침해사고가 발생한 대부분 시스템에는 공격 관련 로그와 함께 침입 후 공격자를 통해 수행한 작업의 흔적들이 로그에 남게 되므로 로그 분석을 통한 사고 원인 분석은 매우 중요하다. 리눅스 시스템의 사고 원인을 파악하는 과정에서 의심스러운 사용자의 작업 흔적을 확인하기 위해서는 사용자가 입력한 명령어 추적이 필요하다. 다음 질문에 답하시오.
- 사용자 명령어 추적을 위한 pacct(/var/account/pacct) 로그 파일은 기본으로 생성되는 로그 파일이 아니다. 이를 활성화 하는 명령어를 쓰시오.
- 아래의 gcc 명령어를 실행한 사용자 결과를 보여주는 명령어를 쓰시오.
gcc test01 pts/2 0.00 secs Tue Dec 24 16:10 gcc test01 pts/2 0.00 secs Tue Dec 24 16:10 gcc test01 pts/2 0.00 secs Tue Dec 24 16:10
- pacct 로그파일을 logrotate를 이용하여 보관하려고 한다. 설정 파일에 포함된 각 옵션의 의미를 설명하시오.
(A) create 0600 root root (B) size 100M (C) compress (D) rotate 10
lastcomm gcc
또는lastcomm | grep '^gcc'
또는lastcomm --command gcc
accton
명령어를 실행하면 더 이상 로그를 남기지 않음윈도우 시스템에서 공유된 폴더(디렉터리)를 해제하는 명령어이다. 빈칸에 명령어를 완성하시오.
( ) c$ /delete
net share
net share [공유 폴터(디렉터리) 이름] /delete
다음은 OSI 7계층 중 데이터링트층에서 수행하는 기능이다. 다음의 빈칸에 적절한 용어를 쓰시오.
( A )은/는 점대점 또는 멀티포인트 회선 구성 방식과 단방향, 반이중 및 전이중 등의 통신 방식에 따라 사용되는 전송링크에 대한 제어 규범(line discipline)이다. ( B )은/는 수신 장치의 용량 이상으로 데이터가 넘치지 않도록 송신장치를 제어하는 기술이 다. 즉, 수신 장치가 이전에 받은 데이터를 자신의 버퍼에서 처리하기 전에 송신장치로 부터 다른 데이터가 전송되지 않도록 하는 제어방식으로 정지-대기(Stop and Wait) 기법, 슬라이 딩 윈도우 (Sliding Window)기법이 있다. ( C )은/는 여러 가지 원인(전원, 주파수 혼란, 감쇠, 잡음 등)으로 인해 전송된 데이터가 발생할 수 있는 오류에 대한 해결을 위한 제어방식이다.
다음 각각의 질문에 답하시오
- 데이터링크 계층의 매체 접근 제어 기술 중 이더넷(IEEE 802.3) 표준에서 사용하는 기술은 무엇인가?
- 데이터링크 계층의 매체 접근 제어 기술 중 무선랜(IEEE 802.11) 표준에서 사용하는 기술은 무엇인가?