반응형

정보보안기사 필기 독학 / 네트워크 보안 / 3. 네트워크 장비

 

보안 도구

- 취약점 점검도구 : SATAN, SAINT, COPS, Nessus, Nmap, ISS, SARA, NIKTO2
- 침입 탐지 도구 : Snort(네트워크 트래픽을 감시하고 분석하기 위한 도구)
- 무결성 검증 도구 : tripwire, fcheck, md5
- 침입 차단 도구 iptables : 리눅스 커널에 있는 netfilter(패킷 필터링) 기능을 관리하기 윈한 rule 기반 패킷 필터링 기능을 제공하는 툴

 

침입 차단 시스템, iptable

리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공합니다.

 

<chain>

어떠한 네트워크 트래픽(IP 패킷)에 대하여 정해진 규칙들을 수행합니다.
=> INPUT : 호스트 컴퓨터를 향한 모든 패킷
=> OUTPUT : 호스트 컴퓨터에서 발생하는 모든 패킷
=> FORWARD : 호스트 컴퓨터가 목적지가 아닌 모든 패킷, 즉 라우터로 사용되는 호스트 컴퓨터를 통과하는 패킷

 

<match> 

tables에서 패킷을 처리할때 만족해야 하는 조건을 가리킨다. 즉, 이 조건을 만족시키는 패킷들만 규칙을 적용합니다.
--source (-s) : 출발지 IP주소나 네트워크와의 매칭
--destination (-d) : 목적지 ip주소나 네트워크와의 매칭
--protocol (-p) : 특정 프로토콜과의 매칭
--in-interface (i) : 입력 인테페이스
--out-interface (-o) : 출력 인터페이스
--state : 연결 상태와의 매칭
--string : 애플리케이션 계층 데이터 바이트 순서와의 매칭
--comment : 커널 메모리 내의 규칙과 연계되는 최대 256바이트 주석
--syn (-y) : SYN 패킷을 허용하지 않음
--fragment (-f) : 두 번째 이후의 조각에 대해서 규칙을 명시
--table (-t) : 처리될 테이블
--jump (-j) : 규칙에 맞는 패킷을 어떻게 처리할 것인가를 명시
--match (-m) : 특정 모듈과의 매치

 

<target>

iptables는 패킷이 규칙과 일치할 때 동작을 취하는 타겟을 지원합니다.
=> ACCEPT : 패킷을 받아들인다.
=> DROP : 패킷을 버린다(패킷이 전송된 적이 없던 것처럼).
=> REJECT : 패킷을 버리고 이와 동시에 적절한 응답 패킷을 전송
=> LOG : 패킷을 syslog에 기록한다.
=> RETURN : 호출 체인 내에서 패킷 처리를 계속 진행

 

<연결 추적(Connection Tracking)>

내부 네트워크 상 서비스 연결 상태에 따라서 그 연결을 감시하고 제한할 수 있게 해준다.
=> NEW : 새로운 연결을 요청하는 패킷, 예, HTTP 요청
=> ESTABLISHED : 기존 연결의 일부인 패킷
=> RELATED : 기존 연결에 속하지만 새로운 연결을 요청하는 패킷, 예를 들면 접속 포트가 20인 수동 FTP의 경우 전송 포트는 사용되지 않은 1024 이상의 어느 포트라도 사용 가능하다.
=> INVALID : 연결 추적표에서 어디 연결에도 속하지 않은 패킷

 

<명령어 옵션> 
=> -A (--append) : 새로운 규칙을 추가한다.
=> -D (--delete) : 규칙을 삭제한다.
=> -C (--check) : 패킷을 테스트한다.
=> -R (--replace) : 새로운 규칙으로 교체한다.
=> -I (--insert) : 새로운 규칙을 삽입한다.
=> -L (--list) : 규칙을 출력한다.
=> -F (--flush) : chain으로부터 규칙을 모두 삭제한다.
=> -Z (--zero) : 모든 chain의 패킷과 바이트 카운터 값을 0으로 만든다.
=> -N (--new) : 새로운 chain을 만든다.
=> -X (--delete-chain) : chain을 삭제한다.
=> -P (--policy) : 기본정책을 변경한다.

 

침입 차단 시스템, Firewall

내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공합니다. 

 

- 응용레벨 게이트웨이(Application level Gateway) : 개별 프락시 서비스 사용 
- 회로레벨 게이트웨이(Circuit level gateway) : 종단 간 TCP 연결을 허용하지 않고 두 개의 TCP 연결을 설정
- 상태검사 패킷 필터(State inspection packet filter) : 패킷 필터링 기능 + 상태 테이블에 기반을 둔 애플리케이션 접근 제어 수행

- 스크리닝 라우터 : IP, TCP, 헤더 부분에 포함된 내용만 분석하여 동작하며 내부 네트워크와 외부 네트워크 사이의 패킷 트래픽을 perm/drop하는 라우터 
- 배스천 호스트(Bastion) : 내부 네트워크 전면에서 내부 네트워크 전체를 보호하며 외부 인터넷과 내부 네트워크를 연결하는 라우터 뒤에 위치한다. 
- 이중 홈 게이트웨이(Dual-homed Gateway) : 2개의 네트워크 인터페이스를 가진 배스천 호스트
- 스크린된 호스트 게이트웨이(Screened Host Gateway) : 패킷 필터링 호스트와 배스천 호스트로 구성됨
- 스크린된 서브넷 게이트웨이(Screened Subnet Gateway) : 스크린드 호스트의 보안상 문제점을 보완한 모델, 외부 네트워크와 내부 네트워크 사이에 DMZ라는 네트워크 완충 지역인 서브넷을 운영하는 방식'

