저장소 logo 저장소

단답형

주제 번호 문제 내용 (핵심 요약) 정답
운영체제 보안
(리눅스 계정/권한)
12 다양한 유닉스 계열 서버(Solaris, Linux, AIX, HP-UX)에서 패스워드 최소 길이를 8자리 이상으로 강화하기 위한 각 OS별 설정 방법은? 1) Solaris: PASSLENGTH = 8
2) Linux: PASS_MIN_LEN 8
3) AIX: minlen = 8
4) HP-UX: MIN_PASSWORD_LENGTH = 8.
  20 리눅스 PAM 모듈 중 (A) 실질적 인증/패스워드 확인, (B) 시스템 사용 권한 확인, (C) 인증 성공 시 세션 연결을 담당하는 모듈명은? (A) auth, (B) account, (C) session.
  28 /etc/passwd 등록 정보 중 1000, /home/exam, /bin/bash의 의미는? 1000: GID(그룹 ID), /home/exam: 사용자 홈디렉터리, /bin/bash: 로그인쉘.
  93 /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목(예: 1, 5, 6 등)이 의미하는 것은? 패스워드 암호화에 사용된 해시 알고리즘 (예: 1=MD5, 5=SHA256, 6=SHA512).
  129 리눅스의 /etc 아래 위치하며 패스워드의 사용기간 만료, 최대 사용기간, 최소 변경 기간 등의 정책을 설정할 수 있는 파일은? login.defs.
  147 리눅스에서 패스워드 최소 길이를 8자리 이상으로 설정하려 할 때, 파일명(A)과 설정 내용(B, C)은? (A) login.defs, (B) PASS_MIN_LEN, (C) 8.
  212 root 계정의 원격 접속을 제한하기 위해 사용하는 Solaris, AIX, Linux 운영체제별 설정 파일명을 순서대로 기술하시오. /etc/default/login, /etc/security/user, /etc/securetty.
  232 getresuid() 호출 시 ruid, euid, suid가 (A)이고, setuid(600) 호출 후 다시 확인 시 ruid(B), euid(C), suid(C)에 들어갈 숫자는? (A) 0, (B) 0, (C) 600.
운영체제 보안
(리눅스 로그)
18 /var/log/message 샘플 로그 포맷에서 (A) 프로세스, (B) 숫자, (C) 내용이 의미하는 바는? (A) 로그를 생성한 프로세스명, (B) 프로세스 번호, (C) 상세 로그 메시지.
  27 유닉스 로그 중 (A) 가장 최근 로그인 시간, (B) SU 권한 변경 기록, (C) 모든 사용자 실행 명령어 정보를 기록하는 파일명은? (A) lastlog, (B) sulog, (C) acct/pacct.
  120 리눅스 시스템 로그 중 (A) 현재 사용자 상태, (B) 사용자 로그인/재부팅 정보, (C) 5번 이상 로그인 실패 시 기록되는 파일은? (A) utmp, (B) wtmp, (C) btmp.
  162 솔라리스(Solaris) 로그 중 (A) 가장 최근 로그인 시간, (B) su 명령 사용 기록, (C) 실패한 로그인 시도 기록을 남기는 파일명은? (A) lastlog, (B) sulog, (C) loginlog.
  166 리눅스 로그 중 (A) 최근 로그인과 소스 호스트, (B) 5회 이상 로그인 실패, (C) FTP 로그인 사용자의 업/다운로드 내역을 기록하는 파일은? (A) lastlog, (B) btmp, (C) xferlog.
  210 UNIX 시스템에서 who, last, lastcomm 명령어를 수행 시 참조되는 로그파일명을 각각 답하시오. utmp, wtmp, acct/pacct.
  269 리눅스 logrotate.conf 설정 옵션 중 (A) 주 단위 순환, (B) 오래된 로그 순환 후 새 파일 생성, (C) 로그 압축 저장을 의미하는 옵션은? (A) weekly, (B) create, (C) compress.
  278 리눅스 시스템 로그 중 (A) 현재 사용자의 상태, (B) 로그인/로그아웃 누적 기록, (C) 마지막으로 성공한 로그인 정보를 기록하는 파일은? (A) utmp, (B) wtmp, (C) lastlog.
운영체제 보안
(윈도우)
14 윈도우 OS 환경의 서비스 로그 저장 경로 중 빈칸에 들어갈 디렉터리명은?
[IIS] \Logfiles\( A ), [DHCP] \Logfiles\( B )
(A) HTTPERR, (B) DHCP.
