반응형

자격증 66

리눅스마스터 1급 실기 - 2002회 기출문제

1. 다음은 사용자를 관리하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오. 가. 고계산용 클러스터를 구축하기 위해 ihduser 사용자의 패스워드 입력 없이 로그인이 가능하도록 설정한다. # ① ② ihduser 나. ihduser의 사용자의 패스워드 변경일을 2020년 9월 18일로 설정하고, 계정 만기일을 2020년 12월 31일로 설정한다. # ③ -d 18523 ④ 2020-12-31 ihduser ■ 조건 - ①번과 ③번은 관련 명령어만 기입한다. - ②번과 ④번은 각각 ①번과 ③번에 사용되는 명령어의 옵션을 하나만 기입한다. 명령어가 틀리면 채점하지 않는다. 더보기 ① passwd 1점 ② -d 또는 --delete 1점 ③ chage 1점 ④ -E 또는 --expired..

리눅스마스터 1급 실기 - 2101회 기출문제

리눅스마스터 1급 2차 2101회 기출문제 빈칸에 입력 가능합니다. [ 단답식 1 ~ 10 ] 1. 다음은 커널 컴파일을 진행하는 과정의 일부이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오. 가. 커널 컴파일을 실행한 적이 있어서 관련 정보를 초기화하고, configure 작업을 통해 생성된 오브젝트 파일 뿐만 아니라 config 파일과 다양한 백업 파일 등도 제거한다. # make ① 나. 커널 컴파일 관련 옵션 설정 작업을 텍스트 메뉴 기반에서 커서를 이용하려고 한다. # make ② 다. 선택한 정보를 기반으로 커널 이미지를 생성한다. # make ③ 라. 선택한 커널 모듈을 생성한다. # make ④ ■ 조건 - ①번부터 ④번에는 관련 명령어만 기입한다. 더보기 ① mrproper 또..

리눅스마스터 1급 실기 - 2102회 기출문제

리눅스마스터 1급 2차 제2102회 기출문제 리눅스마스터 1급 2차 제 2102회 기출 문제입니다. 정답버튼을 누르면 정답을 볼 수 있고 빈칸에 정답 입력이 가능합니다. [ 단답식 1 ~ 10 ] 1. 다음은 사용자를 관리하는 과정이다. 조건에 맞게 (괄호) 안에 알맞은 내용을 적으시오. 가. 웹서버를 운영할 예정이라서 사용자 추가 시에 www 디렉터리를 기본적으로 제공하려고 한다. 관련 디렉터리를 생성하는 명령을 실행한다. # ① ② 나. 현재 ihduser 사용자의 주 그룹이 kait인 상태이다. 주 그룹 변경 없이 추가로 admin 그룹에 포함시킨다. # ③ ④ ■ 조건 - ①번부터 ③번에는 관련 명령어만 기입한다. - ②번은 생성해야 하는 디렉터리를 절대 경로로 기입한다. - ④번은 ③번 명령어의..

정보보안기사 필기 - 21회 기출문제

정보보안기사 2022년 제4회 필기 기출문제 시스템보안 1. 패스워드 복잡성 설정을 위한 OS별 해당 파일이 올바르게 짝지어진 것은? ① SOLARIS, /etc/security/pwquality.conf ② LINUX(RHEL5), /etc/pam.d/system-auth ③ AIX, /etc/default/passwd ④ LINUX(RHEL7), /etc/default/security 더보기 정답 ② LINUX(RHEL5)/etc/pam.d/system-auth OS별 패스워드 복잡성 설정 파일 SOLARIS : /etc/default/passwd LINUX(RHEL5) : /etc/pam.d/system-auth LINUX(RHEL7) : /etc/security/pwquality.conf AIX ..

리눅스마스터 1급 실기 - 2201회 기출문제

리눅스마스터 1급 2차 제2201회 기출문제 5월 21일 토요일에 시행된 리눅스마스터 1급 2차 2201회 기출문제입니다. [ 단답식 1 ~ 10 ] 1. 다음은 사용자를 관리하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오. 가. ihduser 사용자를 생성하는데, 주 그룹은 kait로 추가 그룹은 ihd로 지정한다. # useradd ① kait ② ihd ihduser 나. ihduser 사용자를 추가로 linuxmaster라는 그룹에 포함한다. # ③ ④ ihduser ■ 조건 - ①번부터 ②번에는 관련 명령어의 옵션만 기입한다. - ③번은 관련 명령어만 기재한다. - ④번은 ③번 명령어의 옵션 기재하는데, 다수의 옵션을 사용할 경우에도 한 번에 기재한다. (예: -a -b) ..