 

침입 탐지 시스템 IDS

- 실행 4단계 : 데이터 수집 -> 데이터 가공 및 축약 -> 침입 분석 및 탐지 -> 보고 및 대응
- 긍정오류(False Positive) : 정상적인 접근을 비정상적인 접근이라고 잘못 판단 
- 부정오류 (False Negative) : 비정상적인 접근을 정상접근이라고 잘못 판단
- Knowledge-based Intrusion Detection (Misuse Detection) : 이미 알고있는 지식을 바탕으로한 탐지
(전문가 시스템, 상태전이 모델, 패턴 매칭)
- ehavior-based Intrusion Detection(Anomaly Detection) : 정상적인 행위와 비교하여 비정상적인 행위를 탐지
(통계적 분석, 예측 가능한 패턴 생성, 신경망 모델)
- 네트워크 기반 IDS : IDS 장비를 네트워크 앞단에 설치해 두고 네트워크에서 오가는 트래픽을 분석
- 호스트 기반 IDS : 특정 호스트 시스템에서 수집된 감사자료를 분석하고 비정상 행위를 탐지
- 다중 호스트 기반 IDS : 여러 호스트 시스템을 종합적으로 분석하여 비정상 행위를 탐지

 

관련 문제

*9회 ㉠,㉡에 해당하는 보안도구로 적절한 것은? 1
[보기]
㉠ SATAN, SAINT, COPS, Nessus, Nmap 등의 보안도구들을 통칭하는 용어
㉡ 유닉스에서 실시간 트래픽 분석과 IP 네트워크상에서 패킷로깅이 가능한 대표적인 네트워크 침입탐지 시스템
① ㉠ 취약점 점검도구 ㉡ Snort
② ㉠ 도칭 도구 ㉡ SNMP
③ ㉠ 침입 탐지 도구 ㉡ SNMP
④ ㉠ 무결성 검증 도구 ㉡ Snort

11회 취약점 점검용으로 사용되는 도구가 아닌것은?3
① SATAN
② Nessus
③ Snort
④ ISS

10회 7회 5회 다음 중 취약점 점검과 가장 거리가 먼 보안 도구는? 4
① SATAN
② COPS
③ Nmap
④ Tripwire

6회 다음 중 무결성 점검 도구로 그 성격이 다른 것은? 4
① tripwire
② fcheck
③ md5
④ nessus

5회 다음의 취약성 점검 도구 중 NESSUS 도구로 탐지할 수 없는 것은?2
① 사용할 때만 열리는 닫힌 포트
② 쿠키값
③ 운영 체제 종류
④ 웹 서버 취약점

4회 다음 중 취약성 점검도구가 아닌 것은 무엇인가? 4
①NESSUS
②SARA
③NIKTO2
④TRIPWIRE

8회 다음 중 무결성 점검을 위해 사용하는 프로그램은? 1
① tripwire
② tcpdump
③ hunt
④ dsniff


7회 리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공하는 것은? 3
① TCP - Wrapper
② netcat
③ iptables
④ xinetd

6회 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은? 4
①INPUT
②FORWARD
③OUTPUT
④DROP

9회 7회 5. 리모트 컴퓨터로부터의 ping 명령에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 리눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가? 3
① DROP
② DENY
③ REJECT
④ RETURN

 

5회 다음 시나리오의 빈칸 (가)에 알맞은 명령어는?3
[보기]
중국발 해킹을 통하여 웹 서버를 공격하고 있다는 사실을 알았다. 찾아낸 IP는 10.10.1.1 ~ 10.10.1.255, 10.10.2.3, 10.10.3.5와 같으며 접근 통제 정책을 통하여 위의 IP에 대하여 web 접속을 거부하라. 단, 10.10.1.11 IP는 web 접속을 허락하여야 한다.
/sbin/iptables -A INPUT -s 10.10.1.33 -p tcp -dporl 80 -j ACCEPT
/sbin/iptables -A INPUT -s 10.10.1.1/10.10.1.255 -p tcp -dport 80 -j DROP
(가) |
/sbin/iptables -A INPUT -s 10.10.3.5 -p tcp j -dport 80 -j DROP
① /sbin/iptables -A INPUT -s 10.10.2.1 -p tcp -dport 80 -j DROP
② /sbin/iptables -A INPUT -s 10.10.2.2 -p tcp -dport 80 -j ACCEPT
③ /sbin/iptables -A INPUT -s 10.10.2.3 -p tcp -dport 80 -j DROP
④ /sbin/iptables -A INPUT -s 10.10.3.5 -p tcp -dport 80 -j ACCEPT

4회 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오. 1
# iptables -A INPUT -s 172.10.10.10 -p tcp -j drop
①외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
②내부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
③외부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
④내부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.

