출처 : https://garamchoi.tistory.com/416
[단답형]
1. 텔넷으로 HTTP METHOD를 확인하는 방법
정답 : OPTIONS
2. 정량적 위험분석방법
정답 : 델파이법, 시나리오법, 순위결정법
3. 위험분석 접근법
정답 : 베이스라인(기준선) 접근법, 상세 위험 분석, 복합(통합) 접근법
4. 접근통제 방법
정답 : DAC, MAC, RBAC
5. 빈칸 집어넣기
정답 : 오탐(FALSE POSITIVE), 미탐(FALSE NEGATIVE)
6. IPSEC에서 지원하는 기능(서비스) 3가지
정답 : 기밀성, 비연결형 무결성, 재전송 공격방지
7. 비트코인
정답 : 비트코인, 블록체인, 채굴
8. 디렉터리 리스팅 취약점 옵션제거
정답 : INDEXES
9. ns 서브도메인에 cname할당 후 서브도메인 사용하지않는데 cname을 삭제하지 않는경우 서브도메인 피싱 등 사이트로 이용될수 있다. 이 취약점은 무엇인가
정답 : 서브도메인 테이크오버
10. 물리적 정보보호 대책
정답 : ① 각종 잠금장치
② 방문자 기록 및 동행
③ 직원의 신원 보증 및 신분증 배지(badge)
④ 경비원 및 감시카메라
⑤ 방문자 접근의 통제
⑥ 중요 구역의 이중 출입문 설치
⑦ 민감한 시설의 위치
⑧ 컴퓨터 단말기 잠금장치
⑨ 단일 출입구 및 경보시스템
[서술형]
11. 개인정보 수집 이용 가능한 4가지
정답 : 1. 정보주체의 동의를 받은 경우
2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
3. 공공기관이 법령 등에서 정하는 소관업무의 수행을 위하여 불가피한 경우
4. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
5. 정보주체 또는 그 법정대리인이 의사 표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우
6. 개인정보처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우. 이 경우 개인정보처리자의 정당한 이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 경우에 한한다.
12. 스위칭 허브의 기능 및 동작 원리
정답 :
스위칭 허브 기능 : 물리적 주소를 구분하여 해당 주소가 있는 포트로 데이터를 보내주는 장비
장점 : 콜리전 도메인을 나눠줌, 속도가 빠름
단점 : 테이블에 없는 목적지를 가진 패킷이 오면 모든 포트에 플러딩 하므로 트래픽이 많아짐
스위칭 허브 동작원리
1) Learning - Mac 주소 기반 MacAddress Table 학습
2) Flooding - Mac 주소가 MacAddress Table에 없을 경우 들어온 포트를 제외한 모든포트에 Broadcast
3) Fowarding - 목적지 주소에만 프레임을 전달
4) Filtering - 확인된 포트를 제외한 나머지 포트로 프레임 전달 방지
5) Aging - MacAddress Table의 효율적인 관리를 위해 일정시간 후 삭제
13. ids 룰 + 탐지결과 주고 공격자가 어떤 원리 이용해서 공격했는지
정답 : anonymous ftp
alert tcp any any -> any 21
{content:”anonymous”; nocase; msg:”Anonymous FTP 꿍시렁 꿍시렁”;}
snort룰 입니다.
저거로 탐지되는 거는 ftp포트(tcp21)로 들어오는 패킷 중 패킷페이로드에 대소문자 구분 없이 anonymous가 있냐 없냐를 보는 거기 때문에 탐지된 패킷에서 보면 USER 계정에 대소문자 섞어서 AnOnYmOuS 가 있었기 때문에 alert action이 수행된 거라고 봅니다.
[실무형]
14. mtp 릴레잉 deny관련.
smtp 릴레잉 deny관련
1./etc/mail/() | grep r*s$ | relaying denied
2. cat /etc/mail/access
span.com ()
3. () hash etc/mail/() < etc/mail/access
정답 :
1. access
2. reject
3. makemap
4. access.db
15. smurf attck 방지를 위한 라우터 설정을 순서대로 쓰시오
정답 :
conf t
int fa0/0 (인터페이스 예시)
no ip directed-broadcast 순입니다.
16.
1.위험수용의 의미
2.위험감소는 보안대책을 구성하는데,특정 보안대책의 평가기준을 결정하는 정량적인 방법
3.위험회피시 위험이있는 프로세스나 사업은 어떻게 대처하는지
4.위험인가 방법 2가지
1. 위험수용 이란 감수할만한 위험이라 판단하고 프로세스 및 사업을 진행하는 것
2. 재산가치x노출계수 (아닌듯)
3. 위험회피시 위험이 있는 프로세스나 사업은 포기 및 다른 프로세스, 사업으로 대체한다.
4. 보험가입, 위탁업체 선정
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
81 | 접근 통제 정책 | 미르다테 | 2024.12.30 | 21 |
80 | 재해복구시스템의 복구 수준별 유형 | 미르다테 | 2024.12.30 | 12 |
79 | 암호화 알고리즘 | 미르다테 | 2024.12.30 | 15 |
78 | 정량적 위험분석 기법과 정성적 위험분석 기법 | 미르다테 | 2024.12.30 | 13 |
77 | 오용탐지와 이상탐지 | 미르다테 | 2024.12.30 | 13 |
76 | 디지털 포렌식 5대 원칙 | 미르다테 | 2024.12.30 | 14 |
75 | FAR과 FRR | 미르다테 | 2024.12.30 | 12 |
74 | AND, OR, XOR 연산 | 미르다테 | 2024.12.30 | 22 |
73 | 해시함수의 성질 | 미르다테 | 2024.12.30 | 15 |
72 | 전자서명과 은닉서명 | 미르다테 | 2024.12.30 | 13 |
71 | 대칭키 vs 공개키(비대칭키) 암호화 차이 | 미르다테 | 2024.12.30 | 29 |
70 | 블록암호화 공격 기법 | 미르다테 | 2024.12.30 | 13 |
69 | 해시함수 공격 기법 | 미르다테 | 2024.12.30 | 12 |
68 | 스테가노그래피와 크립토그래피 | 미르다테 | 2024.12.30 | 16 |
67 | 암호문 공격방식 | 미르다테 | 2024.12.30 | 15 |
66 | AES(Advanced Encryption Standard) | 미르다테 | 2024.12.30 | 14 |
65 | 커버로스(Kerberos) | 미르다테 | 2024.12.30 | 30 |
64 | RSA 키 교환 알고리즘 | 미르다테 | 2024.12.30 | 17 |
63 | 전자서명 요구조건 | 미르다테 | 2024.12.30 | 14 |
62 | PKI 의 기본 개념 간단 설명 | 미르다테 | 2024.12.30 | 16 |