  135 윈도우 OS 계정 그룹 중 (A) 관리자보단 제한되나 일반보단 많은 권한, (B) 시스템 백업 목적, (C) 일반 사용자가 속하는 그룹명은? (A) Power Users, (B) Backup Operators, (C) Users.
  217 윈도우 PE 파일 영역 중 (A) 코드 정보, (B) 전역변수/상수, (C) DLL 함수 정보가 저장되는 영역의 명칭은? (A) .text, (B) .data, (C) .idata.
  255 윈도우 시스템에서 TPM을 사용하여 초기 시작 구성요소의 무결성을 검사하는 볼륨(드라이브) 암호화 기능은? BitLocker.
서버 서비스 및
보안 점검 도구
9 유닉스에서 현재 실행되고 있는 프로세스 정보가 기록되며, 숨겨진 프로세스를 찾기 위해 참조하는 경로는? /proc.
  13 xinetd 서비스 환경설정(telnet) 파일에서 다음 설정 옵션명은?
1) 서비스 미허용, 2) 허용 대역, 3) 동시 접속 최대 수, 4) 접속 허용 시간
1) no_access, 2) only_from, 3) instances, 4) access_time.
  22 보안 점검 도구 중 Tripwire는 (A)를 점검하는 도구이고, (B)는 Tenable사가 개발한 자동화 취약점 스캔 도구이다. (A) 무결성, (B) NESSUS.
  173 보안 점검 도구 중 (A)를 점검하는 Tripwire, 그리고 Tenable사가 배포하는 취약점 스캔 도구 (B)의 명칭은? (A) 무결성, (B) Nessus.
  174 네트워크 트래픽을 제어하는 방화벽 도구(A)와 접근을 거부할 때(B), 허용할 때(C) 사용하는 설정 파일명은? (A) tcpwrapper, (B) hosts.deny, (C) hosts.allow.
  197 리눅스 파일 시스템(ext3 이상)이 갑작스러운 종료 등으로 손상 시 기존에 작성된 로그를 통해 복구하는 기능은? 저널링(Journaling).
  229 현재 실행되고 있는 프로세스 정보를 기록하고 있는 디렉터리는? /proc.
시스템 해킹 및
악성코드
15 64비트 리눅스에서 printf 함수 호출 시 3개의 파라미터가 저장되는 레지스터 명칭은? RSI, RDX, RCX.
  16 리눅스에서 (A) 방식으로 컴파일 시 외부 함수 주소를 연결하는 (B) 테이블을 참조하며, (B)는 실제 함수 주소가 있는 (C)를 참조한다. (A) Dynamic Linking, (B) PLT, (C) GOT.
  46 익스플로잇 코드 중 (A) 기계어 본체 프로그램, (B) NOP의 x86 Hex Code, (C) ESP 값을 EIP 레지스터로 옮기는 어셈블리 명령은? (A) Shell Code, (B) 0x90, (C) RET EIP ESP (또는 JUMP ESP).
  64 여러 개의 프로세스가 공유자원에 동시에 접근할 때 접근 순서에 따라 비정상적 결과가 발생하는 상황을 악용하는 공격기법은? Race Condition 공격.
  100 프로그램에서 실행하는 시스템 콜을 추적하여 바이너리 파일 내 트로이목마 감염 등을 진단하거나 디버깅할 수 있는 명령어는? strace.
  218 익스플로잇 관련 (A) 기계어로 구성된 본체 프로그램명, (B) NOP의 Hex코드 값, (C) ESP 값을 EIP로 이동하는 어셈블리 코드는? (A) 쉘코드, (B) 0x90, (C) jump esp.
  221 (A) 사용자가 인식하지 못하게 악성코드를 감염시키는 파일, (B) 동작방식은 같으나 메모리에 상주하여 감염시키는 코드는? (A) 드롭퍼(Dropper), (B) 인젝터(Injector).
  238 버퍼 오버플로 공격 시 크기를 초과하는 코드를 넣는 (A) 영역과 프로그램 실행 시 동적으로 할당되는 (B) 영역의 명칭은? (A) 스택, (B) 힙.
시스템 해킹 및
인증 취약점
82 mimikatz와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격 기법명은? pass the hash
운영체제 보안
(보안 패치)
281
(중복)
소프트웨어 패치의 종류 중 (A) 즉시 교정해야 하는 주요 취약점 패치 프로그램, (B) 컴퓨터 작동 방식을 향상시키기 위해 추가되는 소프트웨어는? (A) 핫픽스(Hot Fix)
(B) 업데이트(Update)
서버 서비스 및
보안 설정
171 보안절차를 거치지 않고 익명으로 사용하는 사용자에게 FTP 서버 접근을 허용할 경우 생기는 공격은? Anonymous FTP 공격
서버 서비스 및
보안 점검 도구
156 침입탐지 시스템 중 호스트 컴퓨터의 내부 상태 또는 저장된 로그를 분석하여 침입을 탐지하는 시스템은? HIDS(호스트기반 IDS)

