단답형
| 주제 | 번호 | 문제 내용 (핵심 요약) | 정답 |
|---|---|---|---|
| 운영체제 보안 (리눅스 계정/권한) |
12 | 다양한 유닉스 계열 서버(Solaris, Linux, AIX, HP-UX)에서 패스워드 최소 길이를 8자리 이상으로 강화하기 위한 각 OS별 설정 방법은? | 1) Solaris: PASSLENGTH = 82) Linux: PASS_MIN_LEN 83) AIX: minlen = 84) HP-UX: MIN_PASSWORD_LENGTH = 8. |
| 20 | 리눅스 PAM 모듈 중 (A) 실질적 인증/패스워드 확인, (B) 시스템 사용 권한 확인, (C) 인증 성공 시 세션 연결을 담당하는 모듈명은? | (A) auth, (B) account, (C) session. | |
| 28 | /etc/passwd 등록 정보 중 1000, /home/exam, /bin/bash의 의미는? |
1000: GID(그룹 ID), /home/exam: 사용자 홈디렉터리, /bin/bash: 로그인쉘. | |
| 93 | /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목(예: 1, 5, 6 등)이 의미하는 것은? |
패스워드 암호화에 사용된 해시 알고리즘 (예: 1=MD5, 5=SHA256, 6=SHA512). | |
| 129 | 리눅스의 /etc 아래 위치하며 패스워드의 사용기간 만료, 최대 사용기간, 최소 변경 기간 등의 정책을 설정할 수 있는 파일은? |
login.defs. |
|
| 147 | 리눅스에서 패스워드 최소 길이를 8자리 이상으로 설정하려 할 때, 파일명(A)과 설정 내용(B, C)은? | (A) login.defs, (B) PASS_MIN_LEN, (C) 8. | |
| 212 | root 계정의 원격 접속을 제한하기 위해 사용하는 Solaris, AIX, Linux 운영체제별 설정 파일명을 순서대로 기술하시오. | /etc/default/login, /etc/security/user, /etc/securetty. |
|
| 232 | getresuid() 호출 시 ruid, euid, suid가 (A)이고, setuid(600) 호출 후 다시 확인 시 ruid(B), euid(C), suid(C)에 들어갈 숫자는? |
(A) 0, (B) 0, (C) 600. | |
| 운영체제 보안 (리눅스 로그) |
18 | /var/log/message 샘플 로그 포맷에서 (A) 프로세스, (B) 숫자, (C) 내용이 의미하는 바는? |
(A) 로그를 생성한 프로세스명, (B) 프로세스 번호, (C) 상세 로그 메시지. |
| 27 | 유닉스 로그 중 (A) 가장 최근 로그인 시간, (B) SU 권한 변경 기록, (C) 모든 사용자 실행 명령어 정보를 기록하는 파일명은? | (A) lastlog, (B) sulog, (C) acct/pacct. | |
| 120 | 리눅스 시스템 로그 중 (A) 현재 사용자 상태, (B) 사용자 로그인/재부팅 정보, (C) 5번 이상 로그인 실패 시 기록되는 파일은? | (A) utmp, (B) wtmp, (C) btmp. | |
| 162 | 솔라리스(Solaris) 로그 중 (A) 가장 최근 로그인 시간, (B) su 명령 사용 기록, (C) 실패한 로그인 시도 기록을 남기는 파일명은? | (A) lastlog, (B) sulog, (C) loginlog. | |
| 166 | 리눅스 로그 중 (A) 최근 로그인과 소스 호스트, (B) 5회 이상 로그인 실패, (C) FTP 로그인 사용자의 업/다운로드 내역을 기록하는 파일은? | (A) lastlog, (B) btmp, (C) xferlog. | |
| 210 | UNIX 시스템에서 who, last, lastcomm 명령어를 수행 시 참조되는 로그파일명을 각각 답하시오. |
