우승은 당연히 먼땃쥐 ! ! !
출제는 피존의용단님이 해주셨습니다 !
사유: "구마님 저 잘게요" 라고 함
감사합니다 피존님 꺅
오늘 나온 보안 문제 정리해보겠습니다 !
먼저 헷갈리는
SSO / O auth 차이 먼저 정리해볼게요!
SSO(Single Sign On) : 커버로스에서 사용되는 기술로
한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증기술
O Auth: 사용자가 비밀번호를 제공하지 않고
다른 웹 사이트나 애플리케이션의 접근 권한을 부여할 수 있게 하는 개방형 표준 기술
네이버, 카카오톡, Google과 Facebook 등의 외부 계정을 기반으로 토큰을 이용하여
간편하게 회원가입 및 로그인할 수 있게 해주는 기술이다.
너무 헷갈림요 !!!!!!!!!!!! 꺅
이건 하마님이 보안인 줄 알고 내신 건데! 알아두면 좋으니까 넣겠습니당
1. 유닉스에서 사용자 로그인/로그아웃 정보를 갖고 있는 로그 이름은?
WTMP
2. 인터넷과 같은 공중망에 인증,터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
VPN
3. 큐알코드와 피싱의 합성어는?
큐싱(Qshing)
4. 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법은?
ART
5. 특정인에 대한 표적 공격을 목적으로 특정인이 잘방문하는 웹 사이트에 악성코드를 심는 공격기법
워터링 홀
6. 스스로 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램은?
웜(worm)
7. 사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격기법
사회공학
8. 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술
핑거프린팅
9. 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고 정보를 몰래 빼가는 공격기법
키로거 공격(Key Logger Attack)
10. 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 기법
타이포스쿼팅
11. 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 공격기법
제로데이 공격
12. 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템으로 일부러 허술하게 만들어서 해커에게 노출하는 유인시스템
허니팟(honeypot)
이건 어려운 문제 !
13. 사이버 위협정보를 체계적 수립해서 인터넷 진흥원 주관으로 관계 기관과 자동화된 정보공유를 할 수 있는 침해 예방 대응 시스템
C-TAS
14. 악성프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
봇넷
15. 일방향 암호 방식 중 키를 사용하는 메시지 인증코드로 메시지의 정당성을 검증하기 위해 메시지와 합께 전송되는 값은?
MAC
16. 3A에대해 말해주세요
인증(Authentication) / 권한부여(Authorization) / 계정관리 (Accounting)
+ 추가 설명
1) 인증: 접근을 시도하는 가입자 또는 단말에 대한 식별 및 검증
2) 권한부여: 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용
3) 계정관리: 리소스 사용에 대한 정보를 수집하고 관리하는 서비스
17. 사용자가 비밀번호를 제공하지 않고 다른 웹사이트나 애플리케이션의 접근 권한을 부여할 수 있게 하는 개방형 표준기술은?
O Auth
18. 서버접근 통제 유형 중 객체에 포함된 정보의 허용등급과 접근 정보에 대하여
주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
MAC(강제적 접근 통제)
+ 시스템 객체의 접근을 개인 또는 그룹의 식별자에게 기반을 둔 방법으로,
어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에게 자신의 판단에 따라 권한을 허용하는 접근 제어 방식은?
DAC(임의적 접근 통제)
MAC이랑 DAC 완전 헷갈렸었는데.. 설명 잘 읽어보니까 괜찮네요!
역할기반접근통제(RBAC): 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며
조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법
19. 인증 기술 유형 중 공인인증서나 otp를 사용하는 인증은 어떤 유형일까용
소지기반 인증
지식기반 인증, 소지기반 인증, 생체기반 인증, 특징기반 인증이 있는데
생체는(홍채, 정맥, 얼굴, 지문) 특징은(서명, 발걸음, 몸짓)
20. 악성루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행하는 프로그램
트로이목마
21. 스택 영역에 할당된 버퍼크기를 초과하는 양의 데이터를 입력하여
복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격기법
버퍼 오버플로우
22. 출발지IP와 목적지를 같은 패킷 주소로 만들어 보냄으로써
수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법
랜드 어택
23. 잘못된 Fragment offset정보로 인해 수신시템에 문제를 발생하도록 만드는 DOS공격
Tear Drop
이상입니다 ! 정리 더 필요하시면 말씀해주세용
시간 내주신 별먼지님, 피존의용단님 감사합니다 !
'정보처리기사' 카테고리의 다른 글
[정처기 실기 쪽지시험] 01 덕배님 문제 (1) | 2024.07.16 |
---|---|
[서브넷] 흥달쌤 01 서브넷마스크 (0) | 2024.07.16 |
[2024 1회 기출문제 오답노트] (1) | 2024.07.13 |
[0712 Daily 문제] 10. 애플리케이션 테스트 관리 (0) | 2024.07.13 |
[정보처리기사 실기 예상문제] 1. 요구사항 확인 (1) | 2024.07.12 |