 

4회 리눅스 시스템의 기본 방화벽인 iptables에서 현재 정책을 별도 파일로 저장하고자 한다. 아래 명령어 중 옳은 것을 고르시오. 3

①iptables -config > etc/iptables.conf

②iptables -store > etc/iptables.conf

③iptables -save > etc/iptables.conf

④iptables -restore> etc/iptables.conf

 

11회 다음 지문에서 설명하고 있는 침입차단시스템은?4
[보기]
외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두어 내부 네트워크를 외부 네트워크로부터 분리하기 의 한 구조이다. 비무장 지대(DMZ)라고 불리는 경계 네트워크에는 서비스를 위해 외부에서 접속이 많은 시스템을 구성하고 보호할 정보가 많은 시스템은 내부 네트워크 안에 구성한다.
① 스크리닝 라우터(Screening Router)
② 스크린된 호스트 게이트웨이(Screened Host Gateway)
③ 이중 홈 게이트웨이(Dual-homed Gateway)
④ 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)

8회 다음의 공격 방법을 방어하기 위한 침입차단시스템 유형으로 가장 적절한 것은?4
[보기]
침입차단시스템을 우회하기 위하여 침입차단시스템 내부망에 있는 시스템의 서비스 요청을 받은 것으로 가장하여 패킷을 전송한다.
① 응용레벨 게이트웨이(Application level Gateway)
② 회로레벨 게이트웨이(Circuit level gateway)
③ 패킷 필터링 라우터(Packet giltering router)
④ 상태검사 패킷 필터(State inspection packet filter)

7회 침입차단시스템(Firewall)을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑 (Mapping》하는 기능을 무엇이라 하는가?3
① Gateway
② Packet Filtering
③ NAT(Network Address Translation)
④ NAU(Network Address Unit)

7회 침입차단시스템(Firewall)을 통과하는 모든 패킷을 침입차단시 스템에서 정의한 보안 정책에 따라 패킷의 통과 여부를 결정 하는 역할을 수행하는 기법은?1
① Packet Filtering
② NAT(Network AddressTranslation)
③ Proxy
④ Logging

11회 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은? 2
① IDS(Intrusion Detection System)
② Firewall
③ Bridge
④ Gateway

14회 아래와 같은 방화벽 정책이 적용되어 있을 때, 다음 보기 중 옳지 않은 것은? 2
A: 15.10.12.0/24 -> 168.30.22.0/24 거부
B: 192.20.0.0/16 -> 168.15.0.0/16 허용
C: any -> any 거부
①출발지 15.10.12.2로 부터 도착지 168.30.22.11로 가는 패킷은 A 정책에 의해 거부된다.
②출발지 15.10.22.2로 부터 도착지 168.15.0.4로 가는 패킷은 B 정책에 의해 허용된다.
③출발지 192.20.5.11로 부터 도착이 162.15.43.7로 가는 패킷은 B 정책에 의해 허용된다.
④A, B 정책에 포함되지 않는 다른 모든 전송은 C 정책에 의해 차단된다.

11회 다음 중 방화벽의 기능이 아닌 것은?4
① 접근제어
② 인증
③ 로깅 및 감사추적
④ 침입자의 역추적

8회 전통적인 응용 게이트웨이 방식의 방화벽에 대한 설명 중 옳지 않은 것은?2
① 외부 네트워크에 연결된 컴퓨터는 내부 네트워크에 연결된 컴퓨터에 직접 연결되지 않고 프락시를 통해서만 연결된다.
② 외부 네트워크와 내부 네트워크 간에 전달되는 모든 데이터는 하나의 프락시를 통해 처리된다.
③ 프락시를 통해 2개의 서로 다른 연결이 설정되므로 외부 네트워크에 연결된 사용자들에게 내부 네트워크 정보를 숨기는 효과가 있다.
④ 응용 계층에서 처리하는 데이터에 대한 점검 기능을 수행하므로 패킷 필터링 수준의 방화벽보다 우수한 보안 서비스를 제공한다.

7회 다음 설명에 적합한 방화벽의 구축 형태는? 2
보기
외부 네트워크와 내부 네트워크의 완충지대를 두는 방식으로서 이 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일 서버나 웹서버 등을 설치하는 것이 일반적이다.
① Screened Host
② Screened Subnet
③ Dual Homed Host
④ Bastion Host



13회 10회 7회 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고 르시오.4
[보기]
- 공격자의 동작에 관한 정보를 수집한다.
- 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다.
① IDS(Instrusion Detection System)
② IPS(Instrusion Prevention System)
③ UTM(Unified Threat Management)
④ Honeypot

10회 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?2
① 데이터 수집 단계
② 트래픽 분산 및 로드 밸런싱 단계
③ 데이터 가공 및 축약 단계
④ 분석 및 침입 탐지 단계


13회 8회 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용 되는 침입 탐지기법은?3
① Behavior Detection
② State Transition Detection
③ Knowledge Based Detection
④ Statistical Detection

13회 10회 IDS의 동작 순서를 바르게 나열한 것은?2
[보기]
가. 데이터 가공 및 축약
나.데이터 수집
다.분석 및 침입탐지 단계
라. 보고 및 대응(Reporting and Response)
① 가 - 나 - 다 - 라
② 나 - 가 - 다 - 라
③ 나 - 다 - 가 - 라
④ 나 - 다 - 라 - 가

