면서 로그 메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가? 4
① crond ② logd
③ xinetd ④ syslogd

반응형

+ Recent posts