IT관련13 [정보보안기사 5회] 실기 기출문제 단답형 1. 다음의 빈 칸에 적절한 용어를 기술하시오 Unix 시스템에서 대중적으로 사용하는 파일시스템 Ext는 Ext2, Ext3, Ext4로 지속적인 업데이트가 이루어져 현재까지 Unix 계열 서버 및 Android시스템 등에서 널리 사용되고 있다. Ext2 파일 시스템에서는 캐시에 저장되어 있는 데이터를 디스크로 저장하는 도중 시스템 크래시 등 문제로 파일 시스템이 손상되는 단점이 있다. 이를 해결하기 위해 fsck라는 파일 시스템 복구 기능을 제공하지만, 시간 소요가 크고 파일시스템이 큰 경우 복구 중 파일시스템을 정상적으로 이용불가한 문제점이 있다. 이를 보완하기 위해 Ext3는 ( )이라는 기술을 추가하였다. 이 기술을 통해 시스템의 무결성과 뛰어난 복구 기능까지 탑재하였다. ( )은/는 데이.. IT관련/정보보안기사 2023. 6. 9. [정보보안기사 4회] 실기 기출문제 1. [침해사고 분석 및 대응/CVE] 다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오 CVE-2014-6628 1) 2014가 의미하는 것은? 2) 6628가 의미하는 것은? 더보기1) 해당 취약점 리포팅 연도2) 취약점 번호CVE는 공개되어 있는 정보보안 취약점 및 노출에 대한 식별 정보를 제공함. 과거 각 업체별 또는 소프트웨어별로 각각 관리되던 보안버그나 취약점들을 통합해서 관리한다는 의미가 있으면 미국의 비영리단체인 MITRE사에 의해 시스템이 관리되고 있다. 2. [어플리케이션 보안/OWASP] OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점을 발표한다.. IT관련/정보보안기사 2023. 3. 8. [정보보안기사 3회] 실기 기출문제 단답형 1. [정보보안일반/Diffie-Hellman] 다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B), (C), (D)에 대해서 각각 기술하시오. 1. 엘리스와 밥이 사용할 소수 p와 원시근 q를 결정한다. 2. 엘리스는 a를 선택하고, q^a mod p를 계산하여 공개, 밥은 b를 선택하고 q^b mod p를 계산하여 공개한다. 3.엘리스는 밥이 공개키 q^b mod p와 자신의 개인키 a를 이용하여 (A)를 계산하고 밥은 엘리스의 공개키 q^a mod p와 자신의 개인키 b를 이용하여 (B)를 계산하여 공통 비밀키로 사용한다. 4. Diffie-Hellman 키 교환 기법은 유한체의 (C) 문제의 어려움에 근거하므로, p로부터 a, b를 얻을 수 없고 결국 (D.. IT관련/정보보안기사 2023. 3. 1. [정보보안기사 2회] 실기 기출문제 단답형 네트워크보안 라우터 정보보안법규 정성적 위험분석 어플리케이션 보안 FTP 정보보안법규 정보보호정책 침해사고분석 및 대응 취약점 점검 도구(Tripwire) 시스템보안 Unix 접근통제 (Tcpwrapper) 정보보안일반 정보보안3요소 네트워크보안 Smurf Attack 네트워크보안 스위치재밍 정보보안일반 용어정의 서술형 어플리케이션 보안 소스코드 보안 침해사고분석 및 대응 snort 정보보안법규 정보자산 그룹핑 실무형 네트워크보안 WEP 정보보안법규 개인정보보호법 어플리케이션 보안 SQL Injection 단답형 1. [네트워크보안/라우터] 다음의 (A), (B), (C)에 대해서 각각 기술하시오. (A) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉,.. IT관련/정보보안기사 2023. 2. 20. [정보보안기사 1회] 실기 기출문제 단답형 정보보안일반 위험관리 어플리케이션 SNMP 정보보안법규 내부관리계획 시스템보안 유닉스 로그파일 정보보안일반 정보보호정책 침해사고분석 및 대응 SIEM 침해사고분석 및 대응 IDS 시스템보안 리눅스 로그파일 정보보안법규 개인정보 정보보안법규 자산 서술형 시스템보안 특수권한 시스템보안 파일검색(find) 정보보안일반 위험관리 실무형 정보보안법규 개인정보 네트워크보안 라우터 네트워크보안 ARP Spoofing 단답형 1. [정보보안일반/위험관리] 다음의 (A), (B), (C)에 대해서 각각 기술하시오. 정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생가능성 등을 평가하는 과정을 ( A )라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통.. IT관련/정보보안기사 2023. 2. 17. 맥북 웹 개발 환경구축 NO3 3부를 시작하고자 한다. 이번엔 PHP를 설치해보고자 한다. 1. 먼저 기존에 설치된 PHP가 있는 경우라면, 심볼릭 링크와 관련된 문제 발생을 사전에 방지하기 위해 삭제하고 새 절차를 통해 설치한다. 기존의 php버전을 확인하는 명령어다. brew list | grep php PHP 이전 옵션구성을 제거하기 위한 명령어다. rm -Rf /usr/local/etc/php/* 2. 아래의 시밤마투르 선생님의 가이드를 따라 php설치까지 완료한다. https://github.com/shivammathur/homebrew-php GitHub - shivammathur/homebrew-php: Homebrew tap for PHP 5.6 to 8.3. PHP 8.3 is built nightly. :beer: .. IT관련/Web 2023. 2. 13. 맥북 웹 개발 환경 구축_NO2 1. 