반응형

6회


4. 다음은 netstat -rn 명령을 수행한 결과이다. A, B, C 목적지로 ping 명령 수행 시 사용되는 gateway 주소를 쓰시오.

----------

# netstat -nr

Destination        Gateway               Genmask             Flags          Iface

10.0.96.100      10.0.160.1        255.255.255.255       UGH          eth0

10.0.64.0          10.0.160.2        255.255.255.0           UG           eth0

10.0.64.0          10.0.160.3        255.255.192.0           UG           eth0

10.0.128.0        10.0.160.4        255.255.192.0           UG           eth0

10.0.160.0               *              255.255.254.0            U            eth0

127.0.0.0                 *              255.0.0.0                   U            lo

0.0.0.0             10.0.160.5        0.0.0.0                      UG          eth0



(A) 10.0.96.100

(B) 10.0.122.100

(C) 10.0.192.100

----------

정답확인 : http://q.fran.kr/문제/9768



6회

5. Linux/UNIX시스템에서 보기의 명령어를 수행할 경우 참조되는 로그파일을 쓰시오.

----------

1) who

2) last

3) lastcomm

----------

정답확인 : http://q.fran.kr/문제/9769





6회

6. 유닉스 기반의 운영체제들은 root 계정으로 원격에서 접속하는 것을 제한할 수 있다. 다음 운영체제에서 root 원격 접속을 제한하기 위해 사용되는 설정 파일을 쓰시오.

----------

1) Solaris

2) Unix

3) Linux

----------

정답확인 : http://q.fran.kr/문제/9770



7회


1. 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오.

----------

1) 실행 코드의 정보가 저장되는 영역

2) 전역변수, 상수의 정보가 저장되는 영역

3) DLL에서 가져온 함수 정보가 저장되는 영역

----------

정답확인 : http://q.fran.kr/문제/9750




7회


6. 네트워크 패킷을 분석할 수 있는 Wireshark에선 캡처된 파일에서 원하는 내용을 필터링하기 위한 디스플레이 필터(Display Filter)가 있다. 질의에 대한 응답 패킷만을 보기 위한 필터링 구문은?

정답확인 : http://q.fran.kr/문제/9755



7회


15. 보기의 명령은 CVE-2014-6271 취약점을 테스트해 볼 수 있는 예제이다. 이 취약점은 인터넷을 통해 간단한 명령만으로 시스템을 장악할 수 있는 심각한 취약점으로 NIST는 하트블리드보다 높은 위험 점수인 10점을 부여하였다. 아래 질문에 답하시오.

----------

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"




1) 이 취약점의 이름은?

2) 보기의 명령을 실행했을 때 취약점이 존재하는 경우와 존재하지 않는 경우의 결과를 설명하시오.

3) 결과가 나오는 이유에 대해 설명하시오.

----------

정답확인 : http://q.fran.kr/문제/9764


8회


7. 리눅스에선 Read, Write, Execute 3가지 기본 권한 외에도 3가지 특수 권한이 존재한다. 다음은 3가지 특수권한에 대한 설명이다. 빈칸에 들어갈 적절한 용어를 기술하시오.

----------

(    A    ) 권한이 부여된 파일을 실행하면 실행하는 동안 해당 파일의 소유자 권한으로 인식하다. (   B  ) 권한은 실행하는 동안 해당 파일의 소유자 그룹 권한으로 인식한다. (   C   ) 권한은 디렉터리에만 적용되는 권한으로, 이 권한이 적용된 디렉터리엔 일반 사용자들이 자유롭게 파일을 쓸수 있지만 자신이 생성한 파일이 아니면 수정 삭제가 불가능하다.

----------

정답확인 : http://q.fran.kr/문제/9743



9회


1. 맥, 리눅스, 유닉스,윈도우등 운영체제 별로 디렉터리 경로는 다르지만 DNS의 정보를 담고 있는 파일이며, 윈도우7이상 버전에서는 관리자 외에 수정이 불가능 한 파일의 이름은 무엇인가?

정답확인 : http://q.fran.kr/문제/9718


9회

12. 다음은 xinetd.conf 설정값이다. 각 설정값들의 의미를 쓰시오.

----------

1) cps = 10 5

2) instances = 50

3) per_source = 10

----------

정답확인 : http://q.fran.kr/문제/9729


9회


13. 다음은 유닉스(솔라리스) 커널 보안 설정에 관한 문제이다. 커널 컴파일 용도로 활용하는 아래 ndd 명령어와 관련된 공격명과 명령의 의미를 쓰시오.

