[저번에 이어서 기출문제 106-110를 풀어보겠습니다.]
문제 106
106. 다음 설명에 해당하는 공격으로 가장 적절한 것은? 블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대한 접근을 허용하는 공격 ① Blueprinting ② BlueSnarfing ③ BlueBorne ④ Bluejacking |
출제의도
블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대한 접근을 허용하는 공격에 대한 것입니다.
각 항목에 대해 설명드리겠습니다:
Blueprinting:
이것은 블루투스 장치의 정보를 수집하는 과정입니다. 이 정보는 장치의 제조사, 모델, 기능 등을 포함할 수 있습니다. 이 정보는 공격자가 블루투스 장치를 공격하는 데 도움이 될 수 있습니다.
BlueSnarfing:
이것은 블루투스 장치의 보안을 우회하여 장치에 저장된 정보에 접근하는 공격입니다. 이 공격은 블루투스 장치의 펌웨어 취약점을 이용하여 수행될 수 있습니다.
BlueBorne:
이것은 블루투스를 통해 장치를 감염시키는 공격입니다. 이 공격은 블루투스가 활성화된 모든 장치에 영향을 미칠 수 있습니다.
Bluejacking:
이것은 블루투스를 통해 장치에 메시지를 보내는 공격입니다. 이 공격은 주로 광고나 장난을 위해 사용됩니다.
따라서, 이러한 공격 유형에 가장 적합한 것은 ② BlueSnarfing입니다.
문제 107
107. 다음 중 블록체인에서 하드포크(hard fork)와 비교하여 소프트포크(soft fork)의 특징을 가장 적절하게 설명하고 있는 것은? ① 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다. ② 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다. ③ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다. ④ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다. |
출제의도
블록체인에서 하드포크와 소프트포크의 차이점에 대한 것을 이해하고 있어야 합니다.
각 항목에 대해 설명드리겠습니다:
① 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다:
이것은 소프트포크의 정의입니다. 소프트포크는 기존의 블록체인 규칙을 변경하지만, 이전 버전의 노드도 새로운 규칙을 따르는 블록을 인식할 수 있습니다.
② 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다:
이것은 잘못된 설명입니다. 후방 호환성이 있는 경우, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없습니다.
③ 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다:
이것은 잘못된 설명입니다. 후방 호환성이 없는 경우, 즉 하드포크의 경우, 모든 클라이언트는 새로운 버전으로 업그레이드해야 합니다.
④ 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다:
이것은 하드포크의 정의입니다. 하드포크는 기존의 블록체인 규칙을 변경하며, 이전 버전의 노드는 새로운 규칙을 따르는 블록을 인식할 수 없습니다.
따라서, 이러한 특징을 가장 적절하게 설명 것은 ①입니다.
문제 108
108. 다음 중 관계형 데이터베이스 상의 대규모 데이터 에서 개인정보의 추출을 방지하기 위한 비식별화 기법과 가장 거리가 먼 것은? ① k-익명성 (k-anonymity) ② m-군집화 (m-clustering) ③ t-근접성 (t-closeness) ④ ℓ-다양성 (ℓ-diversity) |
출제의도
관계형 데이터베이스 상의 대규모 데이터에서 개인정보의 추출을 방지하기 위한 비식별화 기법과 관련이 있습니다.
각 항목에 대해 설명드리겠습니다:
① k-익명성 (k-anonymity):
이 기법은 개인을 식별할 수 있는 속성을 다른 k-1명의 개인과 동일하게 만들어 개인을 식별하는 것을 방지합니다.
② m-군집화 (m-clustering):
이 기법은 데이터 마이닝에서 사용되는 군집화 알고리즘으로, 비슷한 특성을 가진 데이터를 그룹화합니다. 하지만 이것은 비식별화 기법이 아닙니다.
③ t-근접성 (t-closeness):
이 기법은 각 속성의 분포가 전체 데이터 집합의 분포와 t-근접성을 유지하도록 합니다. 이로써 속성 값에 따른 개인의 식별을 방지합니다.
④ ℓ-다양성 (ℓ-diversity):
이 기법은 각 속성이 ℓ개 이상의 “잘 구별되는” 값을 가지도록 합니다. 이로써 속성 값에 따른 개인의 식별을 방지합니다.
따라서, 이러한 기법 중에서 가장 거리가 먼 것은 ② m-군집화 (m-clustering)입니다.
