정보보안기사 필기 독학 / 네트워크 보안 / 3. 네트워크 장비
보안 도구
- 취약점 점검도구 : SATAN, SAINT, COPS, Nessus, Nmap, ISS, SARA, NIKTO2
- 침입 탐지 도구 : Snort(네트워크 트래픽을 감시하고 분석하기 위한 도구)
- 무결성 검증 도구 : tripwire, fcheck, md5
- 침입 차단 도구 iptables : 리눅스 커널에 있는 netfilter(패킷 필터링) 기능을 관리하기 윈한 rule 기반 패킷 필터링 기능을 제공하는 툴
침입 차단 시스템, iptable
리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공합니다.
<chain>
어떠한 네트워크 트래픽(IP 패킷)에 대하여 정해진 규칙들을 수행합니다.
=> INPUT : 호스트 컴퓨터를 향한 모든 패킷
=> OUTPUT : 호스트 컴퓨터에서 발생하는 모든 패킷
=> FORWARD : 호스트 컴퓨터가 목적지가 아닌 모든 패킷, 즉 라우터로 사용되는 호스트 컴퓨터를 통과하는 패킷
<match>
tables에서 패킷을 처리할때 만족해야 하는 조건을 가리킨다. 즉, 이 조건을 만족시키는 패킷들만 규칙을 적용합니다.
--source (-s) : 출발지 IP주소나 네트워크와의 매칭
--destination (-d) : 목적지 ip주소나 네트워크와의 매칭
--protocol (-p) : 특정 프로토콜과의 매칭
--in-interface (i) : 입력 인테페이스
--out-interface (-o) : 출력 인터페이스
--state : 연결 상태와의 매칭
--string : 애플리케이션 계층 데이터 바이트 순서와의 매칭
--comment : 커널 메모리 내의 규칙과 연계되는 최대 256바이트 주석
--syn (-y) : SYN 패킷을 허용하지 않음
--fragment (-f) : 두 번째 이후의 조각에 대해서 규칙을 명시
--table (-t) : 처리될 테이블
--jump (-j) : 규칙에 맞는 패킷을 어떻게 처리할 것인가를 명시
--match (-m) : 특정 모듈과의 매치
<target>
iptables는 패킷이 규칙과 일치할 때 동작을 취하는 타겟을 지원합니다.
=> ACCEPT : 패킷을 받아들인다.
=> DROP : 패킷을 버린다(패킷이 전송된 적이 없던 것처럼).
=> REJECT : 패킷을 버리고 이와 동시에 적절한 응답 패킷을 전송
=> LOG : 패킷을 syslog에 기록한다.
=> RETURN : 호출 체인 내에서 패킷 처리를 계속 진행
<연결 추적(Connection Tracking)>
내부 네트워크 상 서비스 연결 상태에 따라서 그 연결을 감시하고 제한할 수 있게 해준다.
=> NEW : 새로운 연결을 요청하는 패킷, 예, HTTP 요청
=> ESTABLISHED : 기존 연결의 일부인 패킷
=> RELATED : 기존 연결에 속하지만 새로운 연결을 요청하는 패킷, 예를 들면 접속 포트가 20인 수동 FTP의 경우 전송 포트는 사용되지 않은 1024 이상의 어느 포트라도 사용 가능하다.
=> INVALID : 연결 추적표에서 어디 연결에도 속하지 않은 패킷
<명령어 옵션>
=> -A (--append) : 새로운 규칙을 추가한다.
=> -D (--delete) : 규칙을 삭제한다.
=> -C (--check) : 패킷을 테스트한다.
=> -R (--replace) : 새로운 규칙으로 교체한다.
=> -I (--insert) : 새로운 규칙을 삽입한다.
=> -L (--list) : 규칙을 출력한다.
=> -F (--flush) : chain으로부터 규칙을 모두 삭제한다.
=> -Z (--zero) : 모든 chain의 패킷과 바이트 카운터 값을 0으로 만든다.
=> -N (--new) : 새로운 chain을 만든다.
=> -X (--delete-chain) : chain을 삭제한다.
=> -P (--policy) : 기본정책을 변경한다.
침입 차단 시스템, Firewall
내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공합니다.
