반응형

정보보안기사 필기 독학 / 시스템 보안 / 1. 트로이 목마, 백도어

 

트로이 목마(Trojan horse)

일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수 행하도록 하는 공격을 말한다. 자기복제 능력이 없고, 악성코드 전파하지 않는다. 

 

백도어(Backdoor)

인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 컴퓨터에 몰래 설치된 통신 연결 기능을 말한다.

 

관련 문제 풀기

7회, 14회  다음 중 트로이 목마(Trojan)의 일반적인 특징 및 기능으로 옳지 않은 것은? 2
①패스워드 가로채기
②악성코드 전파
③파일 파괴
④원격 조정

 

11회 트로이목마의 특징이 아닌 것은? 2
① 백도어(Back Door)로 사용할 수 있다.
② 자기복제 능력이 있다.
③ 유용한 프로그램에 내장되어 배포될 수 있다.
④ 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.

 

11회 다음 지문은 무엇을 설명한 것인가? 1
[보기]
일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수 행하도록 하는 공격을 말한다. 예를 들어 사용자 암호를 도출 하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.
① 트로이목마(Netbus)
② 매크로 바이러스(Macro virus)
③ 웜(I-Worm/Hybris)
④ 악성 스크립트(mIRC)

 

7회 9. 트로이목마 프로그램으로 사용자의 키보드 입력을 가로채는 목적으로 사용되기 때문에 이 프로그램이 동작하는 컴퓨터에서 입력되는 모든 것이 기록되어 개인정보 등이 도용당하게 되는 해킹기법은 무엇인가? 4
① 포트스캔
② 쿠키
③ DoS
④ 키로그

 

14회 46. 해커가 리눅스 시스템을 해킹하여 백도어 프로그램을 설치하였다. 만약 시스템이 재시작되어도 본인이 설치한 프로그램이 실행되도록 하고 싶다면 다음중 어떤 파일에 접근해야 하는가? 4
①resolv
②hosts
③crontab

④rc.d/rc.local

 

* crontab : 작업을 고정된 시간, 날짜, 간격에 주기적으로 실행할 수 있도록 스케줄링하기 위한 프로그램

* rc.d/rc.local : 부팅 시 자동실행 명령어 스크립트를 수행한다. 

 

10회 크래커들이 자주 사용하는 방법 중에는 한번 들어온 서버에 다시 쉽게 침입할 수 있도록 suid가 설정된 root 소유의 프로그램을 백도어로 설치하여 다음에는 손쉽게 root 권한을 획득 할 수 있도록 하는 방법이 있다. 아래으 명령어를 사용하여 시스템관리자는 주기적으로 suid로 설정된 파일을 모니터링 하여 시스템을 안전하게 보호할 필요가 있다. 괄호 ( ) 안에 들어갈 옵션을 순서대로 바르게 나타낸 것은 어느 것인가? 4

[보기]
#find / -( ) root -( ) 4000 -( ) ls -l { } \,

① user, exec, perm
② exec, user, perm
③ perm, user, exec
④ user, perm, exec

 

8회 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은? 3

[보기]

[user@localhost test]$ Is -I
total 20
-rwsr-xr-x 1 root 13923 Oct 7 21:13 test
-rw-rw-r- 1 root root 88 Oct 7 21:12 test. C
[user@localhost test]$ cat test.c
#include
void main()
{
setuid(0);
setgid(0);
system("/bin/bash");
}

① setgid 시스템 콜의 인자를 0으로 준 것으로 보아 Race Condition 기법의 공격이다.
② /bin/sh를 실행시키는 거승로 보아 Sniffing 기법이다.
③ setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.
④ main 함수의 리턴형태가 void 이므로 Format String Attack으로 보인다.

반응형
반응형

정보처리기사 실기 / 3. 통합 구현 / 핵심 연습 문제로 공부하기

 

1. 단위 모듈의 데이터 입출력을 구현하는 과정 중 다음 설명이 의미하는 것은?
- 모듈 간 통신 방식을 구현하기 위해 사용되는 대표적인 프로그래밍 인터페이스 집합
- 복수의 프로세스를 수행하며 이뤄지는 프로세스 간 통신까지 구현이 가능하다. 
- 대표적인 메소드로 Shared Memory, Socket, Semaphores 등이 있다. 
더보기

정답 : IPC

 

2. 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력 값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서로 명세 기반 테스트의 설계 산출물은?
정답 : 테스트 케이스

 

3. 개발 지원 도구 중 다음 설명에 해당하는 소프트웨어는?
- 안드로이드 스튜디오의 공식 빌드 도구
- 의존성을 활용하여 라이브러리를 관리한다.
- 동적 객체지향 프로그래밍 언어 Groovy를 빌드 스크립트로 사용한다.
더보기

정답 : Gradle

 

4. 통합 구현의 구성 요소 5가지는?
더보기

정답 : 송신 시스템 모듈, 수신 시스템 모듈, 중계 시스템, 연계 데이터, 네트워크

 

5. 애플리케이션 간 연계, 데이터 변환, 웹 서비스 지원 등 표준 기반의 인터페이스를 제공하는 솔루션으로, EAI와 유사하지만 서비스 중심의 통합을 지행하는 방식은?
더보기

정답 : ESB(Enterprise Service Bus)

 

