반응형

정보보안기사 필기 독학 / 시스템 보안 / 12. 취약 함수

 

취약 함수

버퍼 오버플로우 취약 함수 => 권장하는 함수

gets() => fgets()
strcat() => strncat()
strcpy() => strncpy()
sprintf() => snprintf()

 

관련 문제

11회 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은? 4
① strncat()
② strncpy()
③ snprintf( )
④ gets()

14회 다음 중 버퍼 오버플로우에 취약한 함수가 아닌 것은? 2
①strcpy
②fgets
③getbyhostname
④scanf

13회 권장하는 함수에 속하는 것은? 4
① strcat()
② gets()
③ sprintf()
④ strncpy()

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 11. 명령어, 데몬

 

윈도우 net 명령어

net share : 서버의 모든 공유 리소스 확인 또는 제거
net user : 서버의 사용자 계정 확인 및 관리
net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
net computer : 도메인 데이터 베이스에 컴퓨터를 추가 또는 삭제

net use : 컴퓨터의 공유 자원에 접속, 절단, 정보를 표시한다. 네트워크 드라이버 연결
net file : 서버에서 열 수 있는 모든 공유 파일의 이름과 파일수를 표시
net accounts : 사용자 어칸운트 데이터 베이스를 갱신하여 모든 어카운트에 대한 패스워드 및 로그온 요건을 수정  

 

cron 데몬

유닉스 계열 컴퓨터 운영 체제의 시간 기반 잡 스케줄러입니다. 소프트웨어 환경을 설정하고 관리하는 사람들은 작업을 고정된 시간, 날짜, 간격에 주기적으로 실행할 수 있도록 스케줄링하기 위해 cron을 사용합니다.

 

*      *      *      *      *
분(0-59)  시간(0-23)  일(1-31)  월(1-12)   요일(0-7)

 

(0 : 일요일, 1 : 월요일, 2 : 화요일, 3 : 수요일, 4 : 목요일, 5 : 금요일, 6 : 토요일, 7 : 일요일)

xinetd 데몬

오픈 소스 슈퍼 서버 데몬으로서 많은 유닉스 계열 시스템에서 돌아가며 인터넷 기반 연결을 관리한다. 이것은 오래된 inetd의 대체로서 더 강력한 보안을 제공하며, 대부분의 현대 리눅스 배포판에서는 이것을 사용합니다.

 

syslogd 데몬

백그라운드 프로세스로 운영되면서 로그 메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬

 

관련 문제

11회 net 명령어에 대한 설명으로 잘못된 것은?4
① net share : 서버의 모든 공유 리소스 확인 또는 제거
② net user : 서버의 사용자 계정 확인 및 관리
③ net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
④ net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행

10회 다음의 결과를 출력하기 위하여 사용되는 명령어는? 2
[보기]
공유이름 리소스 설명
===================================
C$ C:\ 기본공유
D$ D:\ 기본공유
IPC$ 원격IPC
ADMIN$ C:\Windows 원격관리
Share Dir D:\Share dir

① net use
② net share
③ net file
④ net accounts

7회 다음 중 Window OS에서 'ADMIN$'라는 공유자원의 공유를 제거하는 명령어로 옳은 것은? 2
① net share ADMIN$ /remove
② net share ADMIN$ /delete
③ net user share ADMIN$ /remove
④ net user share ADMIN$ /delete

4회 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가? 2
①net Share_Dir / delete
②net share Share_Dir /delete
③net delete
④net share delete

9회 UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 만약 사용자가 매주 토요일 오전 10시 정각에 'mytest'라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용 중 맞는 것은? 2
① 0 10 6 * * mytest
② 0 10 * * 6 mytest
③ 0 10 * 6 * mytest
④ 0 10 6 * * mytest

9회 Cron에 대한 설명으로 옳지 않은 것은? 2
① 정기적인 작업을 지정시간에 처리하기 위해 사용한다.
② Cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다.
③ 시간별, 일별, 주별, 월별로 작업을 정의할 수 있다.
④ /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다


9회 다음 xinetd에 대한 설정으로 틀린 설명은? 2

[보기]

[root@forensics xinetd.d]# cat telnet
service telnet
{
disable = no
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID

① 현재 telnet 서비스는 동작 중에 있다.
② wait 값이 no인 것으로 보아 single thread로 실행됨을 의미한다.
③ 소켓 형태는 스트림 기반의 서비스이다.
④ 해당 서비스를 실행할 데몬 프로그램은 /user/sbin/in.telnetd 이다.


