1) ( A ) : 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리 사용되는 내부 라우팅 프로토콜 2) ( B ) : 링크 상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부 라우팅 프로토콜 3) ( C ) : 시스코에서 제안하였으며, 거리벡터와 링크 상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴 속도가 개선되어 안정적인 라우팅을 지원함.
1) ( A ) : 사용자의 가장 최근 로그인 시각, 접근 호스트 정보 기록 2) ( B ) : SU(Swift User) 권한 변경(성공 or 실패) 로그 기록 3) ( C ) : 시스템에 로그인한 모든 사용자가 실행한 명령어 정보 기록
(정보) test01:x:100:1000:/home/exam:/bin/bash 1) 1000 : ( A ) 2) /home/exam : ( B ) 3) /bin/bash : ( C )
1) PHP 소스 코드에 ( A ) 함수가 존재하는지 확인 2) PHP 설정 파일 ( B )에서 allow_url_fopen 값을 ( C )로 설정
threshold type , track, count , seconds
1) DNS 서비스는 53번 포트를 사용하고 전승 계층 프로토콜로 ( A ) 를 사용한다. 2) DNS 서버는 반복적인 질의로 상위 DNS에 가해지는 부하를 줄이기 위해 ( B )를 사용하는데, 해당 정보가 유지되는 기간을 ( C ) 이라고 한다.
1) 애플리케이션에서 DB연결을 통해 데이터를 처리하는 경우 ( A )이 설정된 계정을 사용해야 한다. 2) 외부 입력값이 삽입되는 SQL 쿼리문을 ( B )으로 생성해서 실행하지 않도록 해야 한다. 3) 외부 입력값을 이용해 동적으로 SQL 쿼리문을 생성해야 하는 경우, ( C )에 대한 검증을 수행한 뒤 사용해야 한다.
[제8조(접속기록의 보관 및 점검)] ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A ) 년 이상 보관·관리하여야 한다. 다만, ( B ) 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 ( C ) 를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관·관리하여야 한다.
1) ( A ) : 내외부 위협과 취약점으로 인해 자산에서 발생 가능한 위험을 감소시키기 위한 관리적, 물리적, 기술적 대책 2) ( B ) : ( A )을 적용한 이후에 잔재하는 위험 3) ( C ) : 조직에서 수용 가능한 목표 위험 수준을 의미하며 경영진의 승인을 받아 관리해야 함
1) MDM(Mobile Device Management) 2) 컨테이너화 3) 모바일 가상화
1) 기준선 접근법 2) 상세 위험 분석법
1) Secure 2) HttpOnly 3) Expires
[HTTP request] GET /member/login.php?user_id=1' or '1' = '1'# &user_pw=foo HTTP/1.1 GET /member/login.php?user_id=1' or '1' = '1 &user_pw=foo HTTP/1.1 1) 해당 취약점은 무엇인가? 2) 그렇게 판단한 이유는? 3) 대응 방안은?