- 응용레벨 게이트웨이(Application level Gateway) : 개별 프락시 서비스 사용
- 회로레벨 게이트웨이(Circuit level gateway) : 종단 간 TCP 연결을 허용하지 않고 두 개의 TCP 연결을 설정
- 상태검사 패킷 필터(State inspection packet filter) : 패킷 필터링 기능 + 상태 테이블에 기반을 둔 애플리케이션 접근 제어 수행
- 스크리닝 라우터 : IP, TCP, 헤더 부분에 포함된 내용만 분석하여 동작하며 내부 네트워크와 외부 네트워크 사이의 패킷 트래픽을 perm/drop하는 라우터
- 배스천 호스트(Bastion) : 내부 네트워크 전면에서 내부 네트워크 전체를 보호하며 외부 인터넷과 내부 네트워크를 연결하는 라우터 뒤에 위치한다.
- 이중 홈 게이트웨이(Dual-homed Gateway) : 2개의 네트워크 인터페이스를 가진 배스천 호스트
- 스크린된 호스트 게이트웨이(Screened Host Gateway) : 패킷 필터링 호스트와 배스천 호스트로 구성됨
- 스크린된 서브넷 게이트웨이(Screened Subnet Gateway) : 스크린드 호스트의 보안상 문제점을 보완한 모델, 외부 네트워크와 내부 네트워크 사이에 DMZ라는 네트워크 완충 지역인 서브넷을 운영하는 방식'
침입 탐지 시스템 IDS
- 실행 4단계 : 데이터 수집 -> 데이터 가공 및 축약 -> 침입 분석 및 탐지 -> 보고 및 대응
- 긍정오류(False Positive) : 정상적인 접근을 비정상적인 접근이라고 잘못 판단
- 부정오류 (False Negative) : 비정상적인 접근을 정상접근이라고 잘못 판단
- Knowledge-based Intrusion Detection (Misuse Detection) : 이미 알고있는 지식을 바탕으로한 탐지
(전문가 시스템, 상태전이 모델, 패턴 매칭)
- ehavior-based Intrusion Detection(Anomaly Detection) : 정상적인 행위와 비교하여 비정상적인 행위를 탐지
(통계적 분석, 예측 가능한 패턴 생성, 신경망 모델)
- 네트워크 기반 IDS : IDS 장비를 네트워크 앞단에 설치해 두고 네트워크에서 오가는 트래픽을 분석
- 호스트 기반 IDS : 특정 호스트 시스템에서 수집된 감사자료를 분석하고 비정상 행위를 탐지
- 다중 호스트 기반 IDS : 여러 호스트 시스템을 종합적으로 분석하여 비정상 행위를 탐지
관련 문제
*9회 ㉠,㉡에 해당하는 보안도구로 적절한 것은? 1
[보기]
㉠ SATAN, SAINT, COPS, Nessus, Nmap 등의 보안도구들을 통칭하는 용어
㉡ 유닉스에서 실시간 트래픽 분석과 IP 네트워크상에서 패킷로깅이 가능한 대표적인 네트워크 침입탐지 시스템
① ㉠ 취약점 점검도구 ㉡ Snort
② ㉠ 도칭 도구 ㉡ SNMP
③ ㉠ 침입 탐지 도구 ㉡ SNMP
④ ㉠ 무결성 검증 도구 ㉡ Snort
11회 취약점 점검용으로 사용되는 도구가 아닌것은?3
① SATAN
② Nessus
③ Snort
④ ISS
10회 7회 5회 다음 중 취약점 점검과 가장 거리가 먼 보안 도구는? 4
① SATAN
② COPS
③ Nmap
④ Tripwire
6회 다음 중 무결성 점검 도구로 그 성격이 다른 것은? 4
① tripwire
② fcheck
③ md5
④ nessus
5회 다음의 취약성 점검 도구 중 NESSUS 도구로 탐지할 수 없는 것은?2
① 사용할 때만 열리는 닫힌 포트
② 쿠키값
③ 운영 체제 종류
④ 웹 서버 취약점
4회 다음 중 취약성 점검도구가 아닌 것은 무엇인가? 4
①NESSUS
②SARA
③NIKTO2
④TRIPWIRE
8회 다음 중 무결성 점검을 위해 사용하는 프로그램은? 1
① tripwire
② tcpdump
③ hunt
④ dsniff
7회 리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공하는 것은? 3
① TCP - Wrapper
② netcat
③ iptables
④ xinetd
6회 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은? 4
①INPUT
②FORWARD
③OUTPUT
④DROP
9회 7회 5. 리모트 컴퓨터로부터의 ping 명령에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 리눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가? 3
① DROP
② DENY
③ REJECT
④ RETURN
5회 다음 시나리오의 빈칸 (가)에 알맞은 명령어는?3
[보기]
중국발 해킹을 통하여 웹 서버를 공격하고 있다는 사실을 알았다. 찾아낸 IP는 10.10.1.1 ~ 10.10.1.255, 10.10.2.3, 10.10.3.5와 같으며 접근 통제 정책을 통하여 위의 IP에 대하여 web 접속을 거부하라. 단, 10.10.1.11 IP는 web 접속을 허락하여야 한다.
