[ 기출문제집 01회 ] 2022년 7월 기출
- 80 / 70 / 55 / 80 / 60
- 평균 69점
2022년 7월 기출
81. 입력 데이터 검증 및 표현의 보안 약점
-
SQL 삽입
: 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점.
-
경로 조작 및 자원 삽입
: 데이터 입출력 경로를 조작하여 서버 자원을 수정, 삭제할 수 있는 보안 약점.
-
크로스사이트 스크립팅 (XSS; Cross Site Scripting)
: 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 보안 약점.
-
운영체제 명령어 삽입
: 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한을 탈취하거나 시스템 장애를 유발하는 보안 약점.
-
위험한 형식 파일 업로드
: 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나, 시스템을 제어할 수 있는 보안 약점.
-
신뢰되지 않는 URL 주소로 자동접속 연결
: 입력 값으로 사이트 주소를 받는 경우, 이를 조작하여 방문자를 피싱 사이트로 유도하는 보안 약점.
-
메모리 버퍼 오버플로
: 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생하는 보안 약점.
88. WPA (Wi-Fi Protected Access)
: Wi-Fi에서 제정한 무선 랜 (WLAN) 인증 및 암호화 관련 표준.
90. 칩입 탐지 시스템 (IDS; Intrusion Detection System)
: 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템.
- 문제가 발생할 경우 모든 내부, 외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다.
- 침입 차단 시스템 (방화벽 등) 만으로는 100% 완벽하게 대처할 수 없다.
- 오용 탐지 (Misuse Detection)
: 미리 입력해둔 공격 패턴이 감지되면 이를 알려줌.
- 이상 탐지 (Anomaly Detection)
: 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌.
- 침입 탐지 시스템의 종류
- HDS (Host-Based Intrusion Detection)
: 시스템의 내부를 감시하고 분석하는데 중점을 둔 침입 탐지 시스템.
- 내부 시스템의 변화를 실시간으로 감시
-> 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적.
- 종류 : OSSEC, md5deep, AIDE, Samhain 등
- NIDS (Network-Based Intrusion Detection System)
: 외부로부터의 침입을 감시하고 분석하는데 중점을 둔 침입 탐지 시스템.
- 네트워크 트래픽을 감시
-> 서비스 거부 공격, 포트 스캔 등의 악의적인 시도를 탐지.
- 종류 : Snort, Zeek 등
- 침입 탐지 시스템의 위치
- 패킷이 라우터로 들어오기 전
- 라우터 뒤
- 방화벽 뒤
- 내부 네트워크
- DMZ (외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크)
91. 네트워크 관련 장비
- 네트워크 인터페이스 카드 (NIC; Network Interface Card)
: 컴푸터와 컴퓨터, 컴퓨터와 네트워크를 연결하는 장치.
정보 전송 시 정보가 케이블을 통해 전송될 수 있도록 정보 형태를 변경함.
- 허브 (Hub)
: 한 사무실이나 가까운 거리의 컴퓨터들을 연결하는 장치.
각 회선을 통합적으로 관리. 신호 증폭 기능을 하는 리피터의 역할도 포함.
- 리피터 (Repeater)
: 신호 증폭 기능.
전송되는 신호가 전송 선로의 특성 및 외부 충격 등의 요인으로 인해 원래의 형태와 다르게 왜곡되거나 약해질 경우, 원래의 신호 형태로 재생하여 다시 전송하는 역할을 수행함.
- 브리지 (Bridge)
: LAN과 LAN을 연결하거나, LAN 안에서의 컴퓨터 그룹(세그먼트)을 연결하는 기능을 수행함.
- 스위치 (Switch)
: 브리지와 같이 LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만드는 장치
- 라우터 (Router)
: 브리지와 같이 LAN과 LAN을 연결 기능에 데이터 전송의 최적경로를 선택할 수 있는 기능이 추가된 거승로, 서로 다른 LAN이나 LAN과 WAN의 연결도 수행함.
- 게이트웨이 (Gateway)
: 전 계층 (1~7계층)의 프로토콜 구조가 다른 네트워크의 연결을 수행함.
94. BaaS (서비스형 블록체인)
: 블록체인의 기본 인프라를 추상화하여 블록체인 응용 프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼.
- 블록체인 개발환경을 클라우드로 서비스하는 개념.
