문제) DNS 레코드 중 MX 레코드에 대한 설명으로 옳지 않은 것은 

 

1) 메일 수신 서버에 관한 정보를 표시

2) 메일서버의 SMTP 포토를 변경한다

3) DNS 서버가 관리하는 리소스 레코드 형태의 하나이다

4) 송신 메일 전송서버는 MX 레코드를 통해 메일 수신 서버 주소를 찾는다


2번


개념) 

MX (Mail Exchange) 레코드

DNS 자원 레코드 중 하나

특정 도메인, 주소에 대한 메일을 송수신하도록 지정하는 레코드

특정 메일주소로 전송된 인터넷 메일이 다른 주소로 재전송 될 수 있도록 해준다



문제) SPF(Sender Policy Framework)에 대한 설명으로 옳은 것은 

 

1) 웹서버에 데이터를 업로드하는 송신자를 통제

2) 송신자가 허용된 도메인이나 IP인지 확인하는 스팸 차단정책

3) 접근통제 정책

4) DoS 대응 솔루션


2번 


개념) 

SPF (Sender Policy Framework)

메일서버 정보를 사전에 DNS에 등록함으로써 수신자로 하여금 이메일에 표시된 발송자 정보가 실제 메일 서버의 정보와 일치하는지 확인하여 발신자 정보의 위,변조를 파악하여 수신여부를 결정한다


문제) SMTP 프로토콜 중 EHLO 명령어데 대한 설명으로 옳은 것은 

 

1) HELO 메시지에 인증기능 추가

2) 에러표시

3) HELO 메시지에 대한 응답

4) 확장 SMTP 사용을 위한 표시


4번 


개념) 

SMTP (Simple Mail Transfer Protocol)

인터넷에서 이메일을 보내기위한 프로토콜

TCP 포트 25번

텍스트, 첨부파일, 바이너리파일등은 MIME을 사용하여 7비트로 변환되어 전달


SMTP 프로토콜 EHLO 명령어

SMTP 수신자에게 클라이언트가 확장기능을 지원한다는 것을 알려준다

HELO 명령어의 확장판 버전


문제) DoS 공격상황에 관한 설명이다. 서버관리자가 조치하는 방법으로 옳지 않은 것은

현재 서버관리자는 리눅스 운영체제 기반에스 시스템을 관리하는 중이다.  시스템 운영중 DoS 공격으로 의심되는 공격을 받게 되었으며 시스템의 자원고갈로 인해 정상적인 서비스가 불가능한 상태이다. 패킷 분석결과 다량의 SYN 요청을 받았으며 이데 대한 SYN/ACK 신호를 보낸후 응답 ACK 신호를 받기위해 많은 서버의 자원을 낭비하였다 

 

1) SYN 패킷이 지난후 일정시간 동안 ACK 신호가 없으면 해당서버로 RST 패킷을 보낸다

2) 대역폭을 늘린다

3) 백로그 큐를 늘린다

4) SYN 쿠키사이즈를 늘린다


2번 


문제) DoS 공격에 대한 대응방안으로 옳지 않은 것은

 

1) 상위 네트워크에서 널처리

2) 철저한 계정관리

3) 소스 IP 주소의 확인 및 차단

4) 하드웨어 전용 솔루션 도입


2번 



개념) 

DoS 공격

  시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 해당 시스템이 제공하던 서비스를 사용하지 못하게 하는 공격


DoS 공격 대응방안

일정시간 ACK 신호가 없으면 해당서버로 RST패킷 보냄

상위 네트워크에서 널처리

백로그 큐를 늘린다

SYN 쿠키사이즈를 늘린다

소스 IP주소 확인 및 차단

하드웨어 전용 솔루션 도입


문제) 스니핑 공격에 대한 방지대책으로 옳지 않은 것은 

 

1) IDC

2) SSL

3) SSH

4) VPN


1번 


문제) Sniffing Replay 공격에 대한 예방책으로 옳은 것은 

 

1) 패킷 필터링

2) 쿠키 사이즈 늘리기

3) 인증 솔루션 도입

4) Timestamp 


4번 



개념) 

IDC : Internet Data Center

SSH : Secure Shell, 원격 통신 프로그램, 22번 포트

원격지 시스템에 접근하여 암호화된 메시지를 전송


Sniffing Replay 

지나가는 패킷을 가로챈 후 재전송하여 정당하게 전송된 것처럼 속이는 기술

Timestamp를 포함하여 시간이 지난 메시지는 무효화한다


스위치 Jamming 

공격자는 위조된 MAC 주소를 지속적으로 흘림으로써 스위치 주소테이블을 오버플로우 시켜서 다른 네트워크 데이터를 스니핑


ICMP Redirect 

다른 호스트에게 위조된 ICMP Redirect 메시지를 보내 공격자의 호스트로 패킷을 보내도록 하여 스니핑


문제) OSI 7계층 중 세션계층은 두 컴퓨터 사이의 연결 생성 및 데이터 전송의 연결유지와 연결해제의 통제를 담당한다. 다음 중 세션계층에서 동작하는 프로토콜이 아닌 것 