11회 다음지문에서 설명하는 침입 탐지 관련 판정은?4
[보기]
공격자가 실제로 시스템에 침입하였으나 침입탐지 시스템은 이를 정상적인
동작으로 인식하여 침입을 제대로 탐지 못한 경우의 판정
① True Positive
② False Positive
③ True Negative
④ False Negative

11회 지식기반 침입탐지이 아닌 것은?1
① 통계적 분석(Statistical Analysis)
② 시그너처 분석(Signature Analysis)
③ 페트리넷(Petri-net)
④ 상태전이분석(State Transition Analysis)

8회 2다음 지문에서 설명하는 것은?1
[보기]
침입탐지시스템은 Telnet 접속 시 사용되는 계정이나, 메일의 첨부파일의 형태, 웹서버에 전송되는 패킷의 내용 등에서 미리 정의된 공격자 패턴과 일치하는지의 여부에 따라 침입여부를 결정하는 이 탐지방법을 사용하고 있다.

① Signatur-based detection
② Anomaly-based detection
③ Network Behavior detection
④ Stateful Protocol detection

7회 다음과 같은 기능을 수행하는 보안도구는 무엇인가?2
보기
- 사용자, 시스템 행동의 모니터링 및 분석
- 시스템 설정 및 취약점에 대한 감사기록
- 알려진 공격에 대한 행위 패턴 인식
- 비정상적 행위 패턴에 대한 통계적 분석
① 침입차단시스템
② 침입탐지시스템
③ 가상사설망(VPN)
④ 공개키기반구조(PKI)

7회 다음 중 침입탐지시스템의 특징으로 보기 어려운 것은?3
① 외부로부터의 공격뿐만 아니라 내부자에 의한 해킹도 방어할 수 있다.
② 접속하는 IP 주소에 상관없이 침입을 탐지할 수 있다.
③ 피캣의 유형에 따라 통과가 허용 또는 거부되는 패킷 필터링 기능을 제공한다.
④ 침입 판단에 약간의 오류 가능성이 존재한다.

7회 침입차단시스템(Firewall)과 침입탐지시스템(DS)의 설명으로 부적합한 것은?2
① Firewall의 종류에는 스크리닝 리우터 (Screening Router), 배스천 호스트(Bastion Host), 프락시 서버 게 이트웨이(Proxy Server Gateway), Dual-Homed 게이 트웨이 등이 있다.
② Firewall을 다중으로 사용 시,내부 인가자의 시스템 호스트에 대한 접근통제가 기능하다,
⑤ 오용탐지 正役는 알려진 공격에 대한 Signature의 유지를 통해서만 팀지가 기능하다.
④ IDS에서 공격인데도 공격이라고 판단하지 않는 경우를 False Negative라고 한다.

11회 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?1
① 프로토콜 이상행위(Protocol Anomaly)
② 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
③ 권한 확대 취약점 공격(Privilege-escalation Exploits)
④ 디렉터리 검색(Directory Traversal)

13회 10회 오용탐지 방법으로 적당하지 않은 것은?4
① 시그니처 분석
② 페트리넷(Petri-net)
③ 상태전이 분석
④ 데이터마이닝

10회 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은?4

① 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다.
② 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다.
③ 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다.
④ 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다.



8회 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?3

① Buffer Overflow 공격: 프로그램밍 시 경곗값 검사를 적용하고 최신 운영체제로 패치
② Format String Bug 공격: 데이터 형태(포맷 스트링)에 대한 명확한 정의
③ Denail of Service 공격: MAC 주소값을 고정으로 설정
④ SYN Flooding 공격: SYN Received의 대기시간을 축소

8회 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?4
① 주기적으로 파일의 해쉬값을 생성하여 무결성 검사를 수행한다.
② 불필요한 서비스 포트가 열려있는지 확인한다.
③ 윈도우의 작업관리자나 리눅스 시스템의 ps 명령어를 통해 비정상적인 프로세스가 있는지 확인한다.
④ promiscuous로 변경되어 있는지를 주기적으로 검사한다.

8회  리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?2

① sysctl -w net.ipv4.icmp_echo_ignore_all=0
② sysctl -w net.ipv4.icmp_echo_ignore_all=1
③ sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=1
④ sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=0

13회 어떤 공격을 방지하기 위한 것인가?2
[보기]
Data Execution Prevention(DEP), NX(No Execute)
① XSS 공격
② 힙 스프레이 공격
③ CSRF 공격
④ SQL 인젝션 공격

11회 다음 중 악성코드의 치료 방법이 다른 것은?4
① 바이러스
② 웜
③ 트로이목마
④ 스파이웨어

8회 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?4
① 디렉터리(데이터 공유), 패스워드 미설치 점검
② 바이러스 백신을 활용한 바이러스 웜 점검
③ 화면 보호기 암호 설정
④ 라우팅 테이블 점검

7회 서버관리자를 위한 보안 지침 중 옳지 않은 것은?3
① 관리자 그룹 사용자의 계정을 최소화한다.
② 정기적으로 파일과 디렉터리의 퍼미션을 점검한다.
③ 관리자로 작업한 후에는 반드시 패스워드를 변경한다.
④ 웹 서버에서 생성되는 프로세스는 관리자 권한으로 실행되지 않도록 한다.


