3학년 2학기 공부 과정 26

정보보안 7장 연습문제풀이

1. 전치법과 대체법에 대해 설명하시오. 답 : 전치법은 단순히 메시지에 들어 있는 문자의 위치를 바꾸는 방법, 대체법은 메시지의 글자를 다른 글자로 대체하여 암호문 작성 방법 2. 모노 알파베틱 암호화를 이용할 때 가능한 방법은 몇 가지인가? 답 : 2번(26!) 3. 단일 치환 암호법을 복호화하는 방법은? 답 : 3번(빈도 분석법) 4. 다음 암호문을 플레이페어 알고리즘을 이용하여 복호화하시오 답 : TO KNOW IS NOTHING AT ALL TO IMAGINE IS EVERYTHING 5. 다음 중 대칭 암호화 방식이 아닌 것은? 답 : 3번(Skipjack 알고리즘) 6. DES 알고리즘은 몇 비트의 암호화 알고리즘이며, 몇 비트의 암호화 키를 사용하는 가? 답 : 3번(64, 56) 7. 대..

정보보안 6장 연습문제풀이

컴퓨터 ( )란 자기 자신을 복제하여 대상 프로그램에 포함시킴으로써 해당 프로그램을 감염시키는 프로그램이다. 답 : 바이러스 2. 바이러스와 웜의 차이를 설명하시오. 답 : 바이러스는 자기 자신을 복제하여 해당 프로그램 감염, 다른 네트워크로는 전파 X. 웜은 인터넷 또는 네트워크를 통해 컴퓨터-컴퓨터로 전파되는 악성 프로그램, 스스로 전파 O 3. 다음 중 악성 코드에 속하지 않는 것은? 답 : 4번(자바스크립트) 4. 다음 중 시스템의 부팅 순서가 바르게 연결된 것은? 답 : 4번(POST -> CMOS 로드 -> MBR 로드 -> 운영체제 정보 로드) 5. 부팅 단계에서 부트 바이러스가 시스템에 감염되는 단계에 해당하는 것은? 답 : 3번(마스터 부트 레코드(MBR)를 메모리에 저장하는 단계 6. ..

정보보안 3장 연습문제풀이

1. TCP/IP의 4계층에 해당하지 않는 것은? 답 : 1번(인터넷 계층) 2. MAC 주소는 무엇으로 이루어져 있는가? 답 : 3번(12개의 16진수) 3. 공인 IP 주소로 가장 많은 호스트를 구성할 수 있는 네트워크는? 답 : 1번(A 클래스) 4. 다음 중 네트워크 서비스와 포트가 잘못 연결된 것은? 답 : 4번(SMTP:63) 5. 3-웨이 핸드셰이킹에 대해 설명하시오. 답 : TCP에서 연결을 설정하는 과정이다. 두 시스템이 통신 하기 전에 클라이언트는 포트가 닫힌 Closed 상태이고, 서버는 해당 포트로 항상 서비스를 제공할 수 있는 Listen 상태이다. 클라이언트가 처음 통신을 하려고 하면 임의의 포트 번호가 클라이언트 프로그램에 할당되고, 클라이언트는 서버에 연결하고 싶다는 의사 표..

03. 네트워크 보안

1. 네트워크의 이해 OSI 7계층의 이해 물리 계층(1계층) 데이터 링크 계층(2계층) 네트워크 계층(3계층) 전송 계층(4계층) 세션 계층(5계층) 표현 계층(6계층) 응용 프로그램 계층(7계층) 2. 서비스 거부 공격 : DoS와 DDoS 서비스 거부 공격(DoS) 보잉크/봉크/티어드롭 공격 랜드 공격 죽음의 핑 공격 SYN 플러딩 공격 HTTP GET 플러딩 공격 스머프 공격 메일 폭탄 공격 분산 서비스 거부 공격(DDoS) 3. 스니핑 공격 스니핑 공격 스위치 재밍 공격(MACOF 공격) SPAN 포트 태핑 공격 스니핑 공격의 탐지 4. 스푸핑 공격 ARP 스푸핑 공격 IP 스푸핑 공격 DNS 스푸핑 공격 5. 세션 하이재킹 공격 세션 하이재킹 공격 6. 무선 네트워크 공격과 보안 AP 보안 무..

02. 시스템 보안

1. 시스템 보안의 이해 시스템 2. 계정 관리 식별과 인증 운영체제의 계정 관리 3. 세션 관리 세션 4. 접근 제어 접근 제어 inetd 데몬 데이터베이스의 접근 제어 응용 프로그램의 접근 제어 5. 권한 관리 운영체제의 권한 관리 유닉스의 권한 관리 데이터베이스의 권한 관리 6. 로그 관리 AAA 요소 운영체제의 로그 관리 네트워크 장비의 로그 관리 7. 취약점 관리 패치 관리 응용 프로그램별 고유 위험 관리 응용 프로그램의 정보 수집 제한 8. 모바일 보안 iOS의 보안 체계 iOS의 취약점 안드로이드의 보안 체계 안드로이드의 취약점 모바일 기기 보안 1. 시스템 보안의 이해 시스템 하드웨어뿐만 아니라 소프트웨어까지 매우 많은 것 포괄 시스템 관련 보안 주제는 훨씬 큰 범위의 보안, 조직, 국가 ..

01. 정보 보안의 세계

1. 정보 보안의 역사 해킹의 의미 1950년대 이전 1960년~1970년대 1980년~1990년대 2000년대 이후 2. 정보 보안의 이해 보안의 3대 요소(기밀성, 무결성, 가용성) 보안 전문가의 자격 요건 1. 정보 보안의 역사 해킹의 의미 ⚡ TMRC의 ‘전기 기차, 트랙을 보다 빠르게 조작하다’라는 의미로 처음 사용 타인의 컴퓨터 시스템에 무단 침입하여 데이터에 접속할 수 있는 권한 얻는 것 1950년대 이전 에니그마 : 평문 메시지를 암호화된 메시지로 변환 장치, 독일군 군사 통신 보안용으로 사용 콜로서스 : 에니그마를 해독한 것(앨런 튜링 개발), 암호문과 에니그마의 암호와 일치할 때까지 비교 1960년~1970년대 최초의 컴퓨터 연동망 ARPA 유닉스 운영체제의 개발(켄 톰프슨, 데니스) ..