 

1) TFTP (Trivial File Transfer Protocol)

2) RPC (Remote Procedure Call)

3) SQL

4) SSL


1번


문제) 메시지를 패킷으로 나누어 다시 재조립하는 계층은 

 

1) 네트워크 계층

2) 데이터링크 계층

3) 표현 계층

4) 전송 계층


4번 


개념) 

응용 계층

DHCP, DNS, FTP, TFTP, HTTP, SMTP, SNMP, Telnet

메시지

표현 계층

MIME

메시지

세션 계층

NetBIOS, RPC, SQL, SSL

메시지

전송 계층

TCP, UDP

세그먼트

L4스위치(부하분산)

네트워크 계층

IP, ICMP, IGMP, IPSec

패킷

라우터(경로결정, 네트워크 보안, QoS)

데이터링크 계층

ARP, L2PP, PPP

프레임

브릿지(신호증폭), 스위치(충돌제어)

물리 계층

비트

리피터(신호증폭), 허브(신호증폭, 장비연결)


문제) 물리적 접근을 수반하지 않는 공격기법은 


1) Data leakage 

2) Data diddling

3) DoS 공격

4) Piggybacking


3번 


문제) 메시지에 대한 능동적 공격이 아닌 것은 

 

1) spoofing

2) eavesdropping

3) denial of service

4) replay attack


2번 



개념) 

메시지 공격 방식

수동공격 : 도청, 트래픽분석

능동적 공격 : 메시지 변조, 삽입, 삭제, 재생 공격


Data leakage : 데이터 누설, 데이터가 불법으로 지워짐

Data diddling : 데이터 변조,위조

Piggybacking : 정보프레임을 전송하면서 응답프레임도 같이 전송하여 전송횟수를 줄이는 방법

eavesdropping : 도청

replay attack

세션정보를 담고 있는 쿠키값을 다시 사용한다

연결된 상태의 정보를 빼내와 다시 사용한다


문제) Sniffing Replay 공격에 대한 예방책으로 옳은 것은 

 

1) 패킷 필터링

2) 쿠키 사이즈 늘리기

3) 인증 솔루션 도입

4) Timestamp 


4번


개념) 

Sniffing Replay 

지나가는 패킷을 가로챈 후 재전송하여 정당하게 전송된 것처럼 속이는 기술

Timestamp를 포함하여 시간이 지난 메시지는 무효화한다


스위치 Jamming 

공격자는 위조된 MAC 주소를 지속적으로 흘림으로써 스위치 주소테이블을 오버플로우 시켜서 다른 네트워크 데이터를 스니핑


ICMP Redirect 

다른 호스트에게 위조된 ICMP Redirect 메시지를 보내 공격자의 호스트로 패킷을 보내도록 하여 스니핑


문제) 데이터 전송지연 시간을 최소화하기 위해 출발지 MAC주소와 목적지 MAC주소가 들어있는 프레임을 수신하면 바로 출력 포트로 포워딩하는 스위치 방식은 

 

1) Cut-Through 방식

2) Direct 방식

3) Store & Forward 방식

4) Static 방식


1번 


개념) 

위치 포워딩 방식

Cut-Through 방식 

전체 프레임이 도착하기 전에 목적지 주소를 보고 출력 포트로 바로 전송

에러발생률이 높아진다

전송지연이 거의 없다

Store&Forward 방식

전체 프레임을 메모리에 저장한후 폐기, 스위칭 또는 필터링한다


문제) CC클래스에 속하지 않는것 

 

1) FAU

2) FDP

3) FBB

4) FRU


3번 


문제) 국가별 정보보호 제품의 평가 결과를 상호 인정하며 정보보호 시스템에 공통으로 적용될 수 있는 공통 평가 기준을 개발 적용하기 위한 목적으로 개발된 국제 공통 평가기준(CC) 은 3단계의 평가과정을 거친다. 다음중 3단계의 평가과정과 관련이 없는 것은 

 

1) PP (Projection Profile)

2) ST (Security Target)

3) TOE (Target Of Evaluation)

4) BBRA (BB  Reconition Arrangements)


4번


개념) 

CC인증 (Common Criteria)

 IT제품의 보안 기능과 평가과정에서 보증 수단에 대한 공통의 요구 사항들을 제시함으로써 독립적으로 수행된 보안성 평가의 결과를 비교


국제 공통 평가기준(CC)의 3단계 과정

PP (Projection Profile) : 보호 프로파일

ST (Security Target) : 보안 목표 명세서

TOE (Target Of Evaluation) : 평가 대상 제품


CC인증 관련 국내기관 역할

행정자치부 : 정책기관

미래창조과학부 : 인증기관

한국인터넷 진흥원 : 평가기관


CC의 11개 클래스

FAU : 보안감사

FCO : 통신

FCS : 암호지원

FDP : 사용자 데이터 보호

FIA : 식별 및 인증

FMT : 보안관리

FPR : 프라이버시

FPT : TOE 보안기능의 보호

FRU : 자원활용

FTA : TOE 접근

FTP : 안전한 경로/채널



+ Recent posts