5회 다음의 일반적인 보안 원칙 중〈보기〉에 알맞은 것은?4
[보기]
사용자나 관리자에게 작업을 수행하는데 필요한 권한을 최소화하는 원칙
① 소프트웨어 최신 유지
② 중요 서비스에 대한 액세스 제한
③ 시스템 작업 모니터링
④ 최소 권한 원칙 준수

10회 인터넷 브라우저 공격에 대한 대응방법으로 옳지 않은 것은?1
① Active X는 "사용함"으로 설정한다.
② 백신프로그램을 설치하여 사용한다.
③ 신뢰할 수 없는 사이트의 접속을 피한다.
④ 브라우저에 최신 버전의 보안패치를 설치한다.


11회 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?3
[보기]
-동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다.
- 온라인 뱅킹, 전자상거래, 온라인 게임, 기업 네트워크 등에 서 사용한다.
- 하드웨어적 또는 소프트웨어적으로 구현 가능하다.
① 스마트토큰
② OTP(One-Time Pad)
③ OTP(One-Time Password)
④ 보안카드

5회 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하여 동일 다이제스트를 생성하는 해시 함수의 문제점을 보완해 주는 기술은 무엇인가?2

① 0TP
② 솔트
③ HMAC
④ 스트레칭

반응형
반응형

정보보안기사 필기 독학 / 네트워크 보안 / 2. 네트워크 장비

 

스위치

최대 포트가 300개 이상이며, 단일 네트워크 구간에서 사용된다. 스위칭 환경에서 스니핑을 하기 위한 공격에는 ARP Broadcast, ARP Jamming, Switch Jamming 등이 있습니다.

교환 방식에는 Cut-Through, Store-and-Forward, Fragment Free 등이 있습니다. Cut-Through는 입력 프레임의 목적지 MAC 주소만을 확인한 후 해당 포트로 프레임을 전송하는 방식이고, Store-and-Forward 방식은 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식입니다. Fragment Free는 프레임의 처음 64바이트를 검사하고, 헤더의 체크섬 에러를 검사한 후 프레임을 전송합니다.

 

NAC(Network Access Control)

end point에 설치되어 다양한 보안 기능을 통합적 으로 수행하는 보안 시스템을 지칭합니다.

 

Egress Filtering

라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크에서 외부 네트어크로 나가는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정입니다.

 

라우팅

- 정적 라우팅 : 통신망 내의 중계 경로를 미리 정해 두고, 경로를 설정하는 방법입니다. 

- 동적 라우팅 : 라우팅 알고리즘을 통해 동적으로 경로를 설정합니다. 네트워크 환경 변화 정보를 능동적으로 분석하여 라우팅 테이블을 업데이트하고, 새로운 라우팅 업데이트 메시지를 주위에 알립니다. 

 

- 라우팅 프로토콜 : 

1) RIP, IGRP : 소규모 네트워크에 적합하고, 라우팅 테이블을 서로 교환합니다. 무한 루프에 빠질 수 있는 단점이 있습니다.

2) OSPF, IS-IS : 대규모 네트워크에 적합합니다. 라우팅 테이블을 교환하지 않고, Link State 데이터베이스가 동기화가 됩니다. 그 후 Link State가 스스로 라우팅 테이블을 구축하게 됩니다. 

3) EGP, BGP : AS 간 라우팅 테이블을 교환하기 위해 만들어진 프로토콜입니다. 

 

VLAN

브로트 캐스팅 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 논리적인 LAN입니다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 Port Mirroring 기능을 사용해야 합니다.

 

관련 문제

>>>>>>>[스위치 장비]
14회 스위칭 환경에서 스니핑을 하기 위한 공격과 가장 거리가 먼 것은? 1
①DNS Spoofing
②ARP Broadcast
③ARP Jamming
④Switch Jamming

14회 스위치 장비를 대상으로 행해지는 침해 행위가 아닌것은? 4
①ICMP Redirect
②Switch Jamming
③ARP Broadcast
④IP Spoofing

14회 13회 10회 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은? 4
①Cut-through 방식
②Fragment-Free 방식
③Direct Switching 방식
④Store and Forward 방식

10회 스위칭 환경에서의 스니핑 공격 유형 중 공격자가 "나의 MAC 주소가 라우터의 MAC 주소이다" 라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은? 3
① Switching Jamming
② ICMP Redirect
③ ARP Redirect
④ DNS Spoofing

9회 다음 중 스위치 환경에서의 스니핑 공격 유형이 아닌 것은?1
① ARP Injection
② Switch Jamming
③ ARP Redirect
④ ARP Spoofing

13회 10회 다음 중 end point에 설치되어 다양한 보안 기능을 통합적 으로 수행하는 보안 시스템을 지칭하는 것은? 2
① IPS
② NAC
③ Firewall
④ UTM

11회 NAC의 주요기능과 가장 거리가 먼 것은?4
① 접근제어/인증 : 네트워크의 모든 IP기반 장치 접근제어
② PC 및 네트워크 장치 통제 : 백신 및 패치 관리
③ 해킹/Worm/유해 트래픽 탐지 및 차단 : 해킹행위 차단 및 완벽한 증거수집 능력
④ 컴플라이언스 : 내부직원 역할기반 접근제어