- 블록체인 네트워크에 노드의 추가 및 제거가 용이.
97. 스토리지 (Storage) 종류
- DAS (Direct Attached Storage)
: 서버와 저장장치를 전용 케이블로 직접 연결하는 방식.
- NAS (Network Attached Storage)
: 서버와 저장장치를 네트워크를 통해 연결하는 방식.
- SAN (Storage Area Network)
: 서버와 저장장치를 연결하는 전용 네트워크를 별도로 구성하는 방식
- DAS의 빠른 처리 장점 + NAS의 파일 공유 장점
- 각기 다른 운영체제의 여러 기종들이 네트워크 상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업장비를 단일화
98.
- Mesh Network (매시 네트워크)
: 대규모 디바이스의 네트워크 생성에 최적화되어, 차세대 이동통신, 홈네트워킹, 공공안전 등의 특수목적에 사용되는 새로운 방식의 네트워크 기술을 의미.
- SDP; Software Defined Perimeter (소프트웨어 정의 경계)
: 신원 기반의 접근제어 프레임워크.
- 클라우드 체계의 보안 강화를 위해 CSA에서 개발한 보안 접근 방식.
- VPN; Virtual Private Network (가상 사설 통신망)
: 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션.
- LAN; Local Area Network (근거리 통신망)
: 비교적 가까운 거리에 있는 컴퓨터, 프린터, 저장장치 등과 같은 자원을 연결하여 구성하는 네트워크.
100. 클라우드 기반 HSM (Cloud-based hardware Security Module)
: 클라우드를 기반으로 암호화 키의 생성, 저장, 처리 등의 작업을 수행하는 보안기기.
- 클라우드에 인증서 저장
-> 개별 기기에 인증서 저장할 필요 없음.
- 암호화 키 생성이 하드웨어적으로 구현.
-> 소프트웨어적으로 구현된 암호 기술이 가지는 보안 취약점 무시 가능.
- 대표적인 제공자 : 구글
[ 기출문제집 02회 ] 2022년 4월 기출
- 80 / 90 / 80 / 85 / 85
- 평균 84점
2022년 4월 기출
83. 초고속 근접무선통신 (NFC; Near Field Communication)
-
Zing (징)
: 10cm 이내 거리에서 3.5Gbps 속도의 데이터 전송 가능.
-
BcN (Broadband Convergence Network, 광대역 통합망)
: 개별적인 망들이 갖고 있는 한계점을 극복하여, 다양한 멀티미디어 서비스를 장소와 시간에 관계없이 일정한 품질로 안전하게 이용 가능.
-
Marine Navi (마린내비)
: KT에서 만든 선박 안전 솔루션.
GPS 기반 AIS로 선박의 속도와 위치 파악, AI로 주변 선박과의 거리나 충돌 가능성 등을 분석 -> 전자해도 (ENC)로 제공.
-
C-V2X (Cellular Vehicle To Everything, 셀룰러-차량,사물통신)
: 이동통신만을 이용하여 차량 대 차량, 차량 대 보행자, 차량 대 인프라 간에 정보를 공유.
84. 관리적 보안 vs 물리적 보안 vs 기술적 보안
-
관리적 보안
: 정보보호 정책, 정보보호 조직, 정보자산 분류, 정보보호 교육 및 훈련, 인적 보안, 업무 연속성 관리 등
-
물리적 보안
: 건물 및 사무실 출입 통제 지침, 전산실 관리 지침, 정보 시스템 보호 설치 및 관리 지침, 재해 복구 센터 운영 등
-
기술적 보안
: 사용자 인증, 접근 제어, PC, 서저, 네트워크, 응용 프로그램, 데이터(DB) 등
95. 접근통제
: 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한.
- 데이터를 통제함으로써 자원의 불법적인 접근 및 파괴를 예방.
- 접근통제의 3요소
: 접근통제 정책, 접근통제 메커니즘, 접근통제 보안모델
- 접근통제 기술
- 임의 접근통제 (DAC; Discretionary Access Control)
: 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여.
- 강제 접근통제 (MAC; Mandatory Access Control)
: 주체와 객체의 등급을 비교하여 접근 권한을 부여.
- 역할기반 접근통제 (RBAC; Role Based Access Control)
: 사용자의 역할에 따라 접근 권한을 부여.