utmp, wtmp, acct/pacct. | |
| 269 | 리눅스 logrotate.conf 설정 옵션 중 (A) 주 단위 순환, (B) 오래된 로그 순환 후 새 파일 생성, (C) 로그 압축 저장을 의미하는 옵션은? |
(A) weekly, (B) create, (C) compress. | |
| 278 | 리눅스 시스템 로그 중 (A) 현재 사용자의 상태, (B) 로그인/로그아웃 누적 기록, (C) 마지막으로 성공한 로그인 정보를 기록하는 파일은? | (A) utmp, (B) wtmp, (C) lastlog. | |
| 운영체제 보안 (윈도우) |
14 | 윈도우 OS 환경의 서비스 로그 저장 경로 중 빈칸에 들어갈 디렉터리명은? [IIS] \Logfiles\( A ), [DHCP] \Logfiles\( B ) |
(A) HTTPERR, (B) DHCP. |
| 135 | 윈도우 OS 계정 그룹 중 (A) 관리자보단 제한되나 일반보단 많은 권한, (B) 시스템 백업 목적, (C) 일반 사용자가 속하는 그룹명은? | (A) Power Users, (B) Backup Operators, (C) Users. | |
| 217 | 윈도우 PE 파일 영역 중 (A) 코드 정보, (B) 전역변수/상수, (C) DLL 함수 정보가 저장되는 영역의 명칭은? | (A) .text, (B) .data, (C) .idata. | |
| 255 | 윈도우 시스템에서 TPM을 사용하여 초기 시작 구성요소의 무결성을 검사하는 볼륨(드라이브) 암호화 기능은? | BitLocker. | |
| 서버 서비스 및 보안 점검 도구 |
9 | 유닉스에서 현재 실행되고 있는 프로세스 정보가 기록되며, 숨겨진 프로세스를 찾기 위해 참조하는 경로는? | /proc. |
| 13 | xinetd 서비스 환경설정(telnet) 파일에서 다음 설정 옵션명은?1) 서비스 미허용, 2) 허용 대역, 3) 동시 접속 최대 수, 4) 접속 허용 시간 |
1) no_access, 2) only_from, 3) instances, 4) access_time. |
|
| 22 | 보안 점검 도구 중 Tripwire는 (A)를 점검하는 도구이고, (B)는 Tenable사가 개발한 자동화 취약점 스캔 도구이다. | (A) 무결성, (B) NESSUS. | |
| 173 | 보안 점검 도구 중 (A)를 점검하는 Tripwire, 그리고 Tenable사가 배포하는 취약점 스캔 도구 (B)의 명칭은? | (A) 무결성, (B) Nessus. | |
| 174 | 네트워크 트래픽을 제어하는 방화벽 도구(A)와 접근을 거부할 때(B), 허용할 때(C) 사용하는 설정 파일명은? | (A) tcpwrapper, (B) hosts.deny, (C) hosts.allow. | |
| 197 | 리눅스 파일 시스템(ext3 이상)이 갑작스러운 종료 등으로 손상 시 기존에 작성된 로그를 통해 복구하는 기능은? | 저널링(Journaling). | |
| 229 | 현재 실행되고 있는 프로세스 정보를 기록하고 있는 디렉터리는? | /proc. |
|
| 시스템 해킹 및 악성코드 |
15 | 64비트 리눅스에서 printf 함수 호출 시 3개의 파라미터가 저장되는 레지스터 명칭은? |
RSI, RDX, RCX. |
| 16 | 리눅스에서 (A) 방식으로 컴파일 시 외부 함수 주소를 연결하는 (B) 테이블을 참조하며, (B)는 실제 함수 주소가 있는 (C)를 참조한다. | (A) Dynamic Linking, (B) PLT, (C) GOT. | |
| 46 | 익스플로잇 코드 중 (A) 기계어 본체 프로그램, (B) NOP의 x86 Hex Code, (C) ESP 값을 EIP 레지스터로 옮기는 어셈블리 명령은? | (A) Shell Code, (B) 0x90, (C) RET EIP ESP (또는 JUMP ESP). | |
