본문 바로가기
SMALL

📋3-2/📌정보보안20

[정보 보안] 정보 보안 개론 6장 연습문제 1. 컴퓨터 ( )란 자기 자신을 복제하여 대상 프로그램에 포함시킴으로써 해당 프로그램을 감염시키는 프로그램이다. 바이러스 2. 바이러스와 웜의 차이를 설명하시오. 바이러스는 자기 자신을 복제하여 해당 프로그램을 감염시키고 다른 네트워크로 스스로 전파되지 않는다. 웜은 인터넷 또는 네트워크를 통해 컴퓨터에서 컴퓨터로 전파되는 악성 프로그램으로 스스로 전파된다. 3. 다음 중 악성 코드에 속하지 않는 것은? ① 바이러스 ② 스파이웨어 ③ 트로이 목마 ④ 자바스크립트 ④ 4. 다음 중 시스템의 부팅 순서가 바르게 연결된 것은? ① MBR 로드 -> CMOS 로드-> POST -> 운영체제 정보 로드 ② POST -> MBR 로드 -> CMOS 로드 -> 운영체제 정보 로드 ③ CMOS 로드 -> POST -.. 2021. 10. 23.
[정보 보안] 정보 보안 개론 3장 연습문제 1. TCP/IP의 4계층에 해당하지 않는 것은? ① 인터넷 계층 ② 전송 계층 ③ 응용 계층 ④ 물리 계층 ④ 2. MAC 주소는 무엇으로 이루어져 있는가? ① 6개의 16진수 ② 12개의 8진수 ③ 12개의 16진수 ④ 6개의 8진수 ③ 3. 공인 IP 주소로 가장 많은 호스트를 구성할 수 있는 네트워크는? ① A 클래스 ② B 클래스 ③ C 클래스 ④ D 클래스 ① 4. 다음 중 네트워크 서비스와 포트가 잘못 연결된 것은? ① FTP: 21 ② DNS: 53 ③ HTTP: 80 ④ SMTP: 63 ④ ④: 63이 아닌 25이다. 5. 3-웨이 핸드셰이킹에 대해 설명하시오. TCP에서 가상 경로를 설정할 때 연결을 설정하는 과정을 말한다. 6. SYN 패킷만 보내어 서버를 점유함으로써 다른 사용자가 .. 2021. 10. 20.
[정보 보안] 정보 보안 개론 2장 연습문제 1. 다음 중 보안의 네 가지 인증 방법에 속하지 않는 것은? ① 알고 있는 것 ② 당신이 위치를 알고 있는 곳 ③ 가지고 있는 것 ④ 스스로의 모습 ② [보안의 4가지 인증 방법] 1. 알고 있는 것 2. 가지고 있는 것 3. 자신의 모습 4. 위치하는 곳 2. 유닉스 시스템에서 계정 목록을 확인할 수 있는 파일은? ① /etc/environment ② /etc/account ③ /etc/passwd ④ /etc/shadow ③ ①: 프로세스 전체의 환경변수를 정의하고 설정하는 파일 ④: /etc/passwd 파일에 있는 비밀번호를 암호화하여 저장하는 파일 3. 유닉스 시스템에서 확인한 각 계정별 정보다. 유효한(로그인이 가능한) 계정은? ① user1 ② user2 ③ user3 ④ user4 ② ①.. 2021. 10. 16.
[정보 보안] 정보 보안 개론 2장 08. 모바일 보안 [1] 모바일 운영체제 보안 : 모바일 기기의 운영체제는 일반 PC의 운영체제와 기본적으로 같으며, 취약점도 거의 유사함. (1) 모바일 운영체제의 역사 2007년 아이폰의 첫 번째 버전인 아이폰 오리지널의 운영체제는 맥북의 운영체제를 모바일로 바꾼 OS X 2008년 3월 6일 아이폰 SDK의 첫 베타 버전이 배포 SDK 발표 이후에 iPhone OS로 명명되었다가 2010년 6월 iOS4 발표와 함께 iOS로 변경 안드로이드 1.1 버전은 아이폰 오리지널을 딴 코드네임을 가진 최초의 버전 구글은 2009년 4월을 기점으로 이후에 출시한 안드로이드 버전에 디저트 이름을 붙여서 공개 1) 모바일 운영체제의 종류 팜 OS - 1996년에 개발 - 주소, 달력, 메모장, 할 일 목록, 계산기, 개인 정보를 .. 2021. 10. 16.
[정보 보안] 정보 보안 개론 2장 07. 취약점 관리 [1] 패치 관리 - 운영체제나 데이터베이스와 같은 응용 프로그램을 만드는 제작사가 배포하는 패치(patch) 또는 서비스 팩을 적용하여 시스템 자체의 취약점을 보완함. - 윈도우가 사용률이 높고 접근하기도 쉬어서 공격을 더 많이 받음. - 윈도우는 업데이트를 통해 자동으로 보안 패치를 확인할 수 있음. [2] 응용 프로그램별 고유 위험 관리 - 응용 프로그램을 통해 운영체제의 파일이나 명령을 실행할 수 있는 응용 프로그램이 있음 - MS-AQL의 xp_cmdshell는 데이터베이스를 통해 운영체제의 명령을 실행하고 파일 등에 접근할 수 있도록 지원함 - 응용 프로그램의 동작과 관련하여 운영체제에 접근할 수 있는 함수나 기능이 있으면 그 적절성을 검토한 다음 사용해야 함 [3] 응용 프로그램의 정보 수집.. 2021. 10. 16.
[정보 보안] 정보 보안 개론 2장 06. 로그 관리 (1) AAA(Authentication, Authorization, Accounting): 시스템 사용자가 로그인한 후 명령을 내리는 과정에 대한 시스템의 동작으로 로그가 수행되는 대상. 일반 운영체제뿐 아니라 방화벽이나 침입 탐지 시스템과 같이 로그를 남기는 모든 시스템에 존재함. ① Authentication(인증): 자신의 신원을 시스템에 증명하는 과정으로 아이디와 패스워드를 입력하거나 지문으로 신분을 확인하고 인증하는 것 ② Authorization(인가): 지문이나 패스워드 등을 통해 로그인이 허락된 사용자로 판명되어 로그인하는 과정으로 신원이 확인되어 인증받은 사람이 출입문에 들어가도록 허락되는 것 ③ Accounting: 로그인했을 때 시스템이 이에 대한 기록을 남기는 활동으로 객체나 파일.. 2021. 10. 12.