일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- @Aspect
- 스프링 mvc2 - 로그인 처리
- 스프링 mvc2 - 타임리프
- 스프링 고급 - 스프링 aop
- 스프링 mvc1 - 스프링 mvc
- 타임리프 - 기본기능
- 자바의 정석 기초편 ch6
- 2024 정보처리기사 수제비 실기
- 자바의 정석 기초편 ch5
- 자바의 정석 기초편 ch9
- 자바의 정석 기초편 ch3
- jpa - 객체지향 쿼리 언어
- 2024 정보처리기사 시나공 필기
- 자바의 정석 기초편 ch14
- 자바의 정석 기초편 ch7
- 스프링 mvc2 - 검증
- 게시글 목록 api
- 자바의 정석 기초편 ch8
- 자바의 정석 기초편 ch11
- 스프링 db2 - 데이터 접근 기술
- 자바의 정석 기초편 ch4
- 자바의 정석 기초편 ch13
- 자바의 정석 기초편 ch2
- 스프링 mvc1 - 서블릿
- 자바의 정석 기초편 ch1
- jpa 활용2 - api 개발 고급
- 스프링 입문(무료)
- 코드로 시작하는 자바 첫걸음
- 스프링 db1 - 스프링과 문제 해결
- 자바의 정석 기초편 ch12
- Today
- Total
나구리의 개발공부기록
CHAPTER 04 - 단원종합문제 본문
CHAPTER 04 - 단원종합문제
소소한나구리 2024. 7. 9. 17:362024년도 수제비 실기책(6판) 내용 정리
1) SW 개발 보안의 3대 요소 중 무결성이란 무엇인지 서술
정답
정당한 방법을 따르지 않고 데이터가 변경될 수 없고, 데이터의 정확성과 완전성 그리고 고의 및 악의로 변경되거나 훼손, 파괴되지 않음을 보장하는 특성
2) SYN 플러딩(SYN Flooding) 공격이란 무엇인지 서술
정답
TCP 프로토콜의 구조적인 문제를 이용한 공격
서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격
3) 다음 DoS 공격에 대한 설명 중 괄호( )안에 들어갈 용어를 작성
- ( 1 ) 공격: 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Broadcasting)하여 타겟 시스템을 마비 시키는 공격
- ( 2 ) 공격: 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메세지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격
정답
1: 스머핑(smurfing) or 스머프(smurf)
2: UDP 플러딩(UDP Flooding)
4) DoS 공격기법 중 PoD(Ping of Death) 공격기법은 무엇인지 서술
정답
ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하여 수신측에서는 단편화된 IP패킷을 처리하는 과정에서 많은 부하가 발생하거나 재조합 버퍼의 오버 플로가 발생하여 적상적인 서비스를 하지 못하도록 하는 공격기법
5) 다음 DoS 공격에 대한 설명의 괄호( )안에 들어갈 용어를 작성
- ( 1 ) 공격: 출발지(Source) IP와 목적지(Destination)IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법
- ( 2 ) 공격: 공격자를 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 DoS 공격방식
정답
1: 랜드어택(Land Attack)
2: 티어 드롭(Tear Drop)
6) ( )은/는 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구로 공격자가 공격 명령을 일련의( ) 서버들(혹은 데몬들)에게 보냄으로서 이루어지고, UDP flood 공격뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공격, ICMP 브로드캐스트 공격(Smurf)의 수행이 가능한 도구이다. 괄호 ( ) 안에 들어갈 가장 올바른 용어를 작성
정답
TFN
7) RUDY (Slow HTTP POST DoS) 공격기법에 대해서 서술
정답
요청 헤더의 content-Length를 비정상적으로 크게 설정하여 메세지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
8) 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격기법은?
정답
무차별 크래킹
9) 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법은?
정답
ARP 스푸핑(ARP Spoofing)
10) 다음 보안 공격기법에 대한 설명의 괄호( ) 안에 들어갈 가장 정확한 용어를 작성
- ( 1 ) 공격: 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격으로 특정 목적지로 가는 패킷을 공격자가 스니핑하는 기법
- ( 2 ): 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하는 악성 코드를 실행하는 프로그램
정답
1: ICMP Redirect 공격
2: 트로이목마(Trojan Horses)
11) 버퍼 오버플로(Buffer Overflow) 공격이란 무엇인지 서술
정답
메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력함으로써 프로세스의 흐름을 변경시켜 악성코드를 실행시키는 공격 기법
12) 버퍼 오버플로 공격에 대한 대응을 위하여 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로로 간주하고 프로그램 실행을 중단하는 방식의 대응 기법은?