인터넷 응용 보안 - FTP의 특징과 보안 취약점

FTP 인터넷에 연결된 시스템 간 파일을 전송하는 통신 프로토콜의 하나로 사용자는 FTP 클라이언트 프로그램을 이용하여 FTP 서버에 접속한 후 파일을 송수신한다. FTP는 서버에 파일을 올리거나 다운로드하는 인터넷 표준 프로토콜로 내부적으로 TPC 프로토콜을 사용한다. FTP는 포트를 2개 사용한다. FTP 서버에 전송하기 위한 명령 포트(21번 고정)와 실제 파일을 업로드하거나 다운로드를 하기 위한 데이터 포트를 사용한다. Active Mode인 경우 데이터 포트는 20번을 사용하고 Passive Mode는 FTP 서버가 자신의 데이터 포트를 결정해서 FTP 클라이언트에게 서버 데이터 포트 번호를 보내준다. FTP 접근 통제 파일 파일명 내용 /etc/ftpusers 파일에 적용된 사용자에 대한 FT..

정보보안 - 블록 암호화 기법의 종류와 특징 : ESB, CBC, CFB, OFB, CTR

블록 암호화 알고리즘 구조 블록 암호화 방법은 사전에 공유한 암호키를 사용해서 고정된 길이의 입력 블록을 고정된 길이의 출력 블록으로 변환하는 알고리즘이다. 즉, 블록 암호화는 암호화를 수행하기 전에 평문을 고정된 블록으로 나누어 각각 암호화를 수행한다. 블록 암호화 알고리즘은 암호화한 방식을 그대로 역으로 수행하면 복호화를 할 수 있는 Feistel 구조와 역으로 복호화를 할 수 없는 SPN 구조로 분류된다. Feistel 구조는 암호화와 복호화 과정이 동일한 것으로 역변환이 가능한 방법이며 하드웨어 및 소프트웨어로 구현이 쉽다. SPN은 혼돈과 확산 이론에 기반을 둔 구조로 암호화 과정과 복호화 과정이 다른 특성이 존재한다. ① ESB(Electronic Code Book) Mode ECB 모드는 가..

전자상거래 보안 - SET(Secure Electronic Transaction)

SET(Secure Electronic Transaction) SET는 인터넷에서 신용카드 사용 촉진을 위해 VISA와 MASTER CARD사에서 공동으로 개발된 프로토콜이다. 전자 상거래 인증의 상호 작용을 보장, SSL에 비해 상대적으로 느리다. 전자 서명과 인증서를 통한 안전한 거래가 가능하다. 신용카드의 지급 결제 처리 절차에 한해서 정의, 시스템 구축 및 인증 절차가 복잡하다. 기밀성, 무결성, 인증, 부인봉쇄를 지원한다. SET 거래 절차 ① 구매자가 판매자의 웹사이트에서 상품을 선택하고 구매 요청을 한다. ② 판매자가 판매자의 인증서와 지불정보를 고객에게 보낸다. ③ 구매자는 자신의 인증서와 더불어 주문 정보와 지불 정보를 판매자에게 전송한다. ④ 판매자는 주문 정보와 인증서와 함께 판매자 ..

네트워크 보안 - DDoS 공격의 종류와 대응 방법

서비스 거부 공격(DoS : Denial of Service) 컴퓨터 자원을 고갈시키기 위한 공격으로 특정 서비스를 계속적으로 호출하여 CPU, Memory, Network 등의 자원을 고갈시킨다. DoS 공격은 소프트웨어 취약점을 이용하는 공격과 IP Header를 변조하여 공격하는 로직 공격, 무작위로 패킷을 발생시키는 플러딩 공격(Flooding Attack)으로 구분된다. DDos(Distributed Deial of Service) 공격은 여러 대의 공격자 서버가 분산되어 있고 특정 시스템을 집중적으로 공격하는 방법을 의미한다. ▶ DoS 및 DDoS 공격 도구 도구 Trinoo TFN Stacheldraht 공격 방법 UDP Flood UDP, ICMP, SYN Flood, Smurf UDP,..

시스템 보안 - APT(Advanced Persistent Threat) 공격

APT(Advanced Persistent Threat) 특정 기법 및 조직을 대상(타깃기반 공격)으로 다양한 공격 기법을 사용하여 지속적으로 공격을 수행하는 행위를 APT 공격이라고 한다. APT는 사회 관계망 서비스(Social Network Service)를 사용하여 정보수집, 악성코드 배포를 수행하고 공격 표적을 선정하여 지속적으로 공격을 수행하는 것이다. APT의 종류 ① Zero Day Attack Zero Day Attack은 소프트웨어 패치 전에 취약점을 이용한 공격이다. ② MAIL APT MAIL APT는 악성코드를 메일에 첨부하여 발송하고 이를 통해서 정보를 획득하는 공격이다. ③ 백도어 APT 백도어 APT는 표적에 침투 후 백도어를 설치하여 재침입 시에 유입경로를 열어두는 것이다...

반응형