본문 바로가기
정보보안기사

[정보보안기사] 일일 5문제 풀이 - [시스템 보안]

by 공대냥이 2018. 9. 12.
반응형

집에만 오면 만사 귀찮아 공부를 멀리하는 그대를 나를 위한 일일 5문제 풀이!



1. 다음 내용의 빈 칸에 해당하는 용어를 적으시오. 


Unix 시스템에서 대중적으로 사용하는 파일시스템 Ext는 Ext2, Ext3, Ext4로 지속적인 업데이트가 이루어져 현재까지도 Unix 계열 서버 및 Android시스템 등에서 널리 사용되고 있다. Ext2 파일시스템은 캐시에 저장되어 있는 데이터를 디스크로 저장하는 도중 시스템 크래시 등의 문제로 파일시스템이 손상되는 단점을 가지고 있었다. 이를 해결하기 위해 Ext2에서는 fsck라는 파일시스템 복구 기능을 제공하지만 기본적인 시간 소요가 크로 파일시스템이 큰 경우 복구시간문제 뿐 아니라 복구 중 파일시스템을 정상적으로 이용할 수 없는 문제점이 있다.


이를 보완하기 위해 (     )(이)라는 기술을 추가하였다. 이 기술을 통해 Ext3는 시스템의 무결성은 물론 뛰어난 복구 기능까지 가질 수 있게 되었다.

(     )은/는 데이터를 쓰기 전에 로그에 남겨 시스템의 비정상적인 종료가 발생하여도 로그에 저장된 데이터를 이용하여 fsck보다 빠르고 안정적인 복구를 제공할 수 있게 되었다. 또한 이 기술은 Ext4에도 default로 적용되고 있다.




2. 다음 빈 칸 ( A ), ( B )에 해당하는 용어를 적으시오.


버퍼 오버플로우 공격은 메모리에 할당된 버퍼 크기를 초과하는 데이터를 입력하여 이로 인해 프로세스의 흐름이 바뀌게 되는 형태의 공격을 말한다. 

(   A   ) 버퍼 오버플로우 공격은 (  A  ) 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀 주소(Return Address)를 변경하고 격자가 원하는 임의의 코드를 실행하게 된다.

(   B   ) 버퍼 오버플로우 공격은 프로그램 실행 시 (  B  ) 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 메모리의 데이터와 함수 주소 등을 변경하여 공격자가 원하는 임의의 코드를 실행하게 된다.




3. 다음 빈칸 ( A ), ( B ), ( C )에 적절한 용어를 적으시오.


다음 3가지 기법은 패스워드 크래킹 공격이다.


(  A  )은/는 패스워드로 자주 사용되는 단어를 사전 파일로 만들어 놓고 자동화된 툴로 사전파일의 단어를 대입하여 일치 여부를 확인하는 기법이다.

(  B  )은/는 패스워드로 사용될 수 있는 영문자, 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 기법이다.

(  C  )은/는 위 두 가지 공격을 혼합한 방식으로 기존 사전 파일 문자열에 문자, 숫자 등을 추가 대입하여 패스워드를 알아내는 기법이다.




4. 다음은 리눅스 서버의 프로세스 관리를 하기 위한 명령어에 대한 설명들이다. 각각의 설명에 해당하는 명령어를 쓰시오.


(1) 시스템의 전체적인 운영상황을 모니터링할 수 있는 명령어이다. 시스템의 CPU, MEMORY, DISK 이용 상황뿐만 아니라 전체 프로세스의 운영상황을 실시간으로 모니터링할 수 있는 명령어이다.


(2) 시스템의 모든 프로세스들을 트리구조로 확인할 수 있는 명령어이다.


(3) 프로세스의 실행 우선순위를 조절하기 위하여 NICE값을 변경하는 명령어이다.




5. 다음 빈칸에 적절한 용어를 쓰시오


리눅스 시스템은 루트(/) 디렉터리를 근간으로 하여 여러 개의 디렉터리가 복잡하고 체계쩍인 트리구조로 되어있다. 이러한 디렉터리 구조를 이해하는 것은 각 디렉터리가 어떤 역할을 하며, 그 안에 어떤 파일이 있는지를 이해하는데 매우 중요하다. 이들 디렉터리 중에서 (    ) 디렉터리는 TCP / IP 네트워크 설정파일, 사용자 계정 정보 및 패스워드 정보, 시스템 초기화 파일 등 리눅스 시스템에서 매우 중요한 설정파일을 담고있다.



반응형