/sbin/iptables -A INPUT -s 10.10.1.33 -p tcp -dporl 80 -j ACCEPT
/sbin/iptables -A INPUT -s 10.10.1.1/10.10.1.255 -p tcp -dport 80 -j DROP
(가) |
/sbin/iptables -A INPUT -s 10.10.3.5 -p tcp j -dport 80 -j DROP
① /sbin/iptables -A INPUT -s 10.10.2.1 -p tcp -dport 80 -j DROP
② /sbin/iptables -A INPUT -s 10.10.2.2 -p tcp -dport 80 -j ACCEPT
③ /sbin/iptables -A INPUT -s 10.10.2.3 -p tcp -dport 80 -j DROP
④ /sbin/iptables -A INPUT -s 10.10.3.5 -p tcp -dport 80 -j ACCEPT
4회 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오. 1
# iptables -A INPUT -s 172.10.10.10 -p tcp -j drop
①외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
②내부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
③외부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
④내부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
4회 리눅스 시스템의 기본 방화벽인 iptables에서 현재 정책을 별도 파일로 저장하고자 한다. 아래 명령어 중 옳은 것을 고르시오. 3
①iptables -config > etc/iptables.conf
②iptables -store > etc/iptables.conf
③iptables -save > etc/iptables.conf
④iptables -restore> etc/iptables.conf
11회 다음 지문에서 설명하고 있는 침입차단시스템은?4
[보기]
외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두어 내부 네트워크를 외부 네트워크로부터 분리하기 의 한 구조이다. 비무장 지대(DMZ)라고 불리는 경계 네트워크에는 서비스를 위해 외부에서 접속이 많은 시스템을 구성하고 보호할 정보가 많은 시스템은 내부 네트워크 안에 구성한다.
① 스크리닝 라우터(Screening Router)
② 스크린된 호스트 게이트웨이(Screened Host Gateway)
③ 이중 홈 게이트웨이(Dual-homed Gateway)
④ 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)
8회 다음의 공격 방법을 방어하기 위한 침입차단시스템 유형으로 가장 적절한 것은?4
[보기]
침입차단시스템을 우회하기 위하여 침입차단시스템 내부망에 있는 시스템의 서비스 요청을 받은 것으로 가장하여 패킷을 전송한다.
① 응용레벨 게이트웨이(Application level Gateway)
② 회로레벨 게이트웨이(Circuit level gateway)
③ 패킷 필터링 라우터(Packet giltering router)
④ 상태검사 패킷 필터(State inspection packet filter)
7회 침입차단시스템(Firewall)을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑 (Mapping》하는 기능을 무엇이라 하는가?3
① Gateway
② Packet Filtering
③ NAT(Network Address Translation)
④ NAU(Network Address Unit)
7회 침입차단시스템(Firewall)을 통과하는 모든 패킷을 침입차단시 스템에서 정의한 보안 정책에 따라 패킷의 통과 여부를 결정 하는 역할을 수행하는 기법은?1
① Packet Filtering
② NAT(Network AddressTranslation)
③ Proxy
④ Logging
11회 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은? 2
① IDS(Intrusion Detection System)
② Firewall
③ Bridge
④ Gateway
14회 아래와 같은 방화벽 정책이 적용되어 있을 때, 다음 보기 중 옳지 않은 것은? 2
A: 15.10.12.0/24 -> 168.30.22.0/24 거부
B: 192.20.0.0/16 -> 168.15.0.0/16 허용
C: any -> any 거부
①출발지 15.10.12.2로 부터 도착지 168.30.22.11로 가는 패킷은 A 정책에 의해 거부된다.
②출발지 15.10.22.2로 부터 도착지 168.15.0.4로 가는 패킷은 B 정책에 의해 허용된다.
③출발지 192.20.5.11로 부터 도착이 162.15.43.7로 가는 패킷은 B 정책에 의해 허용된다.
④A, B 정책에 포함되지 않는 다른 모든 전송은 C 정책에 의해 차단된다.
11회 다음 중 방화벽의 기능이 아닌 것은?4
① 접근제어
② 인증
③ 로깅 및 감사추적
④ 침입자의 역추적
8회 전통적인 응용 게이트웨이 방식의 방화벽에 대한 설명 중 옳지 않은 것은?2
① 외부 네트워크에 연결된 컴퓨터는 내부 네트워크에 연결된 컴퓨터에 직접 연결되지 않고 프락시를 통해서만 연결된다.
