상세 컨텐츠

본문 제목

보안기사 기출 오답

공부/정보보안기사

by 아리따운노을 2020. 1. 17. 15:31

본문

1. 세마포어에 대한 설명

- 다중 프로그래밍 환경에서 동시에 공유자원에 접근하는 프로세스에게 상호배제 구현

- 상호배제는 P연산과 V연산으로 구현

- 세마포어는 범용, 이진, 계수형으로 나누어지고 계수형 세마포어는 0혹은 정수값을 가짐


오답 

- 세마포어는 연산을 처리하는 도중에 인터럽트가 발생하면 안 된다. 

-> 세마포어 도중 인터럽트가 발생하면 인터럽트 처리 루틴을 수행함



2. 운영체제의 5가지 계층 구조

- 계층1(프로세서 관리) : 프로세서의 동기화 및 프로세서 스케줄링 담당

- 계층2(메모리 관리 ) : 메모리 할당과 회수

- 계층3(프로세스 관리) : 프로세스 생성, 제거, 메시지 전달, 프로세스 시작과 정지

- 계층4(주변장치 관리) : 주변장치 상태파악, 입출력 장치 스케줄링

- 계층5(파일관리) : 파일 생성과 소멸, 파일 열기와 닫기, 파일의 유지 및 관리


3.  커널 모드

- 커널 모드는 운영체제에 의해서 관리되고 실행되며 System Call에 대한 요청을 처리



4. 분산 처리 시스템

- 분산 처리 시스템은 네트워크를 통해서 작업을 분산 처리하므로 시스템의 성능을 향상 시킴

- 사용자는 시스템이 분산되어 있는지 모르는 투명성 제공

- 시스템에 백업과 복구는 각 개별 시스템에 대해서 백업해야 하고 복구해야 함


오답 

- 시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킴

-> 물리적으로 여러 공간에 시스템이 존재해 보안성을 향상시키기 어려움


5. 가상 메모리 관리 전략

-  요구된 페이지를 Main Memory 어느 곳에 적재할 것인지를 결정하는 것.

First Fit, Best Fit, Next Fit, Worst Fit이 존재

- 교체 전략은 Main Memory 공간 부족 시에 교체 대상을 결정하고 SCR 기법은 참조 Bit 이용

- 호출 기법에는 Pre Fetch와 Demand Fetch 가 존재


오답

- 페이징과 세그멘테이션은 할당 기법으로 프로세스에게 할당될 메모리 블록의 크기를 결정하며 세그멘테이션은 단편화가 발생하지 않음 

-> 외부 단편화는 발생하지 않지만 내부 단편화 발생


6. DAC(Discretionary Access Control)

- 주체나 또는 그들이 소속되어 있는 그룹들의 ID를 근거하여 객체에 대한 접근을 제어. 즉, 접근 통제는 객체으 소유자에 의하여 임의적으로 이루어짐. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에 자신의 접근 권한을 넘겨줄 수 있음


-> DAC 정책은 사용자별로 정보에 대한 접근을 제공하고 추가적 접근 통제를 그 사용자에게 일임함



7. 역할 기반 접근 통제 핵심요소(RBAC)

-  주체와 객체의 상호작용을 관리자가 관리하거나 조직 내 사용자 역할을 근거로 객체에 대한 접근 권한을 지정하거나 허용하는 역할기반 접근 통제 모델로 최소권한 원칙, 임무분리, 데이터 추상화 등의 특징이 있고 구셩 변경의 쉬움


8. ARP Spoofing

- ARP 캐시 테이블을 변조하는 공격으로 공격자의 주소로 MAC 주소를 변경해 패킷을 가로챔


9. Keylogger Software

- 안티 바이러스 프로그램에 의해서 탐지

- 특정 문자열을 타이핑 후 파일의 내용에 타이핑한 문자열이 검색

- 저장된 시간에 로그파일을 설정 된 공격자 메일로 자동 전송 기능을 포함

- 소프트웨어는 winhawk가 있음

- (Key + Log)의 합성어

키보드를 통해 이루어진 모든 정보가 도청

- 종류

Keylogger 키보드에 입력한 정보를 로그파일에 남김

SC-Keylog 키보드 입력을 로그에 남김, 지정된 시간에 로그파일을 자동 전송기능을 포함

Winhawk Trojan-spy의 한 종류로 감염된 시스템에서 다양한 정보를 유출하는 프로그램


10. /etc/shadow

- passwd 파일의 두 번째 필드가 X이면 패스워드는 shadow 파일에 저장됨

- shadow 파일은 사용하지 않을 수도 있고 사용하지 않으몬 passwd 파일에 패스워드를 보관

- shadow 파일의 Inactive 필드는 로그인 접속 차단 일 수 제한 


오답

- sys, admin이란 사용자의 Reserved 필드에 패스워드가 지정되었다는 것이다

-> Reserved 필드는 사용되지 않음.