*6회 8. 다음 중 백그라운드 프로세스로 운영되면서 로그 메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가? 4
① crond ② logd
③ xinetd ④ syslogd

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 10. 윈도우 레지스트리

 

윈도우 레지스트리

HKEY_CLASSES_ROOT - 확장자와 응용프로그램 관계를 보여 줍니다. 
HKEY_CURRENT_USER - 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있습니다. 
HKEY_LOCAL_MACHINE - 모든 사용자의 설정을 담고 있으며 시스템 정보, 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있습니다. 
HKEY_USERS - 각각의 사용자 프로파일에 대한 HKEY_CURRENT_USER 키에 일치하는 서브키를 담고 있습니다.
HKEY_CURRENT_CONFIG - 실행 시간에 수집한 자료를 담고 있고, 이 키에 저장된 정보들은 디스크에 영구적으로 저장되지는 않고 시동 시간에 생성됩니다. HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있습니다. 

 

관련 문제

14회 윈도우 운영체제 최상위 레지스트리 중 확장자와 응용프로그램 관계를 보여주는 레지스트리는 무엇인가? 1
①HKEY_CLASSES_ROOT
②HKEY_LOCAL_MACHINE
③HKEY_CURRENT_CONFIG
④HKEY_CURRENT_USER

13회 10회 윈도우 레지스트리 하이브 파일이 아닌 것은? 3
① HKEY_CLASSES_ROOT
② HKEY LOCAL_MACHINE
③ HKEY_CURRENT_SAM
④ HKEY_CURRENT_USER

10회 레지스트리 종류에 대한 설명으로 옳지 않은 것은? 2
① HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
② HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.
③ HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
④ HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.

9회 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는? 1
① HKEY_LOCAL_MACHINE
② HKEY_CLASS_ROOT
③ HKEY_CURRENT_USER
④ HKEY_USERS

7회 윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리의 파일은 %SystemRoot%\config 디렉터리에 저장된다. 이곳에 저장되는 주요 레지스트리 파일에 대한 설명으로 옳지 않은 것은? 3
① SECURITY - 시스템의 보안과 권한 관련 정보
② SAM - 로컬 계정과 그룹 정보
③ SOFTWARE - 시스템 부팅에 필요한 전역 설정 정보
④ NTUSE DAT - 사용자별 설정 정보

6회 다음 중 레지스트리 트리에 해당되지 않는 것은? 4
① HKEY一GLASS_ROOT
② HKEY—USERS
③ HKEY_LOCAL__MACHINE
④ HKEY一PROGRAMS

4회 다음 올바르게 설명하고 있는 것은 무엇인가?4
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinlogonShutdownWithoutLogon 값이 '0' 일때
①시스템 정상적인 종료로 인하여 대화상자에 종료버튼을 삭제 처리한다.
②시스템 비정상적인 종료로 인하여 대화상자에 종료버튼을 비활성화 처리한다.
③시스템 정상적인 부팅하여 대화상자에 종료버튼을 삭제 처리한다.
④시스템 정상적인 부팅하여 대화상자에 종료버튼을 비활성화 처리한다.

4회 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?3
①HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과프로그램간 연결 정보가 포함되어 있다.
②HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다.
③HKEY_USERS : 각 사용자 정보들이 저장되어 있다.
④HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다.

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 9. RAID, 메모리

 

RAID

RAID는 데이터를 하드디스크에 저장하는데, 속도 또는 안전성에 따라 여러 단계로 나뉘어 짐니다. 