| 64 | 여러 개의 프로세스가 공유자원에 동시에 접근할 때 접근 순서에 따라 비정상적 결과가 발생하는 상황을 악용하는 공격기법은? | Race Condition 공격. | |
| 100 | 프로그램에서 실행하는 시스템 콜을 추적하여 바이너리 파일 내 트로이목마 감염 등을 진단하거나 디버깅할 수 있는 명령어는? | strace. |
|
| 218 | 익스플로잇 관련 (A) 기계어로 구성된 본체 프로그램명, (B) NOP의 Hex코드 값, (C) ESP 값을 EIP로 이동하는 어셈블리 코드는? | (A) 쉘코드, (B) 0x90, (C) jump esp. | |
| 221 | (A) 사용자가 인식하지 못하게 악성코드를 감염시키는 파일, (B) 동작방식은 같으나 메모리에 상주하여 감염시키는 코드는? | (A) 드롭퍼(Dropper), (B) 인젝터(Injector). | |
| 238 | 버퍼 오버플로 공격 시 크기를 초과하는 코드를 넣는 (A) 영역과 프로그램 실행 시 동적으로 할당되는 (B) 영역의 명칭은? | (A) 스택, (B) 힙. | |
| 시스템 해킹 및 인증 취약점 |
82 | mimikatz와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격 기법명은? | pass the hash |
| 운영체제 보안 (보안 패치) |
281 (중복) |
소프트웨어 패치의 종류 중 (A) 즉시 교정해야 하는 주요 취약점 패치 프로그램, (B) 컴퓨터 작동 방식을 향상시키기 위해 추가되는 소프트웨어는? | (A) 핫픽스(Hot Fix) (B) 업데이트(Update) |
| 서버 서비스 및 보안 설정 |
171 | 보안절차를 거치지 않고 익명으로 사용하는 사용자에게 FTP 서버 접근을 허용할 경우 생기는 공격은? | Anonymous FTP 공격 |
| 서버 서비스 및 보안 점검 도구 |
156 | 침입탐지 시스템 중 호스트 컴퓨터의 내부 상태 또는 저장된 로그를 분석하여 침입을 탐지하는 시스템은? | HIDS(호스트기반 IDS) |
서술형
| 주제 | 번호 | 문제 내용 (핵심 요약) | 정답 (핵심 서술) |
|---|---|---|---|
| 운영체제 보안 (리눅스 권한/계정) |
2 | 1) chmod -s {파일명}2) find / -user root -type f \( -perm -4000 -o -perm -2000 \) \| xargs ls -al위 두 조치의 의미와 필요한 이유를 설명하시오. |
1) 조치 의미: 특정 파일에 설정된 특수 비트(SetUID, SetGID)를 제거하고, root 소유의 특수 비트 파일을 검색하는 명령이다. 2) 필요한 이유: 특수비트가 설정된 파일은 일반 사용자가 실행하더라도 소유자(root 등)의 권한으로 실행되므로 악의적인 행위(권한 상승 등)에 악용될 수 있기 때문이다. |
| 3 | rsh, rlogin 등 원격 접속 명령어 사용 시 /etc/hosts.equiv 및 $HOME/.rhosts 파일의 안전한 보안 설정(소유자, 권한, 파일 내 설정)을 설명하시오. |
1) 소유자: root 또는 해당 계정으로 변경 2) 권한: 600 이하로 변경하여 타인 접근 차단 3) 파일 내용: + (모든 호스트/유저 허용) 설정을 제거하고 반드시 접속을 허용할 특정 호스트와 계정만 명시적으로 등록한다. |
|
| 26 | 1) -r-sr-xr-x root sys /usr/bin/passwd2) -r-xr-sr-x root mail /usr/bin/mail3) drwxrwxrwt sys sys /tmp 위 권한의 의미를 설명하시오. |
1) passwd: SetUID 설정으로 일반 사용자가 실행해도 root 권한으로 실행됨. 2) mail: SetGID 설정으로 실행 시 mail 그룹 권한으로 수행됨. 3) /tmp: Sticky bit 설정으로 누구나 생성 가능하지만 삭제는 소유자와 root만 가능. |
|
