문제) 메시지에 대한 능동적 공격이 아닌 것은 

 

1) spoofing

2) eavesdropping

3) denial of service

4) replay attack

 

2번


개념) 

메시지 공격 방식

수동공격 : 도청, 트래픽분석

능동적 공격 : 메시지 변조, 삽입, 삭제, 재생 공격


eavesdropping : 도청

replay attack

세션정보를 담고 있는 쿠키값을 다시 사용한다

연결된 상태의 정보를 빼내와 다시 사용한다


문제) PKI 인증서 관리구조에 대한 설명으로 틀린것은 

 

1) 계층적 구조는 인증 경로 탐색이 용이하다

2) 계층적 구조는 모든 사용자가 최상위 인증기관의 공개키를 알고 있으므로 인증서 검증이 용이하다

3) 네트워크 구조는 서명 검증을 보장하는 단일 인증경로를 제공한다

4) 네트워크 구조는 원격CA 사이의 직접적인 상호인증을 통해 빈번한 사용자들에 대한 인증경로 처리 절차가 간소하다

 

 3번


개념) 

PKI 인증서 관리구조

계층적 구조 : 인증 경로 탐색이 쉽다

 최상위 인증기관의 공개키를 알고 있으므로 인증서 검증이 쉽다

네트워크 구조 : 상호 인증을 허용한다


PKI 구성요소

공개키 인증서, 인증기관, 저장소(디렉토리), 사용자, 등록기관


개념) 

블록암호 운영 모드

ECB (Electronic Code Block)

평문 블록단위로 바로 암호화한다

함호화 블록에서 발생한 오류가 다음 블록으로 전파되지 않는다

CBC (Cipher Block Chaining)

평문 블록을 XOR연산하여 암호화 블록을 생성하고 생성한 암호화 블록과 다음 평문 블록을 XOR연산하여 다음 암호화 블록을 생성하는 것을 반복한다

CFB (Cipher FeedBack)

초기화 벡터를 블록암호화해서 생성한 키스트림값을 평문 블록과 XOR연산해서 암호문 블록을 만든다

OFB (Output FeedBack)

키스트림값을 미리 생성하여 평문 블록과 XOR연산한다

암호화 속도가 빠르다

암호화와 복호화 과정이 같다

CTR (CounTeR)

Nonce 값과 카운터 값 이용

암호화와 복호화 과정이 같다





문제) 대수적 공격에 안전한 스트림 암호 설계시 고려해야 할 사항이 아닌 것은

 

1) 키스트림의 출력 길이를 작게 설계한다

2) 추가적 변수가 필요한 비선형 방정식의 형태를 갖도록 한다

3) 내부 변수의 위치 및 갱신 비율이 높도록 설계한다

4) 방정식 대 변수의 비율이 점점 줄어들도록 설계한다

 

4번


개념) 

대수적 공격

알려진 입출력 쌍을 가지고 내부 알고리즘의 기본 대수 방정식을 이용하는 방법으로 과포화된 다변수 연립 방정식을 통하여 변수의 값을 얻고 이를 이용하여 키를 복구해내는 방법이다


대수적 공격의 대응책

변수 대 방정식의 비율이 높아야한다

내부 변수는 비선형 형태를 갖아야 한다

내부 변수의 갱신 비율이 높아야한다

출력길이를 작게한다



문제) RSA 알고리즘을 적용하여 메시지 M을 암호화 했을때 암호문 C값으로 적절한 것은

p=5 q=11 E=3 M=9 (p,q : 소수 E=공개키 M=평문)

 

1) 13

2) 14

3) 15

4) 16

 

2번


개념)

RSA 알고리즘 공식

암호문 = 평문^공개키 mod (p X q)


문제) 비대칭키 암호시스템의 설명으로 옳지 않은 것은


1) 비대칭키 암호 시스템에서 인증은 송신자는 자신의 개인키를 사용하고 수신자는 송신자의 공개키를 사용한다

2) 비대칭키 암호 시스템에서 암호화는 송신자는 수신자의 공개키를 사용하고 수신자는 자신의 개인키를 사용한다

3) 비대칭키 암호 시스템은 계산이 복잡하여 속도가 떨어지고 비용이 많이든다

4) 비대칭키 암호 시스템의 암호화 키는 비밀로 하여 공개하지 않는다

 