서술형

주제 번호 문제 내용 (핵심 요약) 정답 (핵심 서술)
운영체제 보안
(리눅스 권한/계정)
2 1) chmod -s {파일명}
2) find / -user root -type f \( -perm -4000 -o -perm -2000 \) \| xargs ls -al
위 두 조치의 의미와 필요한 이유를 설명하시오.
1) 조치 의미: 특정 파일에 설정된 특수 비트(SetUID, SetGID)를 제거하고, root 소유의 특수 비트 파일을 검색하는 명령이다.
2) 필요한 이유: 특수비트가 설정된 파일은 일반 사용자가 실행하더라도 소유자(root 등)의 권한으로 실행되므로 악의적인 행위(권한 상승 등)에 악용될 수 있기 때문이다.
  3 rsh, rlogin 등 원격 접속 명령어 사용 시 /etc/hosts.equiv$HOME/.rhosts 파일의 안전한 보안 설정(소유자, 권한, 파일 내 설정)을 설명하시오. 1) 소유자: root 또는 해당 계정으로 변경
2) 권한: 600 이하로 변경하여 타인 접근 차단
3) 파일 내용: + (모든 호스트/유저 허용) 설정을 제거하고 반드시 접속을 허용할 특정 호스트와 계정만 명시적으로 등록한다.
  26 1) -r-sr-xr-x root sys /usr/bin/passwd
2) -r-xr-sr-x root mail /usr/bin/mail
3) drwxrwxrwt sys sys /tmp 위 권한의 의미를 설명하시오.
1) passwd: SetUID 설정으로 일반 사용자가 실행해도 root 권한으로 실행됨.
2) mail: SetGID 설정으로 실행 시 mail 그룹 권한으로 수행됨.
3) /tmp: Sticky bit 설정으로 누구나 생성 가능하지만 삭제는 소유자와 root만 가능.
  52 /etc/home을 백업하는 스크립트 결과 파일 권한이 rw-r--r--일 때 문제점을 설명하고 해결 방법을 작성하시오. 문제점: /etc/shadow 등 중요 정보가 포함된 백업 파일을 누구나 읽을 수 있음.
해결: umask 266 또는 077 설정 후 백업, 이후 umask 022로 원복.
특정 사용자 실행: chown operator 백업스크립트, chmod 700 백업스크립트
  54 패스워드 임계값 설정 옵션 deny, unlock_time, no_magic_root, reset의 의미를 설명하시오. deny=5: 5회 실패 시 계정 잠금
unlock_time=120: 120초 후 잠금 해제
no_magic_root: root 계정 제외
reset: 로그인 성공 시 실패 횟수 초기화
  56 /etc/shadow 구조 x:a$b$c: 의미와 pwunconv 기능 설명 a: 해시 알고리즘
b: Salt 값
c: 해시값
Salt를 사용하면 동일 비밀번호라도 해시값이 달라져 레인보우테이블 공격 방어 가능
pwunconv: shadow 비활성화 후 패스워드를 /etc/passwd로 복구
  147 파일 권한 -rwxr-x--x 의미 설명 소유자: rwx
그룹: r-x
기타: –x
운영체제 보안
(윈도우)
8 NetBIOS 바인딩 취약점과 보안 설정 방법 NetBIOS 활성 시 공유 자원 노출 가능
ncpa.cpl → TCP/IP → 고급 → WINS → NetBIOS over TCP/IP 비활성화
  72 UAC에서 [예] 버튼이 비활성화되는 이유 관리자 계정 비활성화 또는 시스템 파일 손상
시스템 해킹 및
악성코드 대응
50 /proc/5900 백도어 프로세스 분석 이유: 실행 후 원본 삭제
복원: cp /proc/5900/exe /tmp/backdoor
확인: history 또는 cat /proc/5900/cmdline
  71 악성코드 분석 방법 3가지 자동 분석: Sandbox
반자동 분석: 자동 + 디스어셈블러
수동 분석: 디버거 직접 분석
  92 strcpy 버퍼오버플로 취약점 설명 입력 길이 검증 없음 → BOF 발생
strncpy, strcpy_s 사용
  114 crontab 백도어 설명 /etc/passwd 덮어쓰기 권한 탈취
nc 사용 리버스 쉘
  116 쉘쇼크 취약점 설명 Bash 환경변수 함수 처리 취약점으로 임의 명령 실행
  123 ASLR / Canary 설명 ASLR: 메모리 주소 랜덤화
Canary: 버퍼와 반환주소 사이 검증값 삽입
서버 보안 설정 및
시스템 점검 도구
20 10일 이내 수정 파일 찾기 find /etc/apache/conf -type f -mtime -10
  37 pam_tally, firewall, shadow 보안 설정 설명 pam: /etc/pam.d/system-auth deny
iptables: DROP
shadow 보호: chown root, chmod 400
  120 crontab 설정 crontab -l
crontab -u sis -e
0 3 * * 0 rm -rf /home/
  122 xinetd 설정 의미 cps: 초당 연결 제한
instances: 동시 프로세스 제한
per_source: 동일 IP 연결 제한
접근 통제 모델 및
사고 대응
45 디지털 포렌식 원칙 정당성, 재현성, 연계보관성, 신속성, 무결성
  57 BLP / Biba 모델 설명 BLP: no read up, no write down
Biba: no write up
  118 Chain of Custody 설명 증거 수집부터 제출까지 책임자 추적 관리

« [DAsP] 4. 데이터 모델링(2)
[정보보안기사] 2.네트워크보안 »