| 52 | /etc와 /home을 백업하는 스크립트 결과 파일 권한이 rw-r--r--일 때 문제점을 설명하고 해결 방법을 작성하시오. |
문제점: /etc/shadow 등 중요 정보가 포함된 백업 파일을 누구나 읽을 수 있음.해결: umask 266 또는 077 설정 후 백업, 이후 umask 022로 원복.특정 사용자 실행: chown operator 백업스크립트, chmod 700 백업스크립트 |
|
| 54 | 패스워드 임계값 설정 옵션 deny, unlock_time, no_magic_root, reset의 의미를 설명하시오. |
deny=5: 5회 실패 시 계정 잠금 unlock_time=120: 120초 후 잠금 해제 no_magic_root: root 계정 제외 reset: 로그인 성공 시 실패 횟수 초기화 |
|
| 56 | /etc/shadow 구조 x:a$b$c: 의미와 pwunconv 기능 설명 |
a: 해시 알고리즘 b: Salt 값 c: 해시값 Salt를 사용하면 동일 비밀번호라도 해시값이 달라져 레인보우테이블 공격 방어 가능 pwunconv: shadow 비활성화 후 패스워드를 /etc/passwd로 복구 |
|
| 147 | 파일 권한 -rwxr-x--x 의미 설명 |
소유자: rwx 그룹: r-x 기타: –x |
|
| 운영체제 보안 (윈도우) |
8 | NetBIOS 바인딩 취약점과 보안 설정 방법 | NetBIOS 활성 시 공유 자원 노출 가능ncpa.cpl → TCP/IP → 고급 → WINS → NetBIOS over TCP/IP 비활성화 |
| 72 | UAC에서 [예] 버튼이 비활성화되는 이유 | 관리자 계정 비활성화 또는 시스템 파일 손상 | |
| 시스템 해킹 및 악성코드 대응 |
50 | /proc/5900 백도어 프로세스 분석 |
이유: 실행 후 원본 삭제 복원: cp /proc/5900/exe /tmp/backdoor확인: history 또는 cat /proc/5900/cmdline |
| 71 | 악성코드 분석 방법 3가지 | 자동 분석: Sandbox 반자동 분석: 자동 + 디스어셈블러 수동 분석: 디버거 직접 분석 |
|
| 92 | strcpy 버퍼오버플로 취약점 설명 |
입력 길이 검증 없음 → BOF 발생strncpy, strcpy_s 사용 |
|
| 114 | crontab 백도어 설명 | /etc/passwd 덮어쓰기 권한 탈취nc 사용 리버스 쉘 |
|
| 116 | 쉘쇼크 취약점 설명 | Bash 환경변수 함수 처리 취약점으로 임의 명령 실행 | |
| 123 | ASLR / Canary 설명 | ASLR: 메모리 주소 랜덤화 Canary: 버퍼와 반환주소 사이 검증값 삽입 |
|
| 서버 보안 설정 및 시스템 점검 도구 |
20 | 10일 이내 수정 파일 찾기 | find /etc/apache/conf -type f -mtime -10 |
| 37 | pam_tally, firewall, shadow 보안 설정 설명 | pam: /etc/pam.d/system-auth denyiptables: DROP shadow 보호: chown root, chmod 400 |
|
| 120 | crontab 설정 | crontab -lcrontab -u sis -e0 3 * * 0 rm -rf /home/ |
|
| 122 | xinetd 설정 의미 | cps: 초당 연결 제한 instances: 동시 프로세스 제한 per_source: 동일 IP 연결 제한 |
|
| 접근 통제 모델 및 사고 대응 |
45 | 디지털 포렌식 원칙 | 정당성, 재현성, 연계보관성, 신속성, 무결성 |
| 57 | BLP / Biba 모델 설명 | BLP: no read up, no write down Biba: no write up |
|
| 118 | Chain of Custody 설명 | 증거 수집부터 제출까지 책임자 추적 관리 |