터미널 명령어를 통해 비쥬얼 스튜디오 코드를 설치해서 편집을 쉽게 해 보도록 한다. brew install --cask visual-studio-code 2. 다음 명령어를 통해 심볼릭 링크를 생성하도록 한다. ln -s /Applications/Visual\ Studio\ Code.app/Contents/Resources/app/bin/code /opt/homebrew/bin/code 3. 다음 명령어를 입력하면 비쥬얼 스튜디오 코드가 실행된다. code /opt/homebrew/etc/httpd/httpd.conf 4. 아래와 같은 화면에서 돋보기 모양에서 listen을 입력하여 Listen 8080을 찾는다. 일반적으로 웹서버 포트는 80을 사용하기 때문에 80으로 바꿔보도록 한다. Liste.. IT관련/Web 2023. 2. 12. 맥북 웹 개발 환경 구축 비전공자, 맥북이 뭔지 모르고 산 사람의 본격 공부를 위한 여정을 시작합니다. 세팅하는데 하루를 다 보낸 것 같습니다. 검색하고 검색하고 또 검색하고.. 어떤 사람에게는 제 글도 분명히 도움이 될 수 있으리란 생각에 글을 남겨봅니다. 1. 맥북에서 터미널 열기 위치 : Finder -> 유틸리티 -> 터미널 2. HomeBrew 설치 macOS용 패키지 관리자인 Homebrew를 설치합니다. Homebrew 홈페이지의 코드를 복사해서(빨간 동그라미) 터미널에 붙여 넣습니다. (1) 맥북 로그인시 사용하는 패스워드를 입력하면 되고 ==> Checking for `sudo` access (which may request your password)... Password: (2) 이 문구가 뜨면 엔터를 입력한다.. IT관련/Web 2023. 2. 11. [정보보안기사] Part2-4 대칭키암호2 AES(Advanced Encryption Standard) (1) 개요 1997년 미국 국립기술표준원은 DES를 대체하기 위해 AES 암고리즘을 공모하였다. 1차 심사시 15개 응모작을 선택, 2차 심사시 5개(MARS, RC6, Rijndael, Serpent, Twofish)로 줄였고, NIST는 2001년 11월에 최종 선택안을 공표하였다. AES알고리즘으로 선택한 것은 레인달(Rijndael), 레인달 개발자는 벨기에 암호학자 요안 대문(Joan Daemon)과 빈슨트 레이믄(Vincent Rijmen)이다. (2) 선정기준 미국 국립기술표준원에서 제시한 것은 안전성(Security), 비용(Cost), 구현 효율성(Implementation)이고, 레인달이 가장 잘 부합됨. (3) 라운드(Ro.. IT관련/정보보안기사 2022. 3. 26. [정보보안기사] Part2-3 대칭키 암호 1. 현대 대칭키 암호 1) 현대 블록 암호의 구성요소 현대 블록 암호는 확산과 혼돈과 같은 성질을 만족시키기 위해 전치 요소(P-박스)와 치환 요소(S-박스) 그리고 그 밖의 구성 요소를 결합하여 설계된다. (1) P-박스 문자 단위로 암호화를 수행했던 고전 전치 암호를 병력적으로 수행한다. 단순 P-박스, 확장 P-박스, 축소 P-박스가 있다. ① 축소 P-박스 n비트를 입력받아 m비트를 출력하는 P-박스로 n > m을 만족한다. 입력 비트 중 특정 비트는 소실되어 출력되어 않는다. 치환하고 동시에 다음 단계를 위한 비트의 수를 줄일 때 사용한다. ② 확장 P-박스 n비트를 입력받아 m비트를 출력하는 P-박스로 n < m을 만족한다. 입력 비트 중 특정 비트는 한 개 이상의 출력비트와 연결된다. 치환.. IT관련/정보보안기사 2022. 3. 24. [정보보안기사] Part2-2 암호학 개요 1. 암호 분석(암호 해독) 개요 ★★★ 정규 참여자가 아닌 제3자가 암호문으로부터 평문을 찾으려는 시도를 암호 해독(Cryptanalysis)이라 한다. 암호 해독자는 복호화 과정에 필요한 키를 갖고 있지 않으므로 쉽게 암호문에서 평문을 얻을 수 없지만, 평문의 통계적 설정, 암호관련 지식, 장비 등을 이용하여 암호문으로부터 평문 혹은 키를 찾아낸다. 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 암해 해독을 시도하는 것으로 간주한다. 케르히호프의 원리 ★ 암호시스템의 안전성은 암호 알고리즘 비밀을 지키는데 의존되어서는 안되고, 키의 비밀을 지키는데 의존되어야 한다는 원리 복호화와 해독의 차이점 정상적으로 복호화키를 알고 있는 수신자가 암호문을 평문으로 복원하는 과정을 복호화라고 .. IT관련/정보보안기사 2022. 3. 22. [정보보안기사] Part2-1 암호학 개요 1. 암호학의 기본 개념 1) 암호학의 기본 개념 암호학(Cryptology)란 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 그 비밀키를 알고 있는 사람만 평문으로 복원이 가능하도록 하는 암호기술(Cryptography)과 이를 제3자가 해독하는 방법을 분석하는 암호해독(Cryptanalysis)에 관해 연구하는 학문 2) 암호에서 사용되는 이름 앨리스(Alice) : 메시지를 전송하는 모델 밥(Bob) : 메시지를 수신하는 모델 이브(Eve) : 도청자(Eavesdropper) 모델, 소극적인 공격자로 앨리스와 밥 사이의 통신을 도청하지만 통신 중인 메시지 수정은 불가함. 맬로리(Mallory) : 악의(Malicious) 모델, 적극적인 공격자로 메시지 수정이 가능하고, 송신 중인 메.. IT관련/정보보안기사 2022. 3. 20. 이전 1 2 다음