問題一覧
1
최초의 네트워크는?
ARPA
2
다음과같이 url을통해 요청데이터에 대한 인수를 전송하는 HTTP리퀘 방식은?
GET방식
3
다음중 동적인 웹페이지를 위한 서버측 웹스크립트가 아닌거
자바스크립트
4
구글에서 특정도메인이 들어있는 사이트에대한 정보를 수집할때 사용하는 검색인자
site
5
구글 검색엔진에서 검색할수없도록 만드는파일
robots.txt
6
sql삽입공격이 가능한경우
특수문자필터링ㄴ일때 특수문자를사용하여 삽입공격가능
7
sql공격에 못쓰는거
'or'1'='
8
웹서버의 세션관리측에서 사용자 데이터를 이용한 인증으로 발생할수있는 문제
최초인증이후 인증과증명역할을 클라이언트에 넘기면 클라이언트가 악용가능
9
웹에서 각각의 개인을 구별하기위해 클라에 저장하는거
쿠키
10
xss공격 순서
임의의 xss취약점이 존재하는 서버에 xss코드 작성후 저장, 공격자가 작성해둔 xss코드에 웹서비스 사용자가 접근, 웹서버는 사용자가 접근한 xss코드가 포함된 게시판의 글 전달, 사용자 시스템에서 xss코드 실행, xss 코드가 실행된 결과는 공격자에게 전달후 공격자는 공격종료
11
파일다운시 디렉터리를 탐색하여 파일을 다운로드하는것을 막기위해 필터링 하는거
..
12
파일목록을 열람할수있는 취약점
디렉터리 리스팅
13
리버스텔넷?
웹해킹시스템으로권한획득후 해당시스템에직접명령하고확인할수있는셀을획득하기위한방법
14
웹취약점보완방법아닌거
클라이언트 통제적용
15
CSRF취약점특징 아닌거
xss는서버CSRF는클라에서 악성코드실행
16
HTTP요청메서드 아닌거
PUSH
17
게시판의 글에원본과 함께악성코드삽입후 글을읽을경우 악성코드가 실행 클라이언트 정보유출하는 공격
xss
18
스택의기능아닌거
malloc을 이용하여 저장공간 동적할당
19
esp값을 ebp로 저장한다는 의미
movl %esp,%ebp
20
스택은 이 원칙에 따라 나중에저장된값 먼저사용
후입선출
21
스택의 가장 끝주소를 가리키는 레지스터
SP
22
반복적으로 실행되는 특정명령에사용하는 레지스터
CX
23
SFP?
main함수가 시작되면 함수를 기준으로 ebp값을 스택에저장하는데 ebp는 함수의 시작전의 기준점이 되는데 이 기준점을 말함
24
일반적으로 사용하는셸아닌거
R셸
25
SetUID권한 부여된거
rwxr-xr-x
26
문자열 포맷스트링은?
%s
27
오버플로에 취약한 함수아닌거
fgets
28
chmod 4755 test.out 이거뭐하는거?
실행하는 사용자 권한에상관없이 root권한으로 실행
29
동적할당메모리 영역?
힙
30
메모리 해킹 절차
메모리해킹대상프로그램실행, 메모리해킹프로그램에서 대상프로그램의 프로세스를 식별선택, 메모리 해킹을하려는 값의주소 찾기, 특정메모리 주소값직접변경
31
버퍼오버플로공격?
허용된 버퍼크기보다 더 많은 데이터를 입력해 메모리를덮어쓰고 이를악욕해 시스템의동작을 제어
32
바이러스와 웜차이
바이러스는 네트워크전파x웜은네트워크로전파됨
33
시스템부팅순서
POST, CMOS로드, MBR로드, 운영체제정보로드
34
파일 바이러스가 감염시키는 확장자
com, exe
35
부팅단계에서 부트바이러스가 시스템에 감염되는단계
MBR를 메모리에 저장하는단계
36
암호형바이러스 치료법
바이러스가동작할때메모리암호를푸는데 이때메모리에실행되어올라온바이러스와감염파일분석
37
코드조합을 다양하게할수있는 조합프로그램을 암호형바이러스에 덧붙어 감염시켜서 실행될때마다 바이러스코드를 변경하여 식별자구분이 어려운바이러스?
다형성바이러스
38
시스템공격형웜?