정답
스택 쉴드
13) 컴퓨터 사용자의 키보드 움직임을 탐지해서 자장하고, ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격기법은?
정답
키로거공격
14) 보안 공격기법에 대한 설명 중 괄호( )안에 들어갈 가장 정확한 용어를 작성
- ( 1 ) 공격 : 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격
- ( 2 ) 공격 : 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격
1: 공급망 공격(Supply Chain Attack)
2: APT 공격(Advanced Persistent Threat)
15) 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈하는 무선 네트워크 공격기법은?
정보
이블 트윈(Evil Twin)
16) 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음은?
정답
루트킷
17) 접근 통제 관련 용어 중 괄호( )안에 들어갈 가장 정확한 용어를 작성
- ( 1 ) : 자신이 누구라고 시스템에 밝히는 행위로 객체에게 주체가 자신의 정보를 제공하는 활동
- ( 2 ) : 주체의 신원을 검증하기 위한 활동으로 주체의 신원을 객체가 인정해 주는 행위
- 인가(Authorization) : 인증된 주체에게 접근을 허용하는 활동으로 특정 업무를 수행할 권리를 부여하는 행위
정답
1: Identification(식별)
2: Authentication(인증)
18) 접근통제 유형 중 강제적 접근통제(MAC; Mandatory Access Control)에 대해 서술
정답
Rule에 기반한 접근통제 방법
객체에 포함된 정보의 허용등급과 접근 정보에 대해 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방
19) 접근통제 보호 모델 중 무결성을 보장하고, 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없고, 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없는 속성을 가지고 있는 모델은?
정답
비바모델
20) 공개키와 개인 키가 존재하며, 공개키는 누구나 알 수 있지만, 그에 대응하는 개인 키는 키의 소유자만이 알 수 있는 암호 방식은?
정답
비대칭키 암호방식
21) 대칭 키 암호화 알고리즘에 대한 설명 중 괄호( )안에 들어갈 가장 올바른 알고리즘을 작성
- ( 1 ): 1975년 IBM에서 개발하고 미국의 연방 표준국(NIST)에서 발표한 대칭 키 기반의 블록 암호화 알고리즘으로 블록 크기가 64bit, 키 길이가 56bit인 페이스텔(Feistel)구조, 16라운드 암호화 알고리즘
- ( 2 ): 2001년 미국 표준 기술 연구소(NIST)에서 바룦한 블록 암호화 알고리즘으로 블록 크기는 128bit이며 키 길이에 따라 128bit, 192bit, 256bit로 나눠지고, AES의 라운드 수는 10, 12, 14라운드로 분류되어 한 라운드는 SubBytes, ShiftRows, MixColumns, AddRoundKey의 4가지 계층으로 구성되는 대칭 키 암호화 알고리즘
** 아니 왜 문제에 답을 내고있지....... 수제비님들 책많이 고쳐야해요
정답
1: DES
2: AES
22) 비대칭 키 암호화 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서 이산대수의 문제가 기초된 암호화 알고리즘은?
정답
ECC
23) ( )은/는 1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘이다. 괄호( )안에 들어갈 가장 올바른 알고리즘을 작성
정답
RSA
24) SSL(Secure Socket Layer)/TLS(Transport Layer Security)의 개념에 대하여 서술
정답
전송계층과 응용계층 사이에서 클라이언트와 서버간의 웹 데이터 암호화와 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
25) IPSec 프로토콜 중에서 메시지 인증 코드(MAC)와 암호화를 이용하여 인증과 송신처 인증과 기밀성을 제공하는 프로토콜은?
정답
암호화 프로토콜 (ESP; encapsulation Security Payload)
26) SSL/TLS 구성요소 중 서버와 클라이언트가 서로 인증하고 암호화키를 협상하는 프로토콜은?