 4번


개념) 

비대칭키(공개키) 암호화 : 암호화키는 공개, 해독키는 개인키로 공개X


비대칭키(공개키) 암호화 특징

장점 : 키분배가 용이하다

  인증, 부인방지 기능 제공

  범용적

단점 : 암호화 처리시간이 길다

  복잡한 공개키 관리를 필요로 한다


문제) 아파치 보안모듈인 mod_security 에서 사용할 수 있는 기능에 속하지 않는 것은 


1) 회피 공격에 대응하기 위해 분석전 경로나 파라미터 값을 표준화한다 

2) POST 방식을 이용하여 모든 요청의 상세한 부분들까지 컨텐츠 검사를 한다

3) 클라이언트로 부터 웹요청이 들어올 때 웹서버가 처리하기 전에 요청내용을 분석하여 필터링한다

4) 요청의 성격이 정규표현식에 해당되는지 여부로 환경변수를 설정할 수 있다

 

1번


개념) 

mod_security

Apache 웹서버를 위한 오픈소스 웹방화벽

요청이 들어오면 웹서버가 처리하기 전 요청내용을 분석하여 필터링한다

경로와 파라미터를 분석하기전 정규화시켜 우회공격 차단

모든 요청의 상세한 부분까지 컨텐츠 검사 및 필터링


문제) HTTP 응답코드에 대한 설명으로 옳지 않은 것은 

 

1) 200 - 요청이 성공적으로 완료됨

2) 201 - 요청이 POST 메서드이고 성공적으로 완료됨

3) 203 - 요청이 성공하고 서버에 전달했지만 처리결과를 알 수 없음

4) 204 - 요청이 실행되었으나 클라이언트에게 보낼 데이터가 없음

 

3번


개념) 

HTTP 응답코드

200 - OK

201 - 요청이 POST 메서드이고 부분적으로 완료됨

202 - 서버가 요청을 받아들였지만 아직 처리안 함

203 - 요청이 GET 메서드이고 부분적으로 완료됨

300 - 요청에 따라 여러 조치를 선택

301 - 요청한 데이터가 영구적으로 변경된 URL에 있음

302 - 요청한 데이터가 임시로 변경된 URL에 있음

401 - 권한 없음

403 - 금지됨

404 - 찾을 수 없음

500 - 내부 서버 오류

501 - 서버가 요청된 메서드를 지원안 함



문제) 회사에서 운영중인 FTP서비스에 대한 보안정책을 운영하는 과정 중 신규로 설치하려는 proFTP서버의 보안 설정에 대한 설명으로 옳지 않은 것은

1) FTP서비스 데몬은 root가 아닌 nobody그룹의 nobody계정으로 동작한다

2) root로그인은 허용하지 않는다

3) Server에 접속했을 때 화면에 보여지는 기본 메시지는 Welcome To FTP로 한다

4) 로그인 후 600초 동안 아무런 동작이 없을때는 연결 접속이 종료된다 

 

1) TimeoutIdle 600

2) RootLogin off

3) TimeoutSession 600

4) ServerIndent On "Welcome To FTP"

 

3번


개념) 

FTP 보안설정

TimeoutIdle : 일정시간 동안 동작이 없을 때 접속 종료

TimeoutSession : 일정시간 후 무조건 접속 종료

RootLogin off : root 로그인 허용 안 함

ServerIndent On : 환영메시지




문제) 다음중 DNS 보안 취약점에 속하지 않은 것은


1) address spoofing

2) dynamic update 방지

3) zone transfer 취약점

4) DNS 코드 취약점을 이용한 버퍼 오버플로우

 

2번


개념) 

dynamic update 방지

BIND8 이상의 버전에서만 사용 가능하다 (필요한 경우에만 설정)



+ Recent posts