문제 109
109. 다음 중 (가)에 공통적으로 들어갈 용어로 가장 적절한 것은? (가)은/는 컴퓨터 파일 시스템에서 사용되는 용어로, 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의 실제 데이터가 끝나는 위치 사이의 빈 공간을 말한다. (가)에는 이전에 삭제된 파일의 내용이 남아 있을 수 있으며, 이러한 내용은 다른 사람이 파일을 복구하거나 삭제된 파일의 내용을 악용하여 비밀 정보를 탈취하는 등의 보안 위협이 될 수 있다. 따라서 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 한다. ① 저널(journal) ② 메타데이터(metadata) ③ 파일 슬랙(file slack) ④ 파일 지시자(file descriptor) |
출제의도
컴퓨터 파일 시스템에서 사용되는 특정 용어에 대한 것입니다. 이 용어는 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의 실제 데이터가 끝나는 위치 사이의 빈 공간을 설명하며, 이 공간에는 이전에 삭제된 파일의 내용이 남아 있을 수 있습니다. 이러한 내용은 보안 위협이 될 수 있으므로, 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 합니다.
각 항목에 대해 설명드리겠습니다:
① 저널(journal):
이것은 파일 시스템에서 데이터의 일관성을 유지하기 위해 사용되는 기능입니다. 파일 시스템의 상태를 기록하므로, 시스템 충돌 후에도 데이터를 복구할 수 있습니다.
② 메타데이터(metadata):
이것은 파일에 대한 정보를 제공하는 데이터입니다. 파일의 이름, 크기, 생성 날짜, 수정 날짜 등을 포함할 수 있습니다.
③ 파일 슬랙(file slack):
이것은 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의 실제 데이터가 끝나는 위치 사이의 빈 공간을 말합니다. 이 공간에는 이전에 삭제된 파일의 내용이 남아 있을 수 있습니다.
④ 파일 지시자(file descriptor):
이것은 운영 체제에서 파일이나 소켓 등의 입출력 자원을 관리하기 위해 사용하는 정수입니다.
따라서, 이러한 설명에 가장 적합한 용어는 ③ 파일 슬랙(file slack)입니다.
문제 110
110. 다음 중 실행파일에 대해 리버스 엔지니어링을 수행하고자 할 때 활용가능한 도구로 가장 적합한 것은? ① OllyDBG ② Wireshark ③ OpenVAS ④ Snort |
출제의도
여러 보안 도구와 그 도구들의 사용 목적에 대한 이해를 검증하는 것으로 보입니다. 이러한 지식은 컴퓨터 보안과 관련된 문제를 해결하는 데 중요합니다. 이러한 도구를 이해하고 적절하게 사용함으로써, 시스템을 안전하게 유지하고 보안 위협을 방지할 수 있기 때문입니다.
각 항목에 대해 설명드리겠습니다:
① OllyDBG:
이것은 윈도 환경에서 사용되는 32비트 어셈블러 레벨 분석 디버거입니다. 실행 파일의 코드를 분석하고 수정하는 데 사용되며, 리버스 엔지니어링에 널리 사용됩니다.
② Wireshark:
이것은 네트워크 패킷 분석 도구입니다. 네트워크 트래픽을 캡처하고 분석하는 데 사용되지만, 실행 파일의 리버스 엔지니어링에는 적합하지 않습니다.
③ OpenVAS:
이것은 오픈 소스로 제공되는 취약점 스캔 도구입니다. 시스템의 취약점을 찾아내는 데 사용되지만, 실행 파일의 리버스 엔지니어링에는 적합하지 않습니다.
④ Snort:
이것은 네트워크 기반의 침입 탐지 시스템(IDS)입니다. 네트워크 트래픽을 모니터링하고 악성 행동을 탐지하는 데 사용되지만, 실행 파일의 리버스 엔지니어링에는 적합하지 않습니다.
따라서, 이러한 목적에 가장 적합한 도구는 ① OllyDBG입니다.
[다음에 이어서 보안 기출문제 111-115 풀이를 진행해 보겠습니다.]
'IT★자격증 > 정보시스템감리사 기출문제 풀이' 카테고리의 다른 글
2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 보안(116-120) (1) | 2023.11.25 |
---|---|
2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 보안(111-115) (1) | 2023.11.24 |
2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 보안(101-105) (1) | 2023.11.22 |
2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 시스템구조(96-100) (1) | 2023.11.21 |
2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 시스템구조(91-95) (1) | 2023.11.20 |