정답
Hanshake Protocol
Change Cipher Spec Protocol | 협상이 끝난 Cipher Spec을 상대에게 알림 |
Alter Protocol | SSL/TLS 관련 경고 메세지 전달 |
Heartbeat Protocol | 서버와 클라이언트가 정상적인 상태인지 확인하기 위해서 사용 |
Handshake Protocol | 서버와 클라이언트가 서로 인증하고 암호화 키를 협상하는 프로토콜 |
Record Protocol | 합의된 Cipher Suite로 암호화/복호화, 무결성, 압축/해제 등을 수행 |
27) Secure SDLC 모델 및 방법론 중에서 (OWASP) CLASP의 개념에 대해서 약술
** SW 개발 보안 적용 사례 참조
정답
- 개념 관점, 역할 기반 관점, 활동 평가 관점, 활동 구현 관점, 취약성 관점 등의 활동중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영중인 시스템에 적용하기 쉬운 보안 개발 방법론
- 프로그램 설계나 코딩 오류를 찾아내어 개선하기 위해 개발팀에 취약점 목록을 제공
28) 입력 데이터 검증 및 표현 취약점으로 인해 발생할 수 있는 공격기법에 대한 설명 중 괄호 ( )안에 들어갈 가장 올바른 공격기법을 작성
- ( 1 ) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격기법
- ( 2 ) : 응용프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격기법
정답
1: 사이트 간 요청 위조(CSRF; Cross-Site Request Forgery)
2: SQL Injection
29) SQL 삽입 공격 유형 중 DB 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법은?
정답
Blind SQL Injection
30) 보안 점검 내용 중 ( ) 취약점에는 널 포인터 역참조, 정수를 문자로 변환, 부적절한 자원 해제, 초기화 되지 않은 변수 사용 등이 있다. 괄호 ( ) 안에 들어갈 가장 올바른 취약점을 작성
정답
코드 오류 취약점
31) 리눅스 주요 로그 파일 중 사용자 로그인/로그아웃 정보, 시스템 shutdown/reboot 정보를 확인할 수 있는 wtmp 로그의 내용을 확인할 수 있는 명령어는?
정답
last
32) 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위(침입)을 실시간으로 탐지하는 시스템을 무엇이라고 하는가?
정답
IDS (Intrusion Detection system; 침입탐지시스템)
33) 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
정답
VPN
34) 비즈니스 연속성 계획과 관련하여 ( 1 )은/는 비즈니스에서 재난 및 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 비즈니스 영향 분석이고,
( 2 )은/는 재해복구계획의 원할한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적, 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터이다. 괄호( ) 안에들어갈 가장 정확한 용어를 작성
정답
1: BIA(Business Impact Analysis)
2: DRS(Disaster Recovery System)
35) 보안 공격기법 중에서 워터링홀(Watering Hole)이란 무엇인지 서술
정답
특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격기법
36) 네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익명으로 인터넷을 사용할 수 있는 가상 네트워크를 무엇이라고 하는가?
정답
토르 네트워크
37) 아래의 보안 관련 용어에 대한 설명 중 괄호( )안에 들어갈 가장 올바른 용어를 작성
- ( 1 ) : 웹 애플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화되어 있을 경우, 공격자가 강제 브라우징을 통해서 서버 내의 모든 디렉토리 및 파일 목록을 볼 수 있는 취약점
- ( 2 ) : 암호화 알고리즘의 실행 시기의 전력 소비, 전자기파 방사 등의 물리적 특성을 측정하여 암호 키 등 내부 비밀 정보를 획득하는 공격기법
정답
1: 디렉토리 리스닝 취약점(Directory Listing)
2: 부 채널 공격(Side Channel Attack)
38) 멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술(저작권 정보 구매자 정보)을 무엇이라고 하는가?
정답
핑거프린팅(Finger Printing)
39) 아래에서 설명하는 보안 관련 용어는?
- 미국 비영리 회사인 MITRE 사가 중심이 되어 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록으로 소스 코드 취약점을 정의한 데이터베이스
- 소프트웨어 약점은 SDLC 과정에서 발생할 수 있기 때문에 설게, 아키텍처, 코드 단계 등에 대한 취약점 목록을 포함
정답
CWE(Common Weakness Enumeration)
'2024정보처리기사 준비 정리(필기 - 시나공, 실기 - 수제비) > 실기 9강 - 소프트웨어 개발 보안 구축' 카테고리의 다른 글
CHAPTER 03 - 소프트웨어 개발 보안 구현(기출문제, 예상문제) (0) | 2024.07.08 |
---|---|
CHAPTER 02 - 소프트웨어 개발 보안 구현(2) (0) | 2024.07.07 |
CHAPTER 02 - 소프트웨어 개발 보안 구현(1) (0) | 2024.07.07 |
CHAPTER 01 - 소프트웨어 개발 보안 설계(예상문제) (0) | 2024.07.06 |
CHAPTER 01 - 소프트웨어 개발 보안 설계(기출문제) (0) | 2024.07.06 |