8회 다음 지문이 설명하는 것은? 1
[보기]
- 엔드포인트(단말, 내부사용자) 보안 문제를 해결하기 위해 고려된 방식이다.
- 접근제어를 위한 사용자 인증과 백신 관리, 패치 관리 등 무결성 체크와 같은 핵심 기능이 존재한다.
① Network Access Control
② Network Management System
③ Enterprise Security Management
④ Unigied Threat Manager

9회 다옴 설명에 해당하는 시스템은? 1

[보기]
- 네트워크에 접근하는 접속 단말의 보안성을 검증하여 접속을 통제할 수 있는 보안 인프라이다.
- 사용 단말이 내부 네트워크에 접속하기 전에 보안 정책 준수여부를 검사해 네트워크 접속을 통제하는 보안 솔루션이다.
- 주요 가능으로는 접근제어/인증, PC 및 네트워크 장치 통제, 해킹, 웜, 유해 트래픽 탐지 및 차단 등이 있다
① NAC(Network Access Control)
③ ESM(Enterprise Security Management)
③ SIEM(Security Information Event Management)
④ APT(Advanced Persistent Threat)

14회 네트워크 접속 시 단말의 보안정책 준수 여부 등을 검사하여 접속 허용 여부 등을 관리하는 단말 보안 솔루션은? 1
①NAC
②DLP
③NAT
④WAF


14회 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크에서 외부 네트어크로 나가는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은? 2
①TCP-Wrapper
②Egress Filtering
③Unicast RFP
④Packet Sniffing

10회 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은?3
① 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.
② 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.
③ 보안이 중요한 네트워크 인 경우 정적 라우팅을 선호하지 않는다.
④ 네트워크 환경 변화에 능동적인 대처가 어렵다.

8회 네트워크에 존재하는 많은 종류의 장비 중 리피터(Repeater)에 대한 설명으로 잘못된 것은? 4
① 물리계층에서 동작하는 장비이다.
② 감쇄되는 신호를 증폭하고 재생하여 전송한다.
③ 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다.
④ 이더넷 멀티포트 리피터(Ethernet Multi-port Repeater) 또는 연결 집중 장치라고도 불린다.

7회 다음의 라우팅 프로토콜 중 AS 사이에 구동되는 라우팅 프 로토콜은 무엇인가? 3
① OSPP
② RIP
③ BGP
④ IGRP

14회 29. VLAN에 대한 설명이다. 순서대로 나열한 것은? 4
VLAN이란 ( ) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 ( ) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ( ) 기능을 사용해야한다.
①멀티캐스팅, 논리적인, Port Mirroring
②멀티캐스팅, 물리적인, Port Filtering
③브로드캐스팅, 물리적인, Port Filtering
④브로드캐스팅, 논리적인, Port Mirroring

7회 28. VLAN에 대한 설명이다. 순서대로 나열한 것은? 2
보기
VLAN 이란 (가) 트랙픽을 제한하여 불필요한 트래픽을 차단하기 위한 (나) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 (다) 기능을 사용해야 한다.
① (가) 멀티캐스팅, (나) 논리적인, (다) Port Mirroring
② (가) 브로드캐스팅, (나) 논리적인, (다) Port MIrroring
③ (가) 브로드캐스팅, (나) 물리적인, (다) Port Filtering
④ (가) 멀티캐스팅, (나) 물리적인, (다) Port filtering

반응형
반응형

정보보안기사 필기 독학 / 네트워크 보안 / 1. OSI, IPv6, 서브넷팅, NAT

OSI 7계층 중 주요 4 계층

1계증 물리계층 :  기계적, 전기적, 절차적 특성을 정의하며 비트 스트림을 물리적 매체를 통해 전송합니다.

2계층인 데이터 링크 계층 :  물리적 링크를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공합니다.

3계층인 네트워크 계층 :  경로 제어를 수행합니다.

4계층인 전송계층 :  종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 오류 제어, 통신량 제어, 다중화 등을 제공합니다.

 

IPv6

IPv6는 128 비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있습니다. IPv6는 8개의 필드로 구서된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용합니다. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화합니다.

 

서브넷팅

네트워크 세그먼트로 나눈 개별 네트워크를 말합니다. 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 하고, 서브넷 마스크는 32비트의 값을 가집니다.

 

NAT(Network Address Translation)

IP 주소 고갈문제를 줄이기 위한 방법입니다. NAT 사용 시 외부에서 내부 망에 접근 할 수 없기 때문에 보안성이 뛰어납니다. - 동적 NAT : 패킷 전달 시 출발지 주소를 변경 후 포워딩 합니다. 
- 정적 NAT : Private Address를 사용하는 host가 Internet Access를 할 수 있도록 외부로 포워딩 시 출발지 주소를 공용 IP로 변경하여 포워딩합니다. 
- 바이패스 NAT : NAT에 해당되지 않는 패킷은 그냥 라우팅 됩니다. 
- 폴리시 NAT : 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행합니다.

 

TCP Wrapper

호스트 기반 네트워킹 ACL 시스템으로서, 리눅스 또는 BSD 같은 운영 체제의 인터넷 프로토콜 서버에서 네트워크 접근을 필터링하기 위해 사용됩니다. 로깅, IP기반 접근통제, 네트워크 서비스 기반 통제 기능을 수행합니다.