11.  Shutdown

- 리눅스 시스템에서 종료시에 시스템의 무결성을 보장하는 방법


12. 누킹(Nuking) S/W

- 레지스트리  키, 파일, 시스템을 활용하여 시스템을 사용 불능 상태로 만듬

- Blue bomb, WinNuke 등이 대표적


- Blue Bomb(WinNuke 혹은 nuking) : 청색 폭탄

-> "WinNuke"라고도 알려져 있는 "청색 폭탄"은 자신과 통신하고 있는 다른 사람의 윈도우 운영체제를 갑자기 정지시키게 만들기 위한 수법. 운영체제가 처리할 수 없을 만큼의 가도한 양의 패킷을 넘김. 운영체제는 대체로 정지 당시 저장하지 못했던 손실 외에 영구적 피해 없이 다시 기동 가능


"청색 폭탄"이라는 이름은 블루 스크린을 뜨게 하는 것에서 따왔다. WinNuke가 대표적인 프로그램이고 ISP들이 패킷을 도달 못하도록 필터링 함.


13.  OWASP(The Open Web Application Security Project)

- 오픈소스 웹 어플리케이션 보안 프로젝트. 주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구해 10대 웹 애플리케이션 취약점을 발표하였다.


14. 시스템 취약점 점검 도구

- Satan

- Saint

- Nessus


오답

- Ping

-> Ping은 특정 인터넷 주소가 존재하는지 확인하고 요청을 승인하는 기본 인터넷 프로그램



보안 점검 도구 종류

- Passpy, Voob, Satan, Nuke, Goldeneye, Nmap, Saint, Tripwire, snort, Nessus, LANguard, Carko, Majormodo


15. Setuid 사용을 허락하고 싶은 계정인 'User-name"을 임의의 그룹에 추가하는 명령어

- #usermod -G 100 user-name


•usermod -c : 설명 필드의 내용을 변경
•usermod -d : 홈 디렉터리를 변경
•usermod -e : 만료일자 변경
•usermod -G : 그룹 변경
•usermod -s : 로그인 셸 변경
•usermod -u : UID값 변경(100 이상으로만 가능)
•usermod -l : 계정명 변경


16. 트로이 목마 대응 방법

- 알려지지 않은 악성코드가 설치되면 백신을 업데이트 하고 사용자가 설치하지 않은 프로그램을 확인

- 사전에 해시값을 등록하고 등록된 해시값과 다른 것을 검색


17. 입출력 인터럽트 및 클럭 인터럽트와 관련이 있는 것은?

- 비동기 인터럽트(Asynchronous Interrupt) 정답

• 입출력 수행, 하드웨어 장치 이벤트, 키보드, 마우스 등 현재 수행되는 명령과 관계없는 이벤트에 의해 발생

- 클럭 인터럽트(Clock Interrupt)

• 특정 스레드가 CPU를 과도하게 사용하는 것을 방지하기 위해서 클럭 시간 간격으로 클록 인터럽트가 발생하며 지정된 시간 동안 CPU를 사용

- 동기 인터럽트(Synchronous Interrupt)

• 명령어의 실행 결과로 나타나는 인터럽트, 트랩

• 프로세스가 0으로 나누거나 보호 메모리 영역을 참조시 발생


18. 패스워드(Passwd)

- 암호화 수행은 암호화 키가 없는 방법을 통해 암호화 수행

- 최소 8자 이상 권고

- 입력 횟수를 제한해 안정성 높임


오답

- 전송 구간에서 양방향 암호화를 수행하고 안전한 저장소에 저장

-> 개인정보 기술적 및 관리적 보호조치에서 비밀번호는 단방향 암호화 수행. 키가 없는 해시함수 이용



19. 인터럽트(Interrupt)

- 프로그램이 실행되는 도중에 갑작스러운 정전이나 컴퓨터 자체 내에 기계적인 문제가 발생한 경우, 오퍼레이터나 타이머에 의해 의조거으로 프로그램이 중단되는 경우


20. IPC$

- 네트워크 프로그램 간 통신을 위해서 파이프를 사용하고 네트워크 서버의 원격 관리에 의해 수행. 원격 관리시 IPC$를 통해서 접근할 수 있으므로 보안 취약점이 발생함


ADMIN$은 공유 폴더이나 기본적으로 설정되어 있는 것으로 통제 가능

관련글 더보기

댓글 영역