1) 정책, 조직, 자산 관리 2) 3) 외부자 보안 4) 물리보안 5) 인증 및 권한 관리 6) 접근통제 7) 8) 정보시스템 도입 및 개발 보안 9) 시스템 및 서비스 운영관리 10) 시스템 및 서비스 보안관리 11) 사고 예방 및 대응 12)
WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 ( A ) 암호화 알고리즘을 사용한다.40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 ( B ) 로 조합된 총 64비트의 키를 이용하여 ( A ) 알고리즘 암호화하는 방식이다.
1) 기밀성 : 오직 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 성질 2) 무결성 : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질 3) ( A ) : 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 접근하여 사용할 수 있는 성질 4) ( B ) : 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질 5) ( C ) : 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것
( A ) 권한이 부여된 파일을 실행하면 실행하는 동안 해당 파일의 소유자 권한으로 인식하다. ( B ) 권한은 실행하는 동안 해당 파일의 소유자 그룹 권한으로 인식한다. ( C ) 권한은 디렉터리에만 적용되는 권한으로, 이 권한이 적용된 디렉터리엔 일반 사용자들이 자유롭게 파일을 쓸수 있지만 자신이 생성한 파일이 아니면 수정 삭제가 불가능하다.
DNS 서버는 상위 DNS 서버에 질의하는 부하를 줄이기 위해 ( A )를 이용한다. 적절한 주기의 갱신이 이루어지도록 하기 위해 이러한 ( A )엔 유효기간이 있는데 이를 ( B )라 한다.
고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 ( )을 점검하고 필요한 보완 조치를 하여야 한다.
- A: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다. - B: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다. - C: 위험한 사업을 외주로 전환하거나 보험에 들어 위험부담이나 책임을 이전시킨다. - D: 위험부담을 그대로 감수하고 진행한다.
1) 파일 업로드의 취약점 확인 방법은 무엇인가? 2) 대응방법을 설명하시오.
1단계 - 증거 획득 2단계 - ( A ) 3단계 - ( B ) 4단계 - ( C ) 5단계 - 법정제출
통신 구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리에서 서버에 저장된 중요 메모리 데이터가 노출되는 심각한 버그가 발견되어 시스템 및 소프트웨어에 대한 신속한 취약점 조치가 권고되었다. 1) 취약점명은 무엇인가? 2) 영향을 받는 버전은 무엇인가? 3) 대응방법은 무엇인가?
1) 현재 스케줄링 되어있는 작업되어 있는 내용을 보는 명령어는? 2) SIS 계정의 crontab을 편집하는 명령어는 무엇인가? 3) 매주 일요일 새벽 2시에 rm -rf 명령어를 이용하여 /home 디렉터리 하위 모든 파일과 디렉터리를 삭제하는 crontab 스케줄을 작성하라.