운영체제의취약점이용,내부정보파괴컴퓨터사용불가,공격자가시스템내부에접속가능한악성코드설치
39
악성루틴이숨어있는프로그램 겉보기엔정상인데 사용자가 실행하면 악성코드실행 바이러스
트로이목마
40
사용자가 설치할 의도가 없으나 용도를 쉽게파악하기 어려운상태에서 간접적으로 사용자에게 동의를 구하여설치되는 프로그램
PUP
41
악성코드 탐지할때 확인하는거 아닌거
디스크상태
42
트로이목마의 특징기능아닌거
악성코드전파
43
매크로바이러스 공격대상
MS워드, MS엑셀
44
바이릐스에대한설명아닌거
파일바이러스는 숙주 없이 독자적으로 자신을복제하고 다른시스템을 자동적으로 감염시켜 자료를 유출 변조 삭제 시스템을파괴
45
전치법?
메세지의 문자위치를 바꿈
46
대체법
메세지의 글자를 다른글자로바꿈
47
모노알파베틱 암호화 가능한방법 갯수?
26!
48
단일치환암호법을 복호화하는법
빈도분석법
49
DES알고리즘은 몇비트 알고이며 몇비트키사용?
64 56
50
공개키 암호화 구조에서 송신자는 수신자에게 즨송하기위해 어떤암호를 사용해야하는가?
수신자의공개키
51
1999년2월 한국인터넷진흥원과 국내 암호킹들이 국내기술로 개발한128비트 블록암호기술
SEED
52
양자암호에서 암호화키 공유 프로토콜
BB84
53
이미지오디오파일에 닝겐이 알수없도록숨겨 상대방에게전달하는기술
스테가노그래피
54
RSA알고리즘 기본
정보를소수2개로 표현후 두수의 곱을 힌트와함께 전송하여 암호로사용
55
수신자의 공개키로 메일암호화하여 전송할때 얻는기능
기밀성
56
부인방지
전자상거래에서 부인하지못하도록하는 증표,수단
57
대칭암호화방식아닌거
LGSR
58
대칭키 암호화끼리 묶인거
SEED,DES,IDEA
59
공개키암호에대한게아닌거
송신자와수신자는 대응되는키쌍을 모두 알고있어야함
60
해시에관한 설명아닌거
해시에는MD5,SHA,TLS등이있음
61
즨자상거래 보안을 위협하는공격이 아닌거
접근성공격
62
공인인증서기본영역아닌거
인증서폐기목록
63
전자상거래보안과관련없는거
SSL
64
루트CA를 발급하고 기본정책을 수립하는기관
PCA
65
인증서발급과 취소 등의 실질적인 업무하는곳
CA
66
전자서명?
서명자가 해당전자문서에 서명했음을 나타내기위함 흔히사용하는 도장과 비슷함
67
SET의 중요한기술두개
전자봉투 이중서명
68
수신자의 공개키로 암호화하여 송신 발신자의 개인키로 암호화하여 송신
기밀성 부인방지
69
공공거래장부이며가상화폐로거래할때 해킹막는거 분산데이터베이스의ㅎ링태 임의조작이불가능
블록체인
70
상호인증을통해서로인증하며 그물망같은 인증구조를이루게되는 전자우편 암호화방식
PGP
71
스마트카드의 진위여부를 확인하는 인증방법에는 암호화키의 종류와 고정된 데이터이용유무에따라 ㅡ데이터인증과ㅡ데이터인증방식있음
정적 동적
72
비트코인 블록헤더구성아닌거
owner
73
암호화프로토콜별로 동작하는계층 잘못연결된거
3계ㅡPPTP
74
케베로스의 세가지요소가아닌거
사용자
75
otp는뭐줄임말?
원타임패스워드
76
SSO의 단일장애점
최초인증만통과하면 모든서버나 사이트접속가능
77
방화벽이 접근제어에 사용하는 요소
IP주소, 접근하려는포트
78
방화벽 이점아닌거
바이러스확산방지
79
방화벽기능
침입자의 역추적
80
네트워크 전반의 침입탐지가 가능한것?
침입탐지시스템
81
IDS기능아닌거
침입자 회피
82
방화벽과침입탐지 기능조합한거
침입방지시스템
83
내부 와외부 네트워크 사이에 위치하여 침입을1차로 방어 불밥사용자의 칩입차단 이를지원하슨 소프트하드웨어 제공하는거
firewall
84
vpn사용필요없는거
임대회선대응
85
시스템무결성
86
스팸필터솔루션 방법아닌거
첨부파일내용필터링
87
문서읽기쓰기권환을 중앙에서 관리하기위해 도입솔루션?
DRM
88
vpn보안적 기술요소아닌거
침입탐지기술
89
물리적네트워크에NAC를 추가하는것으로 기존네트워크변경을 최소화하여 적용할 수 있는 NAC방식
인라인 방식