Windows 전용으로 제공되는 볼륨 암호화 기능으로, TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하며 AES-128 알고리즘을 사용한다. Window 7부터 지원되기 시작하였다.
1) ( A ): 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법 2) ( B ): 사용자를 찾은 후 통계 함수 관계를 통해 키값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제 3) ( C ): 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제
1) 3계층 보안 프로토콜로, 가장 많이 사용되는 프로토콜 2) 상기 프로토콜에서 무결성 보장, 메시지 인증을 위한 세부 프로토콜 3) 상기 프로토콜에서 암호화를 통해 기밀성을 유지하기 위한 세부 프로토콜
options { directory "/var/named"; forward only; forwarders { 8.8.8.8; }; datasize 1024M; ( ) };
HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨린다.
1) ( 괄호 ) 2) 촬영 범위 및 시간 3) 관리책임자 성명 및 연락처 4) 그 밖에 대통령령으로 정하는 사항
1) 매니저가 에이전트으로 Request 하는 포트번호: UDP ( A ) 2) 에이전트가 매니저로 주기적으로 보고하는 과정: ( B ) 3) 에이전트가 매니저로 주기적으로 보고하는 포트번호: UDP ( C )
ㅇ 접근권한 부여·말소 등의 기록을 최소 ( A )간 보관 ㅇ 접속기록은 최소 ( B ) 이상 보관 ㅇ 단, 고유식별정보 또는 민감정보를 처리하는 경우 최소 ( C ) 이상 보관 ㅇ 접속기록의 위·변조 방지를 위해 ( D ) 이상 점검
ㅇ SLE(단일 예상 손실액) = AV(자산가치) × ( A ) ㅇ ALE(연간 예상 손실액) = SLE(단일 예상 손실액) × ( B )
소프트웨어 공급망에 침투하여 악성코드를 배포하는 공격으로, SW빌드 및 배포 과정에 악성코드를 삽입하여 선의의 소프트웨어를 통해 이용자들을 공격
가) A -------- (TCP 25) SYN --------▶ B A ◀----- (TCP 25) SYN/ACK ------ B A -------- (TCP 25) RST --------▶ B 나) A -------- (TCP 443) SYN --------▶ B A ◀------- (TCP 443) RST --------- B 다) A -------- (TCP 110) SYN --------▶ B A -------- (TCP 110) SYN --------▶ B1) 어떠한 포트 스캔 방식인가? 2) 스캔하는 각 포트에 대한 서비스 명을 쓰시오. 3) 각 포트 스캔의 결과를 적고 그 근거를 적으시오.
1) 최근 7일 내에 변경된 모든 파일을 검색하는 명령어 2) 사용자가 root 이며 접근권한이 setuid로 설정된 모든 파일을 검색하는 명령어 3) 호스트 192.168.256.3에서 192.168.10.48으로부터 이상(anormaly) 트래픽이 탐지되었다.Tcpdump 명령을 통해 이너페이스 eth0을 통해 192.168.253.3에서 192.168.10.48을 오가는 패킷 캡쳐하는 명령
ㅇ 수집 · 이용 목적: 여행자 멤버십 등록 및 이벤트 업체 정보 제공 ㅇ 보유 · 이용기간: 멤버십 탈퇴 시 까지 ㅇ 수집 항목: 성명, 생년월일, 주민등록번호, 주소, 이메일, 전화번호 ※ 정보의 수집·이용에 관한 동의는 거부하실 수 있습니다. 개인정보 수집·이용에 동의하십니까? 동의함 □, 동의하지 않음 □
ㅇ 공격자가 브라우저에 아래와 같은 URL을 입력하자 화면에 '1'이라는 숫자가 출력되었다. http://q.fran.kr/view.php?no=1 union select(substr(database(), 0, 1)) = 't' 1) 무슨 공격인지 쓰시오. 2) 위 공격을 통해 공격자가 취할 수 있는 정보를 쓰시오. 3) 관리자가 HTML코드를 수정하여 '1'이 출력되지 않도록 조치하였다. 이 조치법의 문제점을 서술하고 대응방안을 제시하시오.