1. 다음 중 보안의 네 가지 인증 방법에 속하지 않는 것은?
① 알고 있는 것
② 당신이 위치를 알고 있는 곳
③ 가지고 있는 것
④ 스스로의 모습
②
[보안의 4가지 인증 방법]
1. 알고 있는 것
2. 가지고 있는 것
3. 자신의 모습
4. 위치하는 곳
2. 유닉스 시스템에서 계정 목록을 확인할 수 있는 파일은?
① /etc/environment
② /etc/account
③ /etc/passwd
④ /etc/shadow
③
①: 프로세스 전체의 환경변수를 정의하고 설정하는 파일
④: /etc/passwd 파일에 있는 비밀번호를 암호화하여 저장하는 파일
3. 유닉스 시스템에서 확인한 각 계정별 정보다. 유효한(로그인이 가능한) 계정은?
① user1
② user2
③ user3
④ user4
②
①: 패스워드 자리가 비어있으면 해당 계정을 비활성화하기 때문에 로그인 불가능
③, ④: 사용자 정의 셸에서 /bin/false, true는 명시적으로 사용할 수 없기 때문에 로그인 불가능
4. 세션에 대해 설명하시오.
세션은 사용자와 시스템 사이 또는 두 시스템 사이의 활성화된 접속을 의미
5. 어떤 사용자가 인증 절차를 거쳐 시스템에 접근하는 데 성공했다. 얼마 후 같은 아이디로 시스템에 접근하는 사용자가 처음 인증에 성공한 그 사용자인지 확인하기 위해 지속적으로 재인증을 수행하는 방법을 ( )이라고 한다.
지속적인 인증(Continuous authentication)
6. 다음 중 주요 관리자 인터페이스와 서비스 포트가 잘못 연결된 것은?
① xdmcp: 5500
② telnet: 23
③ 윈도우 터미널 서비스: 3389
④ ssh: 22
①
①: 5500이 아닌 6000을 사용
7. 네트워크에서 접근 제어의 가장 일반적인 수단은?
① 클라이언트의 MAC 주소를 통한 접근 제어
② 클라이언트의 IP를 통한 접근 제어
③ 클라이언트의 포트를 통한 접근 제어
④ 클라이언트의 호스트 이름을 통한 접근 제어
②
8. NTFS 파일 시스템의 윈도우에서 파일 및 디렉터리에 대한 권한을 부여할 때 올바른 규칙이 아닌 것은?
① NTFS 접근 권한이 누적된다.
② 파일 접근 권한이 디렉터리 접근 권한보다 우선한다.
③ '허용'보다 '거부'가 우선한다.
④ 디렉터리 접근 권한이 파일 접근 권한보다 우선한다.
④
9. 유닉스 파일의 소유자에게만 읽기와 쓰기 권한이 있는 경우는?
① rwxr--r--1 root root 312 Nov 30 13:05 listner.ora
② r-xrw-r--1 root root 312 Nov 30 13:05 listner.ora
③ rwxrw-rw-1 root root 312 Nov 30 13:05 listner.ora
④ rwxr--r-w 1 root root 312 Nov 30 13:05 listner.ora
③
10. 다음 중 권한 관리를 위한 DCL이 아닌 것은?
① GRANT
② SELECT
③ DENY
④ REVOKE
②
②: SELECT는 DML이다.
11. 뷰에 대해 간단히 설명하시오.
뷰는 참조 테이블의 각 열에 대해 사용자의 권한을 설정하는 것이 불편해서 만든 가상 테이블
12. 현재 로그인한 사용자의 아이디, 사용자 프로세스, 실행 레벨, 로그인 종류 등이 기록되는 로그 파일은?
① lastlog
② sulog
③ messages
④ utmp
④
①: lastlog는 /var/log/lastlog 로그 파일의 정보를 분석하여 출력하는 명령어
②: sulog는 시스템 운영과 관련된 전반적인 로그
③: messages는 가장 기본적인 시스템 로그 파일로 시스템 운영에 대한 전반적인 메시지를 저장
13. 리눅스 시스템의 TCP Wrapper에서 제공하는 기능이 아닌 것은?
① 로깅
② 포트 접근 통제
③ IP 기반 접근 통제
④ 네트워크 서비스 기반 통제
①
14. 다음 설명 중 옳지 않은 것은?
① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
② 일반 사용자의 사용자 번호(UID, UserID)는 0번으로 부여받게 된다.
③ 디렉터리의 권한은 특수 권한, 파일 소유자 권한, 그룹 권한, 일반(Others)권한으로 구분된다.
④ 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.
