시스템네트워크보안정답(2024-09-03 / 464.7KB / 842회)
- 11 - 1. 윈도우(Windows) 서버 보안 설정의 계정 정책에서 암호 정책의 설정 항목으로 가장 적절하지 않은 것은? ① 암호는 복잡성을 만족해야 함 ② 최대 암호 길이 ③ 최소 암호 사용 기간 ④ 최근 암호 기억 2. PAM(Pluggable Authentication Module)에 관한 설명으로 가장 적절하지 않은 것은? ① 리눅스(Linux)의 PAM 설정 파일은 /etc/shadow이다. ② FTP, Telnet 등의 일반적인 서비스 인증 설정이 가능하다. ③ 계정의 로그인 시간과 장소 등을 지정하여 제한 설정이 가능하다. ④ 계정이 사용할 시스템 자원에 대한 제한이 가능하다. 3. 리눅스(Linux)에서 i-node에 저장된 항목으로 가장 적절하지 않은 것은? ① 파일 크기 ② 파일의 심볼릭 링크 카운트 ③ 파일의 소유자 정보 ④ 파일의 속성이 마지막으로 변경된 시간 4. 리눅스(Linux)에서 파일권한을 변경함으로써 취약점이 발생할 수 있는 명령은? ① chmod 644 /etc/passwd ② chmod 400 /etc/shadow ③ chmod 666 /etc/hosts ④ chmod 600 /etc/xinetd.conf 5. 악성 코드의 유형에 관한 설명으로 가장 적절한 것은? ① 바이러스는 정보를 수집해서 다른 시스템으로 전송하는 악성 코드이다. ② 트로이목마는 악의적인 공격자가 침투하여 사용자의 컴퓨터를 제어하는 악성 코드이다. ③ 애드웨어는 실행 가능한 프로그램을 몰래 변형하여 자신을 복사하는 악성 코드이다. ④ 웜은 잠재적으로 원하지 않은 불필요한 프로그램이란 의미로 치명적인 피해를 주지 않지만 불편함을 주는 악성 코드이다. 6. 리눅스(Linux)에서 특정 명령어의 절대 경로를 출력하는 명령어로 가장 적절한 것은? ① file ② grep ③ ps ④ which 7. 리눅스(Linux)에서 /etc/passwd 파일에 들어가는 항목으로 가장 적절하지 않은 것은? ① 사용자 ID(uid) ② 그룹 ID(gid) ③ 작업 디렉터리(working directory) ④ 로그인 셸(login shell) 8. 스택 버퍼 오버플로우 공격에서 함수의 스택 프레임에 들어 가는 것으로 가장 적절하지 않은 것은? ① 명령어 레지스터 정보 ② 지역 변수 정보 ③ 반환 주소 정보 ④ 함수 파라미터 정보 9. NIST에서 정의한 클라우드 컴퓨팅의 3가지 서비스 모델과 설명을 가장 적절하게 연결한 것은? (가) SaaS(Software as a Service) (나) PaaS(Platform as a Service) (다) IaaS(Infrastructure as a Service) ㉠ 이용자에게 애플리케이션을 개발, 테스트, 실행하는데 필요한 운영체제, 개발환경, 개발언어 등을 제공하는 서비스이다. ㉡ 이용자에게 클라우드 환경에서 동작하는 애플리케이션/소프트 웨어를 제공하는 서비스이다. ㉢ 이용자에게 서버, 스토리지, 네트워크 등의 하드웨어 인프라 자원만을 제공하는 서비스이다. (가) (나) (다) ① ㉠ ㉡ ㉢ ② ㉠ ㉢ ㉡ ③ ㉡ ㉠ ㉢ ④ ㉡ ㉢ ㉠ 10. 다음 ㉠에 들어갈 수 있는 용어로 가장 적절한 것은? 2021년 12월 Github에 공개된 공격기법은 ( ㉠ )(이)라는 오픈 소스 프로그램이 가지고 있는 취약점을 악용하는 것이다. ( ㉠ ) 은(는) 아파치 스트럿츠(Apache Struts), 스프링(Spring) 등 각종 웹 프레임워크에서 로그 기록을 위해 사용되는 경우가 많으며, 국내에서는 스프링 프레임워크를 기반으로 한 전자정부 프레임 워크 등에서 사용하고 있다. ① Log4j ② HeartBleed ③ LogJam ④ Shellshock 11. 