② 외부 네트워크와 내부 네트워크 간에 전달되는 모든 데이터는 하나의 프락시를 통해 처리된다.
③ 프락시를 통해 2개의 서로 다른 연결이 설정되므로 외부 네트워크에 연결된 사용자들에게 내부 네트워크 정보를 숨기는 효과가 있다.
④ 응용 계층에서 처리하는 데이터에 대한 점검 기능을 수행하므로 패킷 필터링 수준의 방화벽보다 우수한 보안 서비스를 제공한다.
7회 다음 설명에 적합한 방화벽의 구축 형태는? 2
보기
외부 네트워크와 내부 네트워크의 완충지대를 두는 방식으로서 이 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일 서버나 웹서버 등을 설치하는 것이 일반적이다.
① Screened Host
② Screened Subnet
③ Dual Homed Host
④ Bastion Host
13회 10회 7회 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고 르시오.4
[보기]
- 공격자의 동작에 관한 정보를 수집한다.
- 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다.
① IDS(Instrusion Detection System)
② IPS(Instrusion Prevention System)
③ UTM(Unified Threat Management)
④ Honeypot
10회 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?2
① 데이터 수집 단계
② 트래픽 분산 및 로드 밸런싱 단계
③ 데이터 가공 및 축약 단계
④ 분석 및 침입 탐지 단계
13회 8회 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용 되는 침입 탐지기법은?3
① Behavior Detection
② State Transition Detection
③ Knowledge Based Detection
④ Statistical Detection
13회 10회 IDS의 동작 순서를 바르게 나열한 것은?2
[보기]
가. 데이터 가공 및 축약
나.데이터 수집
다.분석 및 침입탐지 단계
라. 보고 및 대응(Reporting and Response)
① 가 - 나 - 다 - 라
② 나 - 가 - 다 - 라
③ 나 - 다 - 가 - 라
④ 나 - 다 - 라 - 가
11회 다음지문에서 설명하는 침입 탐지 관련 판정은?4
[보기]
공격자가 실제로 시스템에 침입하였으나 침입탐지 시스템은 이를 정상적인
동작으로 인식하여 침입을 제대로 탐지 못한 경우의 판정
① True Positive
② False Positive
③ True Negative
④ False Negative
11회 지식기반 침입탐지이 아닌 것은?1
① 통계적 분석(Statistical Analysis)
② 시그너처 분석(Signature Analysis)
③ 페트리넷(Petri-net)
④ 상태전이분석(State Transition Analysis)
8회 2다음 지문에서 설명하는 것은?1
[보기]
침입탐지시스템은 Telnet 접속 시 사용되는 계정이나, 메일의 첨부파일의 형태, 웹서버에 전송되는 패킷의 내용 등에서 미리 정의된 공격자 패턴과 일치하는지의 여부에 따라 침입여부를 결정하는 이 탐지방법을 사용하고 있다.
① Signatur-based detection
② Anomaly-based detection
③ Network Behavior detection
④ Stateful Protocol detection
7회 다음과 같은 기능을 수행하는 보안도구는 무엇인가?2
보기
- 사용자, 시스템 행동의 모니터링 및 분석
- 시스템 설정 및 취약점에 대한 감사기록
- 알려진 공격에 대한 행위 패턴 인식
- 비정상적 행위 패턴에 대한 통계적 분석
① 침입차단시스템
② 침입탐지시스템
③ 가상사설망(VPN)
④ 공개키기반구조(PKI)
7회 다음 중 침입탐지시스템의 특징으로 보기 어려운 것은?3
① 외부로부터의 공격뿐만 아니라 내부자에 의한 해킹도 방어할 수 있다.
② 접속하는 IP 주소에 상관없이 침입을 탐지할 수 있다.
③ 피캣의 유형에 따라 통과가 허용 또는 거부되는 패킷 필터링 기능을 제공한다.
④ 침입 판단에 약간의 오류 가능성이 존재한다.
7회 침입차단시스템(Firewall)과 침입탐지시스템(DS)의 설명으로 부적합한 것은?2
① Firewall의 종류에는 스크리닝 리우터 (Screening Router), 배스천 호스트(Bastion Host), 프락시 서버 게 이트웨이(Proxy Server Gateway), Dual-Homed 게이 트웨이 등이 있다.
② Firewall을 다중으로 사용 시,내부 인가자의 시스템 호스트에 대한 접근통제가 기능하다,
⑤ 오용탐지 正役는 알려진 공격에 대한 Signature의 유지를 통해서만 팀지가 기능하다.
