9. 소프트웨어 개발 보안 구축 - 예상 문제

y55n·2022년 4월 21일
0

정보처리기사

목록 보기
47/50

공격자가 패킷의 출발지 주소나 포트를 임의로 변경해서 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은 무엇인가?

👉랜드 어택(Land Attack)

RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는 무엇인가?

👉MD5

스니핑(Sniffing)에 대하여 서술하시오

👉공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법이다

무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 프로토콜로 네트워크 계층(Network Layer)인 인터넷 프로토콜(IP)에서 보안성을 제공해주는 표준화된 기술에 대해서 작성하시오

👉IPSec(Internet Protocol Security)

SQL Injection이 무엇인지 서술하시오

👉응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격기법이다

정보보안에서 가용성(Availability)에 대하여 서술하시오

👉권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성이다

시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법으로, 어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식은?

👉DAC 또는 임의적 접근통제

미국 표준 기술 연구소(NIST)에서 발표한 블록 암호화 알고리즘으로 DES의 성능문제를 극복하기 위해 개발된 128bit의 블록 크기를 갖는 보안 알고리즘은 무엇인가?

👉AES

IBM에서 개발한 블록 암호화 알고리즘으로 블록의 크기는 64비트, 키 길이는 56비트, 16라운드 암호화 알고리즘은 무엇인가?

👉DES

위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성을 무엇이라고 하는가?

👉위험(Risk)

DoS(Deinal of Service) 공격이란 무엇인지 서술하시오

👉특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 자원을 소진시켜서 원래 의도된 용도로 사용하지 못하게 하는 공격이다

TCP 프로토콜의 구조적인 문제를 이용한 공격으로 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격은 무엇인가?

👉SYN 플러딩(SYN Flooding)

출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Broadcasting)하여 타겟 시스템을 마비시키는 공격은 무엇인가?

👉스머프(Smurf) 공격 or 스머핑(Smurfing) 공격

DoS 공격기법 중 랜드 어택(Land Attack) 공격의 개념에 대하여 서술하시오

👉출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법이다

공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 DoS 공격방식을 무엇이라고 하는가?

👉티어 드롭(Tear Drop)

DRDoS(Distributed Reflection Dos) 공격에 대하여 약술하시오

👉공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격이다

과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격으로 HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격기법은 무엇인가?

👉HTTP GET 플러딩(Flooding) 공격 or Cache Control Attack 공격

ARP 스푸핑(ARP Spoofing) 기법에 대하여 서술하시오

👉공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법이다

악성 루틴이 숨어있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램을 무엇이라고 하는가?

👉트로이 목마

메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법을 무엇이라고 하는가?

👉버퍼 오버플로우(Buffer Overflow) 공격

버퍼 오버플로우 공격에 대한 대응 방안 중 리눅스에서 설정 가능한 기법으로 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단하는 기법은 무엇인가?

👉ASLR 기법

사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보 탈취하는 공격기법은 무엇인가?

👉스피어피싱

지속적으로 증가하고 있는 공격기법인 APT 공격에 대하여 서술하시오

👉특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법이다

소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격을 무엇이라고 하는가?

👉공급망 공격

접근통제 유형 중 객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법은 무엇인가?

👉강제적 접근통제(MAC)

접근통제 유형 중 임의적 접근통제(DAC; Discretionary Access Control)는 무엇인지 서술하시오

👉주체나 그룹의 신분(=신원)에 근거하여 객체에 대한 접근을 제한하는 방법이다

접근통제 보호 모델 중 기밀성을 강조하고, 보안수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안되며, 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 되는 속성을 가지고 있는 모델은 무엇인가?

👉벨-라파둘라 모델(BLP)

암호화와 복호화에 같은 암호 키를 쓰는 알고리즘으로 유형에는 블록 암호화 알고리즘과 스트림 암호화 알고리즘이 있는 암호 방식은?

👉대칭 키 암호 방식

1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘 이용하는 공개키 암호화 알고리즘은 무엇인가?

👉RSA

IPSec(Internet Protocol Security)의 개념에 대해서 서술하시오

👉IP 계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜이다

전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜은 무엇인가?

👉SSL/TLS

실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은 무엇인가?

👉Seven TouchPoints

정보시스템 운영 중 서버가 다운되거나 자연재해나 시스템 장애 등의 이유로 고객에게 서비스가 불가능 한 경우가 종종 발생한다. 이와 같은 상황에서 비상사태 또는 업무 중단 시점부터 업무가 복구되어 다시 정상 가동될 때까지의 시간을 의미하는 용어가 무엇인지 쓰시오

👉재해 복구 시간 또는 RTO 

보안 공격기법 중 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격기법은 무엇인가?

👉사이트 간 요청 위조(CSRF)

보안 점검 내용 중 널 포인터 역참조, 정수를 문자로 변환, 부적절한 자원 해제, 초기화 되지 않은 변수 사용으로 발생할 수 있는 보안 취약점은 무엇인가?

👉코드 오류 취약점

로그인에 실패한 정보를 저장하고 있는 리눅스 로그 파일명은 무엇인가?