브로드캐스트(broadcast) 주소를 사용하는 DoS 공격 기법 으로 가장 적절한 것은? ① teardrop 공격 ② land 공격 ③ smurf 공격 ④ ping of death 공격 12. 웹 애플리케이션 해킹을 차단하는 웹 방화벽의 특징으로 가장 적절하지 않은 것은? ① 네트워크 계층에서 동작된다. ② 웹 공격을 탐지하고 차단한다. ③ 동작 방식은 규칙과 애플리케이션 로직을 기반으로 한다. ④ 직접적인 웹 공격 대응 이외에도 정보유출 방지, 부정로그인 방지에 활용할 수 있다. 【시스템네트워크보안(사이버수사, 필수)】 - 12 - 13. 침해사고 대응팀 CERT(Computer Emergency Response Team)의 역할로서 가장 적절하지 않은 것은? ① 취약점 진단 및 조치 ② 개개인에 대한 조사 ③ 침해사고 예방 및 전파 ④ 침해사고 접수, 분석, 피해 복구 14. 스텔스 스캔(stealth scan)에 관한 설명으로 가장 적절한 것은? ① TCP NULL 스캔은 플래그 값을 설정하지 않고 전송하는 스캔 방식이다. ② TCP XMAS 스캔은 해당 포트가 닫혀 있을 때 응답이 없다. ③ TCP FIN 스캔은 해당 포트가 열려 있을 때 RST 패킷으로 응답한다. ④ UDP 스캔은 해당 포트가 열려 있을 때 RST 패킷으로 응답한다. 15. 침입차단시스템에서 패킷 필터링 시스템에 관한 설명으로 가장 적절하지 않은 것은? ① 하드웨어에 의존하지 않는다. ② 패킷을 조작하는 공격에는 취약하다. ③ 특정 응용프로그램의 취약점이나 기능을 이용하는 공격은 막을 수 없다. ④ 다른 방식에 비해 접근제어 결정에 사용하는 변수의 개수가 많아 고속처리가 불가능하다. 16. 사설 IPv4 네트워크 주소로 가장 적절하지 않은 것은? ① 10.11.128.0 ② 172.30.168.0 ③ 169.24.254.0 ④ 192.168.192.0 17. OSI 7계층의 PDU(Protocol Data Unit) 단위가 가장 적절하게 연결된 것은? ① 데이터링크 계층 – 프레임(frame) ② 네트워크 계층 – 세그먼트(segment) ③ 응용 계층 – 데이터그램(datagram) ④ 전송 계층 – 메시지(message) 18. XSS(Cross Site Scripting) 공격에 사용되는 특수문자로 가장 적절하지 않은 것은? ① < ② & ③ ? ④ ; 19. HTTP 프로토콜을 사용하여 웹서버를 공격하는 DDoS 방법 으로 가장 적절한 것은? ① SYN Flooding ② ACK Flooding ③ DNS Query Flooding ④ GET Flooding 20. SNMPv3에서 SNMP 에이전트(agent)가 SNMP 관리자 (manager)에게 전송하는 PDU(Protocol Data Unit)의 유형 으로 가장 적절한 것은? ① GetRequest ② InformRequest ③ Trap ④ SetRequest
* 9분 40초 걸렸습니다. 대체로 쉬운 문제로 구성되어있습니다.
- 1번 문제
* ②은 '최대'가 아니라 '최소' 암호 길이입니다.
* Win OS의 암호 정책을 확인하는 방법은 'secpol.msc' 명령어 실행 또는 '제어판 → 시스템 보안 → 로컬 보안 정책 → 보안 정책 → 계정 정책 → 암호 정책'에서 확인할 수 있습니다.(Win10, 11는 상이할 수 있습니다.)
* 계정에 설정된 암호 정보(마지막으로 암호 설정 날짜, 암호 만료 날짜, 암호를 바꿀 수 있는 날짜)를 확인하는 방법은 'net user (계정명)' 입니다.
- 2번 문제
* PAM 설정 파일 경로 : /etc/pam.d
* PAM lib가 제공하는 인증 모듈 위치 경로 : /lib/security
* PAM 모듈의 추가 설정 파일 경로 : /etc/security
- 8번 문제
* 스택 프레임에 저장되는 정보는 '지역변수', '반환주소', '함수 매개변수(=파라미터)' 입니다.