 

관련 문제

14회 TCP/IP의 4계층에 해당하지 않는 것은? 4
①인터넷 계층
②전송 계층
③응용 계층
④물리 계층

14회 다음 중 인터넷 프로토콜(IP)에서 TTL을 사용하는 가장 큰 이유는 무엇인가? 3
①혼잡 제어
②응답 시간 감소
③무한루프 방지
④오류 제어

13회 10회 Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는? 1
① ttl
② content
③ depth
④ offset

11회 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은? 3
① bind()
② connect()
③ listen()
④ accept()

10회 다음 지운은 OSI 네트워크 모델에 대한 설명이다. ( )안에 들어가야 할 적당한 단어를 표시된 것은? 4
[보기}
1계증인 물리계층은 기계적, 전기적, 절차적 특성을 정의하며 ( ) 을 물리적 매체를 통해 전송한다. 2계층인 데이터 링크 계층은 물리적 ( ) 를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공한다. 3계층인 네트워크 계층은 경로 제어를 수행한다. 전송계층은 종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 ( ) 통신량 제어, 다중화 등을 제공한다.
(가) (나) (다)
① 프레임 / 매체 / 동기화 제어
② 프레임 / 링크 / 오류 제어
③ 비트 스트림 / 매체 / 동기화 제어
④ 비트 스트림 / 링크 / 오류 제어

8회 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은? 4
① 목적지 IP 주소
② TCP/UDP 소스 포트
③ ICMP 메시지 타입
④ 패킷의 생성 시간

14회 다음 중 리눅스 시스템의 TCP Wrapper에서 제공하는 기능이 아닌 것은? 2
①로깅
②포트 접근통제
③IP기반 접근통제
④네트워크 서비스 기반 통제

14회  IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은? 1
① IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv6에 비해 4배 이상 커졌다.
② 8개 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다.
③ 규모 조정이 가능한 라우팅 방법이 가능하고 사용하지 않는 IP에 대해 통제를 할 수 있다.
④ 보안과 인증 확장 헤더를 사용함으로써 인터넷 계증의 보안 기능을 강화한다.

9회 ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은? 1
[보기]
IPv6는 ( ㉠ )비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있다. IPv6는 ( ㉡ ) 개의 필드로 구서된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다. 보안과 ( ㉢ ) 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화한다.
① ㉠ 128 ㉡ 8 ㉢ 인증
② ㉠ 128 ㉡ 4 ㉢ 인식
③ ㉠ 64 ㉡ 8 ㉢ 인식
④ ㉠ 64 ㉡ 4 ㉢ 인증

8회 서브넷팅에 대한 설명 중 틀린 것은? 4
① 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.
② 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.
③ 서브넷 마스크는 32비트의 값을 가진다.
④ 각각의 서브넷들이 모여 물리적인 네티워크를 이루어 상호 접속을 수행한다.

7회 다음 설명 중 옳지 않은 것은?2
① 브로드캐스트는 하나의 송신자가 같은 서브 네트워크 상 의 모든 수신자에게 데이터를 전송히는 방식이다.
② 브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1 인 주소를 밀하며, 이러한 값을 갖는 IP 주소는 일반 호스 트에 설정하여 널리 사용한다.
③ 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인 한 네트워크 자원 낭비를 최소화 할 수 있게 된다.
④ 유니캐스트는 네트워크상에서 단일 송신자와 단일 수신자 간의 통신이다

13회 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는? 4
① 동적 NAT
② 정적 NAT
③ 바이패스 NAT
④ 폴리시 NAT

10회 다음 중 NAT에 대한 설명으로 가장 부적절한 것은? 3
① 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다.
② 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다.
③ 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다.
④ 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 13. 윈도우, 리눅스

 

윈도우 User Account Control 

윈도우 사용자 권한 통제 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창과 함께 관리자 계정 인증을 요구하는 매커니즘입니다. 

 

윈도우의 암호 정책

최소 암호 사용 기간 , 암호의 복잡성, 최근 암호 기억 

리눅스 주요 디렉토리

/etc : 시스템의 주요 설정파일이 위치

/tmp : 임시파일을 저장

/dev : 물리적 장치가 파일화되어 저장

/mnt : 외부 장치인 플로피 디스크, CD-ROM, Samba 등을 마운트하기 위해서 제공

/var : 시스템에서 사용되는 가변적인 파일들이 저장

 

 

관련 문제

14회 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은? 3
①C$
②G$
③IPC$
④ADMIN$

14회 윈도우 사용자 권한 통제 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창과 함께 관리자 계정 인증을 요구한다. 이러한 매커니즘을 무엇이라고 하는가? 2
①Privileged Account Management
②User Account Control
③User Access Control
④Privileged Access Management

14회 윈도우에서 사용자 계정을 추가하면 일반 사용자 그룹인 User 그룹에 자동 포함된다. 이 User 그룹의 권한에 대한 설명으로 옳지 않은 것을 고르시오. 1
①User는 워크스테이션을 종료할 수 있고 서버에도 종료 명령을 내릴 수 있다.
②User가 로컬 그룹을 만들수는 있지만 자신이 만든 로컬 그룹만 관리한다.
③관리자가 설치하거나 배포한 인증된 Windows 프로그램을 실행할 수 있다.
④User 그룹의 구성원은 자신의 모든 데이터파일 및 레지스트리에서 자신의 부분을 완전히 제어할 수 있다.