----------

(1) ndd -set /dev/ip ip_forward_directed_broadcasts 0

(2) ndd -set /dev/tcp tcp_conn_req_max_q0 1024

----------

정답확인 : http://q.fran.kr/문제/9730



10회


16. 다음 화면을 보고 아래 질문에 답하시오.

----------

[root@qfran ~] ifconfig eth0

eth0: flags=12345 < UP, BROADCAST, RUNNING, PROMISC, SIMPLEX, MULTICAST > metric 0 mtu 1500 options=80009 ...


1) 예상되는 공격명 및 이유 

2) 위 문제를 해결하기 위한 명령어 

3) 현상태 발생 시점을 찾기 위한 로그의 경로(파일명 포함)

----------

정답확인 : http://q.fran.kr/문제/9717


11회


1. 다음에서 설명하는 상용 기술은?

----------

Windows 전용으로 제공되는 볼륨 암호화 기능으로, TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하며 AES-128 알고리즘을 사용한다. Window 7부터 지원되기 시작하였다.

----------

정답확인 : http://q.fran.kr/문제/9674



11회


12. 침해사고 발생 이후 리눅스 시스템에서 다음과 같은 조사를 하였다. 각 명령어를 완성하시오.

----------

1) 최근 7일 내에 변경된 모든 파일을 검색하는 명령어

2) 사용자가 root 이며 접근권한이 setuid로 설정된 모든 파일을 검색하는 명령어

3) 호스트 192.168.256.3에서 192.168.10.48으로부터 이상(anormaly) 트래픽이 탐지되었다.Tcpdump 명령을 통해 이너페이스 eth0을 통해 192.168.253.3에서 192.168.10.48을 오가는 패킷 캡쳐하는 명령

----------

정답확인 : http://q.fran.kr/문제/9685




12회


5. 다음은 리눅스 logrotate.conf 파일의 일부이다. wtmp로그에 대해 로그파일을 압축하고 주 단위로 새로 생성하고자 할 때 아래 빈칸에 들어갈 알맞은 옵션을 차례로 적으시오.

----------

(   A   )


/var/log/wtmp {

    (  B  )

    (  C  ) 0664 root utmp

minsize 1M

    rotate 1

}


----------

정답확인 : http://q.fran.kr/문제/9694



13회


5. 리눅스 운영체제에 관한 설명이다. 다음 설명에 해당하는 파일은 무엇인가?

----------

이것은 리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정 할 수 있다.

----------

정답확인 : http://q.fran.kr/문제/9829


14회


4. 마이크로소프트 오피스와 어플리케이션 사이 데이터를 전달하는 프로토콜로,  이 기능을 활용한 악성 문서파일들이 많이 성행하였다. 엑셀 등 오피스 프로그램에서 이 기능이 활성화 될 시 악용이 될수있다.

정답확인 : http://q.fran.kr/문제/9994


14회


7. 다음은 리눅스에서 사용되는 로그에 관한 설명이다. 각각 어떤 로그인지 적으시오.

----------

1) 사용자들이 로그인, 로그아웃한 정보를 가지고 있으며, last 명령어에 사용된다.

2) 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있으며, who 명령어에 사용된다.

3) 5번 이상 로그인에 실패했을 경우에 로그인 실패 정보를 기록하며, lastb 명령어로 확인가능하다.

----------

정답확인 : http://q.fran.kr/문제/9997



14회


11. 다음은 리눅스 계정 관리 모듈인 PAM의 계정 임계값 설정 옵션이다. 각 옵션에 대해 설명하시오.

----------

deny=5

unlock_time=120

no_magic_root

reset

----------

정답확인 : http://q.fran.kr/문제/10001


14회


12. 다음은 리눅스/유닉스 시스템의 /etc/shadow에 관한 내용이다. 각각의 질문에 대해 답하시오.

----------

# cat /etc/shadow

itwiki:$①6$②abc..def$③b6...Qk0t/:17132:0:99999:7: : :


1) 밑줄친 ①, ②, ③의 용도를 쓰시오.

2) ②를 통해 레인보우 테이블을 이용한 공격에 대응할 수 있는 이유를 쓰시오

3) 명령어 pwconv와 pwunconv의 용도를 설명하시오.

----------

정답확인 : http://q.fran.kr/문제/10002

반응형
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기