④ IDS에서 공격인데도 공격이라고 판단하지 않는 경우를 False Negative라고 한다.
11회 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?1
① 프로토콜 이상행위(Protocol Anomaly)
② 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
③ 권한 확대 취약점 공격(Privilege-escalation Exploits)
④ 디렉터리 검색(Directory Traversal)
13회 10회 오용탐지 방법으로 적당하지 않은 것은?4
① 시그니처 분석
② 페트리넷(Petri-net)
③ 상태전이 분석
④ 데이터마이닝
10회 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은?4
① 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다.
② 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다.
③ 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다.
④ 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다.
8회 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?3
① Buffer Overflow 공격: 프로그램밍 시 경곗값 검사를 적용하고 최신 운영체제로 패치
② Format String Bug 공격: 데이터 형태(포맷 스트링)에 대한 명확한 정의
③ Denail of Service 공격: MAC 주소값을 고정으로 설정
④ SYN Flooding 공격: SYN Received의 대기시간을 축소
8회 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?4
① 주기적으로 파일의 해쉬값을 생성하여 무결성 검사를 수행한다.
② 불필요한 서비스 포트가 열려있는지 확인한다.
③ 윈도우의 작업관리자나 리눅스 시스템의 ps 명령어를 통해 비정상적인 프로세스가 있는지 확인한다.
④ promiscuous로 변경되어 있는지를 주기적으로 검사한다.
8회 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?2
① sysctl -w net.ipv4.icmp_echo_ignore_all=0
② sysctl -w net.ipv4.icmp_echo_ignore_all=1
③ sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=1
④ sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=0
13회 어떤 공격을 방지하기 위한 것인가?2
[보기]
Data Execution Prevention(DEP), NX(No Execute)
① XSS 공격
② 힙 스프레이 공격
③ CSRF 공격
④ SQL 인젝션 공격
11회 다음 중 악성코드의 치료 방법이 다른 것은?4
① 바이러스
② 웜
③ 트로이목마
④ 스파이웨어
8회 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?4
① 디렉터리(데이터 공유), 패스워드 미설치 점검
② 바이러스 백신을 활용한 바이러스 웜 점검
③ 화면 보호기 암호 설정
④ 라우팅 테이블 점검
7회 서버관리자를 위한 보안 지침 중 옳지 않은 것은?3
① 관리자 그룹 사용자의 계정을 최소화한다.
② 정기적으로 파일과 디렉터리의 퍼미션을 점검한다.
③ 관리자로 작업한 후에는 반드시 패스워드를 변경한다.
④ 웹 서버에서 생성되는 프로세스는 관리자 권한으로 실행되지 않도록 한다.
5회 다음의 일반적인 보안 원칙 중〈보기〉에 알맞은 것은?4
[보기]
사용자나 관리자에게 작업을 수행하는데 필요한 권한을 최소화하는 원칙
① 소프트웨어 최신 유지
② 중요 서비스에 대한 액세스 제한
③ 시스템 작업 모니터링
④ 최소 권한 원칙 준수
10회 인터넷 브라우저 공격에 대한 대응방법으로 옳지 않은 것은?1
① Active X는 "사용함"으로 설정한다.
② 백신프로그램을 설치하여 사용한다.
③ 신뢰할 수 없는 사이트의 접속을 피한다.
④ 브라우저에 최신 버전의 보안패치를 설치한다.
11회 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?3
[보기]
-동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다.
- 온라인 뱅킹, 전자상거래, 온라인 게임, 기업 네트워크 등에 서 사용한다.
- 하드웨어적 또는 소프트웨어적으로 구현 가능하다.
① 스마트토큰
② OTP(One-Time Pad)
③ OTP(One-Time Password)
④ 보안카드
5회 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하여 동일 다이제스트를 생성하는 해시 함수의 문제점을 보완해 주는 기술은 무엇인가?2
① 0TP
② 솔트
③ HMAC
④ 스트레칭
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 독학 / 네트워크 보안 / 5. 네트워크 해킹 공격 (0) | 2020.08.17 |
---|---|
정보보안기사 필기 독학 / 네트워크 보안 / 4. 네트워크 스캐닝 (0) | 2020.08.14 |
정보보안기사 필기 독학 / 네트워크 보안 / 2. 네트워크 장비 (0) | 2020.08.11 |
정보보안기사 필기 독학 / 네트워크 보안 / 1. OSI, IPv6, 서브넷팅, NAT (0) | 2020.08.09 |
정보보안기사 필기 독학 / 시스템 보안 / 13. 윈도우, 리눅스 (0) | 2020.08.09 |