13회 SAM에 대한 설명으로 옳지 않은 것은?2
① 사용자 패스워드는 해시된 상태로 저장된다.
② SID를 사용하여 각 자원에 대한 접근권한을 명시한다.
③ SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다.
④ 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워 드 정보를 비교해 인증 여부가 결정된다.


9회 옳은 내용을 모두 고른 것은? 1
[보기]
(ㄱ) Windows는 관리 특성상 ADMN$, C$, D$, IPC$ 등을 기본적으로 공유한다.
(ㄴ) IPC$ 및 nulSeessionShare는 제거하는 편이 안전하다.
(ㄷ) IPC$는 Windows Server 초기 버전에서 해킹된 사례가 있다.
(ㄹ) 숨김 공유를 설정해 놓으면 침입자의 위협을 막을 수 있다.
① (ㄱ), (ㄷ)
② (ㄱ), (ㄴ), (ㄷ)
③ (ㄱ), (ㄹ)
④ (ㄷ), (ㄹ)

6회 14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은? 4
① 최소 암호 사용 기간
② 암호의 복잡성
③ 최근 암호 기억
④ 암호 알고리즘 종류

6회 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은?3

① 계정 잠금 기간
② 계정 잠금 임계값
③ 계정 잠금 횟수
④ 다음 시간 후 계정 잠금 수를 원래대로 설정

5회 다음 중 윈도우의 패스워드 복구 시 관련이 있는 파일명은? 2  
① Password
② SAM
③ PAM
④ Kernel

14회 리눅스 시스템에서 시스템의 주요 설정파일이 위치한 디렉토리와 임시파일을 저장하는 디렉토리, 물리적 장치가 파일화되어 저장된 디렉토리를 나열한 것은? 4
①/etc /temp /mnt
②/sys /tmp /mnt
③/sys /temp /dev
④/etc /tmp /dev

14회 다음 중 리눅스 시스템에서 좀비 프로세스를 찾기 위해 사용할 수 있는 명령어로 옳은 것 2가지를 선택하시오. 4
①ps -ef | grep defunct
②top -b -n 1 | grep defunct
③ps -ef | grep zombie
④top -b -n 1 | grep zombie

14회 리눅스 시스템에서 패스워드 복잡도를 설정하기 위해 /etc/pam.d/system-auth 를 편집하고 있다. 아래와 같은 설정을 위해 사용하는 옵션으로 옳지 않은 것은? 3
ㅇ 숫자를 1자 이상 포함
ㅇ 특수문자를 1자 이상 포함
ㅇ 영어 대문자를 1자 이상 포함
ㅇ 기존 패스워드와의 일치율 50%이상 금지
①ucredit=-1
②difok=10
③scredit=-1
④dcredit=-1

13회 9회 적절하게 고른 것은?4
[보기]
가.시스템의 환경 설정 및 주요 설정 파일
나.프로그램 실행시 생성되는 임시 파일
다.프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수 파일
① 가 /usr 나/temp 다/dev
② 가 /usr 나/tmp 다/var
③ 가 /etc 나/temp 다/var
④ 가 /etc 나/tmp 다/dev


11회 유닉스 시스템 명령어는? 2
[보기]
시스템의 파일 또는 레터리가 만들어질 때의허가권의 기본값을 지정하기 위해서 사용한다. 해당 설정은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가권을 결정하기 위한 값이다.

① chmod
② umask
③ chown
④ touch

9회 옳지 않은 것은?2

① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
④ 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.


7회 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? 2
[보기]
testuser@noode1:/hame$ ls -al test*
drwxr-xr-x 3testuser testuser 4286 jan 13 12:26 testuser/
drwxr-xr-2 testuser2 testuser2 3096 Sep 14 20:26 testuser2/
drwxr-x--4 testuser3 testuser3 4036 Jan 15 12:27 testuser3/

testuser@noode1:/hane$ id
uid=1001(testuser) gid=1001(testuser)
groups=100(testuser), 1004(testuser3)

testuser@node1:/hame$ ∙∙∙∙∙(가)

① ls testuser2
② cd testuser2
③ cd testuser3
④ ls testuser3


7회 다음 중 리눅스 계정 관리 파일 /etc/shadow를 통해서 알 수 없는 것은 무엇인가? 3
① 사용자 계정 이름
② 암호화 또는 해시 알고리즘이 적용된 사용자 패스워드
③ 사용자 패스워드 최소 길이
④ 사용자 패스워드 만료일까지 남은 기간(일)

6회 리눅스 시스템에서 사용자가 최초 로그인 후에 생성되며, 사용자가 쉘에서 입력한 명령어를 기
록하는 파일은 무엇인가? 3
① .bashrc
② .bash_profile
③ .bash_history
④ . cshrc

9회 실행 레벨을 적절하게 고른 것은? 1
[보기]
㉠ 단일 사용자 모드
㉡ 재부팅
㉢ 전체 서비스를 지원하는 다중 사용자 모드

① ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 3
② ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
③ ㉠ 실행레벨 3 ㉡ 실행레벨 6 ㉢ 실행레벨 2
④ ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3

반응형

+ Recent posts