12. 아래는 보안 공격관련 용어에 대한 설명이다. 괄호( ) 안에 들어갈 올바른 용어를 쓰시오.
[이전 기출 변형] 2017년 3회, 2018년 1회
- ( ① )이란 컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단이다. 사례로는 상대방의 자만심이나 권한을 이용하는 공격 및 도청 등이 있다.
- ( ② )이란 바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램이다. 즉 평범한 소프트웨어인지, 바이러스인지 구분하기 어려운 중간 영역에 존재하는 프로그램으로 스파이웨어, 애드웨어, 원격 액세스 도구 등 사용자가 원하지 않는 프로그램을 총칭하는 이름이다.
정답
① 사회공학(Social Engineering)
② 그레이웨어(Grayware)
해설
① 사회공학(Social Engineering) ✅ 인간 상호작용, 신뢰바탕, 속여, 비기술적 시스템 침입 수단, 도청
② 그레이웨어(Grayware) ✅ 합법적 프로그램, 바이러스인지 구분하기 어려운, 사용자가 원치않는 프로그램 총칭
✅ 스피어 피싱 : 조직내 상급자나 관리자를 사칭하여 개인정보를 빼내는 기법 (사회공학적 기법)
✅ 스미싱 - SMS 문자를 통한 공격기법
✅ 키로거 : 사용자가 입력한 키들의 기록을 외부에서 가로채는 기법
18. 빈칸에 들어갈 알맞은 용어를 쓰시오.
( )은/는 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격이다.
정답
DRDoS
추가
DDOS : 분산 서비스거부공격
DRDOS : 분산 반사 서비스거부공격!
👩💻 DOS 공격의 유형
1. 파괴 공격 : 디스크, 데이터 파괴
2. 시스템 자원 고갈 : CPU, 메모리 디스크 등 과다한 부하발생
3. 네트워크 자원 고갈 : 덤프데이터로 네트워크 대역폭 고갈
✅ DRDoS : 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(Dos)가 되는 공격
✅ SYN Flooding - TCP/IP의 취약점(3way 핸드쉐이크 방식) 을 이용한 공격방식
✅ Ping of Death - 큰 용량의 패킷을 고의로 전송하는 공격방식
✅ Smurf attack - icmp의 특성(브로드캐스트로 에코메시지 발생) 을 이용한 공격방식
✅ Tear Drop - 헤더가 조작된 IP 패킷조각(fragment)들을 전송하여 PC Down시키는 공격방식
✅ Mail Bomb - 이메일에 커다란양의 데이터를 발송하여 이메일 서버나 프로그램을 마비시키는것
23. 다음 빈칸에 들어갈 용어를 쓰시오.
( ① )은/는 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계이다.
( ② )은/는 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석이다.
( ③ )은/는 업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간이다.
( ④ )은/는 업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실허용시점이다.
( ⑤ )은/는 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적, 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터이다.
정답 키워드
① 비즈니스 연속성 계획(BCP; Business Continuity Plan) 비즈니스 연속성을 보장하는 체계
② BIA(Business Impact Analysis) 비즈니스 영향 분석
③ RTO(Recovery Time Objective) 업무 복구 시간
④ RPO(Recovery Point Objective) 손실허용시점
⑤ DRS(Disaster Recovery System) 재해복구센터
25. DRS(Disaster Recovery System) 유형 4가지를 쓰시오.
① Mirror Site
② Hot Site
③ Warm Site
④ Cold Site
34. 다음 빈칸에 들어갈 알맞은 용어를 영어로 쓰시오.
( 1 )공격은 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법이다.
( 1 )공격 유형에는 메모리 영역중 Local Value나 Return Address가 저장되는 스택 영역에서 발생하는 ( 2 )공격과 프로그램 실행시 동적으로 할당되는 힙 영역에서 할당된 버퍼 크기를 초과하는 데이터를 입력하여 공격자가 원하는 임의의 코드를 실행하는 ( 3 )공격이 있다.
(1) 공격 대응방안에는 카나리값을 체크하는 ( 4 ), Global RET을 이용하는 ( 5 ), ASLR 등이 있다.
정답
① Buffer Overflow
② Stack Buffer overflow
③ Heap Buffer overflow
④ Stackguard
⑤ Stack Shield
'정보처리기사' 카테고리의 다른 글
(11과목) 응용SW 기초기술 활용 (0) | 2021.04.14 |
---|---|
(5과목) 인터페이스 구현 (0) | 2021.04.14 |
(10과목) 애플리케이션 테스트 관리 (0) | 2021.04.14 |
(7과목) SQL 응용 (0) | 2021.04.13 |
(6과목) 프로그래밍 언어 활용 (0) | 2021.04.13 |