 

RAID-0 : 속도만을 위한 구성으로 여러 디스크에 데이터를 분산해서 저장합니다.

RAID-1 : mirroring 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장합니다. 

RAID-2 : 스트라이핑 기술을 이용하여 구성하고, 오류 정정을 위한 Hamming code ECC 정보를 사용합니다. 

RAID-3 : 스트라이핑 기술을 이용하여 구성하고, 별도의 디스크에 패리티 정보를 저장합니다. 

RAID-4 : 블록 형태의 스트라이핑 기술을 이용하여 구성하고, 워드 단위로 패리티 정보를 관리합니다.

RAID-5 : 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장합니다. 

 

힙 (Heap)

프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수를 이용하면 힙의 영역을 사용하게 됩니다 

 

스택 (Stack)

함수 호출 시 생성되는 지역 변수와 매개 변수가 저장되는 영역이며, 함수 호출이 완료되면 사라짐니다.

 

페이징(Paging)

가상기억장치에 보관되어 있는 프로그램과 주기억장치의 영역을 동일한 크기로 나눈 후 나눠진 프로그램을 동일하게 나눠진 주기억장치의 영역에 적재시켜 실행하는 기법입니다. 외부단편화는 발생하지 않지만 내부단편화는 발생합니다. 

 

세그먼테이션(Segmentation)

가상기억장치에 보관되어 있는 프로그램을 다양한 크기의 놀리적인 단위로 나눈 후 주기억장치에 적재시켜 실행시키는 기법입니다. 내부단편화는 발생하지 않지만 외부단편화는 발생합니다.

 

관련 문제

10회 7회 다음 지문에서 설명하는 RAID 레벨은 무엇인가? 2
[보기]
(가) mirroring 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장하도록 함
(나) 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장하도록 함
① (가)RAID-0 (나)RAID-5
② (가)RAID-1 (나)RAID-5
③ (가)RAID-1 (나)RAID-4
④ (가)RAID-2 (나)RAID-4

 


13회 9회 디스크 공간 할당의 논리적 단위는?3
① Volume
② Page
③ Cluster
④ Stream

14회 다음 저장장치 중 휘발성이 가장 높은 저장장치는? 4
①보조기억장치 파일
②임시 인터넷 파일
③ARP Cache, rouring table
④레지스터, 캐시

9회 휘발성 증거들의 수집 순서를 우선순위가 높은 것부터 올바르게 배열한 것은?1
① 레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터
② 시스템 메모리의 내용, 레지스터와 캐시, 임시파일시스템, 디스크의 데이터
③ 레지스터와 캐시, 임시파일시스템, 시스템 메모리의 내용, 디스크의 데이터
④ 레지스터와 캐시, 디스크의 데이터, 시스템 메모리의 내용, 임시파일시스템

7회 증거수집 대상 중 휘발성 데이터와 가장 거리가 먼 것은? 2
① 시간정보와 로그온 사용자 정보
② 이벤트 로그
③ 클립보드 데이터
④ 프로세스 정보


7회 재귀 함수의 종료 조건을 잘못 프로그래밍하여 재귀함수의 호출이 무한히 반복될 경우, 메모리의 어떤 영역에서 문제가 발생하는가? 4
① Text
② Data
③ Heap
④ Stack


6회 다음의 메모리 관리 기법 중 블록 사이즈 고정된 방식과 가변된 방식은 무엇인가? 1
① 페이징,세그먼테이션
② 힙, 쓰레드
③ 논리 주소 공간, 물리 메모리
④ 할당 영역,자유 영역

*11회 ㉠ 에 들어갈 용어로 올바른 것은? 2
[보기]
( ㉠ )은(는) 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수 를 이용해 프로그램을 개발하였다면, (㉠ ) 영역을 오버플로 우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다.
① 스택(Stack)
② 힙(Heap)
③ 버퍼(Buffer)
④ 스풀(Spool)

반응형

+ Recent posts