6. HTML의 문법이 브라우저에서 상호 호환적이지 못하다는 문제와 SGML의 복잡함을 해결하기 위하여 개발된 다목적 마크업 언어는 무엇인가?
더보기

정답 : XML

 

7. 아래에서 설명하는 것은 무엇인가?
- HTTP/HTTPS, SMTP 등을 이용하여 XML을 컴퓨터 네트워크 상에서 교환하기 위한 통신 규약이다. 웹 서비스에서 사용되는 메시지의 처리 방법을 정의하며, 기본적으로 HTTP 기반에서 동작하기 때문에 프록시와 방화벽의 영향 없이 통신이 가능하다.
더보기

정답 : SOAP(Simple Object Access Protocol)

 

8. ( ) 안에 알맞은 단어를 적으시오. 
연계 테스트 케이스 작성은 연계 시스템 간의 데이터 및 프로세스의 흐름을 분석하여 필요한 테스트 항목을 도출하는 과정이다. 연계 테스트 케이스는 송,수신용 연계 응용 프로그램의 기능상 결함을 확인하는 ( ) 케이스 형태로 작성해야 한다. ( ) 케이스는 연계 테이블 송, 수신 절차의 앞뒤로 연결하여 흐름을 확인할 수 있는 내용으로 작성한다. 
더보기

정답 : 단위 테스트

반응형
반응형

정보처리기사 실기 / 2. 데이터 입출력 / 핵심 연습 문제로 공부하기

 

1. 리스트 내의 데이터 삽입, 삭제가 한쪽 끝에서 이루어지는 데이터 구조는?
더보기

정답 : 스택

 

2. 데이터베이스의 정의 중 '데이터베이스는 어떤 조직의 고유 기능을 수행하기 위해 반드시 필요한 데이터를 의미한다.'에 해당하는 데이터는?
더보기

정답 : 운영 데이터

 

3. 데이터베이스의 상태를 변환시키는 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산을 의미하는 것은?
더보기

정답 : 트랜잭션

 

4. 데이터 접속에 대한 설명에 대한 기술은?
- 객체지향 프로그래밍의 객체와 관계형 데이터베이스의 데이터를 연결하는 기술이다. 
- 부수적인 코드가 생략되고 SQL 코드를 직접 입력할 필요가 없어 간단하고 직관적인 코드로 데이터를 조작할 수 있다.
더보기

정답 : ORM

 

5. 데이터베이스 시스템에서 데이터의 입력, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
더보기

정답 : 트리거

 

6. 하나의 트랜잭션 처리가 비정상적으로 종료되어 데이터베이스의 일관성이 깨졌을 때 트랜잭션이 행한 모든 변경 작업을 취소하고 이전 상태로 되돌리는 트랜잭션 연산은?
더보기

정답 : ROLLBACK

 

7. 노드의 삽입 작업은 선형 리스트의 한쪽 끝에서 제거 작업은 다른 쪽 끝에서 수행되는 자료 구조는?
더보기

정답 : 큐

반응형
반응형

정보처리기사 실기 / 1. 요구사항 확인 / 핵심 연습 문제로 공부하기

1. 폭포에서 한번 떨어진 물은 거슬러 올라갈 수 없듯이, 소프트웨어 개발도 각 단계를 확실히 매듭짓고 그 결과를 철저하게 검토하여 승인 과정을 거친 후에 다음 단계를 진행하며 이전 단계로 넘어갈 수 없는 방식으로 가장 오래, 가장 폭넓게 사용되고 있는 모델은?
더보기

답 : 폭포수 모형

 

2. 사용자의 요구사항을 정확히 파악하기 위해 실제 개발될 소프트웨어에 대한 견본품을 만들어 최종 결과물을 예측하는 모델은?
더보기

답 : 프로토타입 모델

 

 

3. 폭포수 모형과 프로토 타입 모형의 장점에 위험 분석 기능을 추가한 모델은?
더보기

답 : 나선형 모델

 

4. 현행 시스템을 파악하는 과정에서 수행하는 작업들을 3단계는?
더보기

1 단계 : 시스템 구성, 시스템 기능 , 시스템 인터페이스 파악
2 단계 : 아키텍처 구성, 소프트웨어 구성 파악
3 단계 : 하드웨어 구성 파악, 소프트웨어 구성 파악

 

5. 리플리케이션 이란?
더보기

답 : 운용 서버의 장애 시 대기 서보로 서비스를 계속 유지할 수 있도록 운용 서버의 자료 변경이 예비 서버에도 동일하게 복제되도록 관리하는 것

 

6. 요구 사항 분석에 사용되는 기법 5가지는?
더보기

답 : 요구사항 분류, 개념 모델링, 요구사항 할당, 요구사항 협상, 정형 분석

 

7. 요구 사항 개발 프로세스 4단계는?
더보기

답 : 요구사항 도출 -> 요구사항 분석 -> 요구사항 명세 -> 요구사항 확인(검증)

 

8. 두 클래스가 연관 관계에 있을 때, 추가적으로 표현해야 할 속성이나 오퍼레이션이 있는 경우 사용되는 클래스는 무엇인가?
더보기

답 : 연관 클래스

 

9. 작업 계획을 짧은 단위로 세우고 시제품을 만들어 나가는 사이클을 반복함으로써 고객의 요구 변화에 유연하고도 신속하게 대응하는 개발 방법론은?
더보기

답 : 애자일 방법론

 

반응형

+ Recent posts