728x90
반응형

정보시스템 감리 기출해설/보안 해설 26

(제 24회) 보안 / (111)~(112) 해설

111. 다음 중 웹서버의 보안을 강화하기 위한 조치로 가장 적절하지 않은 것은?① IIS의 WebDAV 서비스는 인터넷 상에서 원격 사용자들간에 파일을 공동으로 사용하게 하므로 비활성화하도록 설정한다.② 웹 서버를 실행시키는 운영체제의 사용자에게 충분한 서비스를 제공하기 위하여 최대한 많은 권한을 허용한다.③ 웹 브라우저가 웹 서버로 디렉토리의 정보를 요청했을 때 디렉토리를 검색해 파일 목록을 보여 주는 기능은 불가능하도록 설정한다.④ 파일 업로드 및 다운로드 시 허용 가능한 최대 크기를 설정한다. ▣ 기반시설 취약점 점검 항목 > 윈도우즈 서버 취약점 분석·평가 항목점검항목중요도점검항목중요도공유 권한 및 사용자 그룹 설정상W-07FTP 접근 제어 설정상W-28하드디스크 기본 공유 제거상W-08DNS ..

(제 24회) 보안 / (109)~(110) 해설

109. 다음 중 (가)에 공통적으로 들어갈 용어로 가장 적절한 것은? (가)은/는 컴퓨터 파일 시스템에서 사용되는 용어로, 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의실제 데이터가 끝나는 위치 사이의 빈 공간을 말한다.(가)에는 이전에 삭제된 파일의 내용이 남아 있을 수 있으며, 이러한 내용은 다른 사람이 파일을복구하거나 삭제된 파일의 내용을 악용하여 비밀 정보를 탈취하는 등의 보안 위협이 될 수 있다. 따라서 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 한다.① 저널(journal)② 메타데이터(metadata)③ 파일 슬랙(file slack)④ 파일 지시자(file descriptor) ▣ 파일 시스템에서 데이터 은닉과 슬랙 공간(Slack Space Area)저장매체의 물리적..

(제 24회) 보안 / (107)~(108) 해설

107. 다음 중 블록체인에서 하드포크(hard fork)와 비교하여 소프트포크(soft fork)의 특징을 가장 적절하게 설명하고 있는 것은?① 프로토콜 상의 변경은 후방 호환성(backwardcompatible) 을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.② 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다.③ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.④ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운..

(제 24회) 보안 / (105)~(106) 해설

105. 다음 중 서비스 거부 공격에 대한 설명으로 가장 적절하지 않은 것은?① TearDrop 공격은 IP 패킷의 시퀀스 넘버가 서로 중첩되도록 조작하여 수신측의 IP 패킷 재조합시 오류를 발생시키는 공격이다.② TCP SYN 플러딩 공격은 TCP의 연결 과정인 3-Way Handshaking의 문제점을 악용한 공격이다.③ Smurf 공격은 브로드캐스팅 방식으로 동작할 수 있는 ICMP 프로토콜의 특성을 악용한 공격이다.④ Bonk 공격은 패킷을 전송할 때 IP 주소와 목적지 IP 주소 값을 동일하게 작성하여 공격 대상에게 보내는 공격이다. ▣ DoS 공격● Land Attack 공격공격원리- 출발지와 목적지의 IP 주소를 수신자의 IP로 동일하게 만들어서 공격대상에게 보내는 공격으로 패킷을 받은 호스..

(제 24회) 보안 / (103)~(104) 해설

103. 다음 중 공개 키 암호 RSA에 대한 설명으로 가장 적절하지 않은 것은?  ① RSA는 디지털 서명에 사용할 수 있다.② 큰 수의 소인수 분해를 고속으로 할 수 있더라도 RSA 해독이 불가능하다.③ RSA의 공개키 (E, N)를 사용해 평문을 E회 곱셈하여 그 결과를 N으로 나눈 나머지를 암호문으로 사용한다.④ RSA의 개인키 (D, N)를 사용해 암호문을 D회 곱셈하여 그 결과를 N으로 나누어 평문을 획득할 수 있다. ▣ RSA 암호화 알고리즘공개키 암호화 방식 중 하나로, Rivest, Shamir 및 Adleman 의 세 사람의 이름을 따서 명명RSA 알고리즘의 핵심 아이디어는 소인수분해의 어려움에 기초(큰 수를 소인수분해하는 것은 현재로서는 매우 어려움) 1) 키 생성RSA 알고리즘은 두..

(제 24회) 보안 / (101)~(102) 해설

101. 다음 중 암호시스템에 대한 부채널(side channel) 공격 유형으로 가장 거리가 먼 것은? ① 전력 분석 공격(power analysis attack): 암호시스템이 작업을 수행하는 동안 장비의 전력 사용량의 변화를 토대로 분석하는 기법② 선택 암호문 공격(chosen ciphertext attack): 암호 장비에 접근하여 임의의 암호문에 대한 복호화나 임의의 평문에 대한 암호문을 분석하는 기법③ 타이밍 공격(timing attack): 암호시스템이 작업을 수행하는 동안 계산에 걸리는 시간을 토대로 암호를 유추하는 기법④ 전자기 분석 공격(electromagnetic attack): 암호 장비에서 발생되는 전자파를 분석해서 암호키나 평문을 추출하는 기법 ▣ 부채널 공격암호학에서 부채널 공..

728x90
반응형