👉btmp

단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션으로 바이러스나 웜 등의 보안 위협뿐만 아니라 불법 사용자에 대한 네트워크 제어 및 통제 기능을 수행하는 장비를 무엇이라고 하는가?

👉네트워크 접근 제어(NAC)

가상사설망(VPN; Virtual Private Network)이란 무엇인지 서술하시오

👉인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션이다

조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하고, 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공하는 솔루션은 무엇인가?

👉데이터 유출 방지(DLP)

비즈니스 연속성 계획과 관련된 용어 중에서 BIA(Business Impact Analysis)란 무엇인지 약술하시오

👉비즈니스에서 재난 및 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 비즈니스 영향 분석

악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격기법은 무엇인가?

👉드라이브 바이 다운로드

OpenSSL 암호화 라이브러리의 하트비트(Heartbeat)라는 확장 모듈에서 클라이언트 요청 메시지를 처리할 때 데이터 길이에 대한 검증을 수행하지 않는 취약점을 이용하여 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한 없이 탈취할 수 있도록하는 취약점은 무엇인가?

👉하트 블리드

독일 지멘스사의 SCADA 시스템을 공격 목표로 제작된 악성코드로 원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 침투해서 오작동을 일으키는 악성코드 공격은 무엇인가?

👉스턱스넷 공격(Stuxnet)

SW 개발 보안의 3대 요소 중 무결성이란 무엇인지 서술하시오

👉무결성이란 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완정성과 고의·악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성이다

SYN 플러딩(SYN Flooding) 공격이란 무엇인지 서술하시오

👉TOP 프로토콜의 구조적인 문제를 이용한 공격으로 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격이다

DoS 공격기법 중 PoD(Ping of Death) 공격기법은 무엇인지 서술하시오

👉ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법이다

​RUDY(Slow HTTP POST DoS) 공격기법에 대하여 서술하시오

​​​👉요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격기법이다

패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격기법은 무엇인가?

👉무차별(Brute Force) 크래킹

공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법은 무엇인가?

👉ARP 스푸핑

버퍼 오버플로우(Buffer Overflow) 공격이란 무엇인지 서술하시오

👉메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격이다

버퍼 오버플로우 공격에 대한 대응을 위하여 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단하는 방식의 대응 기법은 무엇인가?

👉스택쉴드

컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격기법을 무엇이라고 하는가?

👉키로거 공격

무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법을 무엇이라고 하는가?

👉이블 트윈 공격

시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 획등 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음을 무엇이라고 하는가?

👉루트킷

접근통제 유형 중 강제적 접근통제(MAC; Mandatory Access Control)에 대하여 서술하시오

👉강제적 접근통제(MAC)

접근통제 보호 모델 중 무결성을 보호하고, 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없고, 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없는 속성을 가지고 있는 모델은 무엇인가?

👉비바 모델

공개키와 개인 키가 존재하며, 공개키는 누구나 알 수 있지만, 그에 대응하는 개인 키의 소유자만이 알 수 있는 암호 방식은 무엇인가?

👉비대칭 키 암호 방식 or 공개키 암호 방식

비대칭 키 암호화 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 암호화 알고리즘은 무엇인가?

👉ECC

SSL(Secure Socket Layer)/TLS(Tranport Layer Security)의 개념에 대하여 서술하시오

👉전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜이다

IPSec 프로토콜 중에서 메시지 인증 코드 (MAC)와 암호화를 이용하여 인증과 송신처 인증과 기밀성을 제공하는 프로토콜은 무엇인가?

👉암호화(ESP) 프로토콜

SSL/TLS 구성요소 중 서버와 클라이언트가 서로 인증하고 암호화키를 협상하는 프로토콜은 무엇인가?

👉Handshake Protocol

Secure SDLC 모델 및 방법론 중에서 (OWASP) CLASP의 개념에 대해서 약술하시오

👉개념 관점, 역할 기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발 방법론으로 프로그램 설계나 코딩 오류를 찾아내어 개선하기 위해 개발팀에 취약점 목록을 제공하는 모델이다

SQL 삽입 공격 유형 중 DB 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법은 무엇인가?

👉Blind SQL Injection

리눅스 주요 로그 파일 중 사용자 로그인/로그아웃 정보, 시스템 shutdown/reboot 정보를 확인할 수 있는 wtmp 로그의 내용을 확인할 수 있는 명령어는 무엇인가?

👉last

네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위(침입)을 실시간으로 탐지하는 시스템을 무엇이라고 하는가?

👉침입 탐지 시스템(IDS)

인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은 무엇인가?

👉VPN

보안 공격기법 중에서 워터링홀(Watering Hole)이란 무엇인지 서술하시오

👉특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격기법이다

네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익명으로 인터넷을 사용할 수 있는 가상 네트워크를 무엇이라고 하는가?

👉토르 네트워크

멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술(저작권 정보구매자 정보)을 무엇이라고 하는가?

👉핑거 프린팅

profile
나 혼자 공부 기록

0개의 댓글