②
②: 0번은 관리자가 부여받고 일반 사용자는 500~65534번을 부여받음
④: 맨 앞칸 빼고 9자리를 3자리씩 끊어서 소유자, 그룹, 일반으로 구분함
지금은 9자리가 있기 때문에 rwx | r-x | r-x 로 끊어서 읽으면 755가 나옴
[8진수로 파일 권한 설정하는 법]
8진수 2진수 권한 의미 0 000 --- 아무 권한 없음 1 001 --x 실행 권한만 있음 2 010 -w- 쓰기 권한만 있음 3 011 -wx 쓰기, 실행 권한 있음 4 100 r-- 읽기 권한만 있음 5 101 r-x 쓰기, 실행 권 있음 6 110 rw- 읽기, 쓰기 권한 있음 7 111 rwx 모든 권한 있음
15. Authentication(인증), Authorization(인가), Accounting에 대해 각각 설명하시오.
(1) Authentication(인증): 자신의 신원을 시스템에 증명하는 과정
(2) Authorization(인가): 신원이 확인되어 인증받은 사람이 출입문에 들어가도록 허락하는 과정
(3) Accounting: 로그인 했을 때 시스템이 이에 대한 기록을 남기는 활동
16. 다음 로그에 대해 각 항목을 매핑하시오.
2021-06-03 08:53:12 192.168.137.128
GET/XSS/GetCookie.asp?cookie=ASPSESSIONIDQQ CAQDDA 80 - 192.168.137.1
Mozilla/5.0+(compatible;+MSIE+9.0;+Windows+NT+6.1;) 200 0 0 225
항목 답 날짜와 시간 2021-06-03 08:53:12 서버 IP 192.168.137.128 HTTP 접근 방법과 접근 URL GET/XSS/GetCookie.asp?cookie=ASPSESSIONIDQQ CAQDDA 서버 포트 80 클라이언트 IP 192.168.137.1 클라이언트의 웹 브라우저 Mozilla/5.0+(compatible;+MSIE+9.0;+Windows+NT+6.1;) 실행 결과 코드 200(OK) 서버에서 클라이언트로 전송한 데이터의 크기 0 클라이언트에서 서버로 전송한 데이터의 크기 0 처리 소요 시간 225밀리세컨드
17. 리눅스에서 관리하는 주요 로그 파일에 대한 설명으로 옳지 않은 것은?
① /var/log/utmp: 현재 로그인한 사용자의 아이디, 사용자 프로세스, 실행 레벨, 로그인 종류 등을 기록
② /var/log/syslog: 시스템 운영과 관련된 전반적인 로그
③ /var/log/secure: 시스템의 접속에 관한 로그로 언제/누가/어디의 정보를 포함
④ /var/log/smtp: 메일 송수신에 관한 로그
④
④: 메일 송수신에 관한 로그는 /var/log/maillog에서 확인할 수 있음
18. Telnet 보안에 대한 설명으로 틀린 것은?
① TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.
② SSH(Secure Shell)는 암호화를 하지 않는다.
③ 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제 3자에게 노출될 수 있다.
④ UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증 과정 없이 셸을 부여할 수도 있다.
②
②: 다른 사용자가 세션을 통해 도청하지 못하도록 패스워드를 암호화하여 전송
19. 응용 프로그램 자체에 존재하는 취약점을 제거하는 방법은?
① 패치
② 접근 제어
③ 권한 관리
④ 무결성 점검
①
①: 시스템이 웜이나 바이러스에 노출되었다면 응용 프로그램을 만든 제작사가 배포하는 패치 또는 서비스 팩을 적용해야 함. 윈도우의 경우 업데이트를 통해 자동으로 보안 패치 적용.
20. RIM이 만든 모바일 운영체제로 메시지와 이메일 전송 기능 및 보안에 초점을 둔 모바일 운영체제는?
① 블랙베리 OS
② iOS
③ dksemfhdlem
④ 윈도우 CE
①
21 다음 중 iOS의 특징으로 적절하지 않은 것은?
① 응용 프로그램이 샌드박스 안에서 실행된다.
② 시스템 소프트웨어 개인화가 가능하다.
③ 리눅스 커널(2.6.25)을 기반으로 만들어진 모바일 운영체제다.
④ 모든 앱에 대해 코드 무결성 사인을 등록한다.
③
리눅스 커널(2.6.25)을 기반으로 만들어진 모바일 운영체제는 '안드로이드'
22. 애플이 자신의 CA를 통해 각각의 응용 프로그램을 서명하여 배포하는 반면, 안드로이드는 ( )가 서명하도록 하고 있다.
개발자
23. 애플이 응용 프로그램의 실행을 통제하기 위해 가상 머신 안에서 실행하듯 응용 프로그램을 원래 운영체제와 완전히 독립되게 실행하는 것을 무엇이라고 하는가?
샌드박스(sandbox)
24. 서비스 발견 프로토콜(SDP)을 통해 장치를 검색하고 모델을 확인하는 블루투스 공격은?
① 블루프린팅
② 블루스나프
③ 블루버그
④ 블루잼
①
'📋3-2 > 📌정보보안' 카테고리의 다른 글
[정보 보안] 정보 보안 개론 6장 연습문제 (1) | 2021.10.23 |
---|---|
[정보 보안] 정보 보안 개론 3장 연습문제 (1) | 2021.10.20 |
[정보 보안] 정보 보안 개론 2장 08. 모바일 보안 (0) | 2021.10.16 |
[정보 보안] 정보 보안 개론 2장 07. 취약점 관리 (0) | 2021.10.16 |
[정보 보안] 정보 보안 개론 2장 06. 로그 관리 (0) | 2021.10.12 |
댓글