8,9주차

8,9주차
10問 • 1年前
  • 정성중
  • 通報

    問題一覧

  • 1

    침해대응 절차의 수립 목적에 대해 서술

    칭해사고 발생 시 보안 책임자/담당자/실무자/관리자 등 이해관계자별 역할과 책임을 명시하여, 사고 시 신속한 업무 복구를 유도하고 조치할 업무의 순서와 책임 범위를 규정

  • 2

    피해분석의 개념을 서술

    외부의 침해사고에 의해 내부 전체 자산에 대한 피해정도를 확인하는 행위 물리적 피해, 논리적 피해, 피해복구 피용 등을 모두 포함

  • 3

    탐지패턴 개발 프로세스 중 공격 기법 분석 서술

    공격 행위에 대한 유니크한 특징 및 공격 순서, 매커니즘, 공격의 특징을 도출하고, 공격에 영향 받는 시스템이나 소프트웨를 식별하고 피해 정도를 산정

  • 4

    사이버 공격의 개념 서술

    인터넷을 통해 이루어지는 외부의 비인가 공격으로 내부의 중요정보가 변조, 삭제, 유출되는 현상

  • 5

    보안로그의 기록 방식 중 저장 위치에 따른 방식 2가지

    로컬 스토리지 : 내부 파일 시스템을 활용, HDD 등의 저장장치 고장 시 저장로그 활용 불가 통합 로그 서버 : 네트워크를 통해 다수의 시스템의 동일한 로그 서버에 저장하는 방식, 연관 분석 및 전문 로그 서버로 다양한 툴 제공

  • 6

    공격경로 확인 기법 중 기본 공격경로 확인 기법의 방법

    공격주체, 단순 라우팅, 트레이라우팅 등을 확인

  • 7

    보안사고 발생 시 IPS/IDS에서 확인하는 내용

    악성코드의 유입/유출의 탐지/차단, 내부 사용자의 Host 격리, 지정된 임계치 이상의 Traffic 유입 등을 확인

  • 8

    상관분석 목적

    보안사건 간 연관관계와 사고 발생 범위와 경위를 조사해 전체 보안 사건에 대한 통합 대응방안 도출

  • 9

    탐지패턴 최적화 목적에 대해 서술

    오탐률을 최소화하고 정탐률을 증가, 리소스 소모를 최소화하고 탐지속도를 증가

  • 10

    탐지 성능 개선을 수행하는 이유

    탐지 패턴 개발 직후 오탐률이 매우 높으며, 리소스의 소모량이 높아 효율이 떨어지는 상태

  • 1주차

    1주차

    정성중 · 53問 · 1年前

    1주차

    1주차

    53問 • 1年前
    정성중

    2주차

    2주차

    정성중 · 31問 · 1年前

    2주차

    2주차

    31問 • 1年前
    정성중

    2주차_엑기스

    2주차_엑기스

    정성중 · 23問 · 1年前

    2주차_엑기스

    2주차_엑기스

    23問 • 1年前
    정성중

    4주차

    4주차

    정성중 · 36問 · 1年前

    4주차

    4주차

    36問 • 1年前
    정성중

    5주차

    5주차

    정성중 · 39問 · 1年前

    5주차

    5주차

    39問 • 1年前
    정성중

    6주차

    6주차

    정성중 · 16問 · 1年前

    6주차

    6주차

    16問 • 1年前
    정성중

    7주차

    7주차

    정성중 · 23問 · 1年前

    7주차

    7주차

    23問 • 1年前
    정성중

    13주차

    13주차

    정성중 · 11問 · 1年前

    13주차

    13주차

    11問 • 1年前
    정성중

    14주차

    14주차

    정성중 · 10問 · 1年前

    14주차

    14주차

    10問 • 1年前
    정성중

    問題一覧

  • 1

    침해대응 절차의 수립 목적에 대해 서술

    칭해사고 발생 시 보안 책임자/담당자/실무자/관리자 등 이해관계자별 역할과 책임을 명시하여, 사고 시 신속한 업무 복구를 유도하고 조치할 업무의 순서와 책임 범위를 규정

  • 2

    피해분석의 개념을 서술

    외부의 침해사고에 의해 내부 전체 자산에 대한 피해정도를 확인하는 행위 물리적 피해, 논리적 피해, 피해복구 피용 등을 모두 포함

  • 3

    탐지패턴 개발 프로세스 중 공격 기법 분석 서술

    공격 행위에 대한 유니크한 특징 및 공격 순서, 매커니즘, 공격의 특징을 도출하고, 공격에 영향 받는 시스템이나 소프트웨를 식별하고 피해 정도를 산정

  • 4

    사이버 공격의 개념 서술

    인터넷을 통해 이루어지는 외부의 비인가 공격으로 내부의 중요정보가 변조, 삭제, 유출되는 현상

  • 5

    보안로그의 기록 방식 중 저장 위치에 따른 방식 2가지

    로컬 스토리지 : 내부 파일 시스템을 활용, HDD 등의 저장장치 고장 시 저장로그 활용 불가 통합 로그 서버 : 네트워크를 통해 다수의 시스템의 동일한 로그 서버에 저장하는 방식, 연관 분석 및 전문 로그 서버로 다양한 툴 제공

  • 6

    공격경로 확인 기법 중 기본 공격경로 확인 기법의 방법

    공격주체, 단순 라우팅, 트레이라우팅 등을 확인

  • 7

    보안사고 발생 시 IPS/IDS에서 확인하는 내용

    악성코드의 유입/유출의 탐지/차단, 내부 사용자의 Host 격리, 지정된 임계치 이상의 Traffic 유입 등을 확인

  • 8

    상관분석 목적

    보안사건 간 연관관계와 사고 발생 범위와 경위를 조사해 전체 보안 사건에 대한 통합 대응방안 도출

  • 9

    탐지패턴 최적화 목적에 대해 서술

    오탐률을 최소화하고 정탐률을 증가, 리소스 소모를 최소화하고 탐지속도를 증가

  • 10

    탐지 성능 개선을 수행하는 이유

    탐지 패턴 개발 직후 오탐률이 매우 높으며, 리소스의 소모량이 높아 효율이 떨어지는 상태