본문 바로가기
- 배움이 있는 삶/- 보안

2022년 기출문제-보안

by story of interesting 2024. 12. 6.
반응형

2022년 보안 기출문제 정리입니다.


Agenda

1. AES. DES. 특징 (102번 문제)
2. 접근통제(103번 문제)
3, 메세지 인증코드(104번 문제)
4. TCP SYN Flooding공격(106번 문제)
5. TCB큐 연결정보 제거 방법(106번 문제)
6. 시스템 메모리구조 - 레지스터 (115번 문제)


1.  AES. DES. 특징 (102번 문제)

 

-DES/AES 기본 개념 설명 (내용 설명 잘됨)

https://www.youtube.com/watch?v=1X-R1var9-k

 


2. 접근통제(103번 문제)

103. 다음 중 접근통제에 대한 설명으로 가장 적절한 것은?

① 임의적 접근통제는 관리자가 부여한 사용자와 정보객체의 보안등급으로 정보의 접근 허가여 부를 결정한다.

② 역할 기반 접근통제는 권한관리를 사용자와 정 보 객체간의 관계가 아닌 기업 환경에서의 역할 과 정보 객체 간의 관계로 설정하여 관리한다.

③ ACL(Access Control List) 기반의 접근통제는 객체에 접근통제 정보를 저장하는 방식으로, 주체의 수가 많아져도 효율적인 관리가 가능하 다는 장점이 있다.

④ 강제적 접근통제는 정보 객체의 사용을 요청하 는 사용자의 신원에 근거하여 접근 허가를 결정 하는 방식이다.

풀이)
1. 임의적 접근통제 ( DAC, Discretionary Access Control)
-정보의 소유자가 접근제어를 설정한다
- Unix 등 운영체제에서 사용, group, users, others 등 구분을 사용자가 임의로 접근통제가 가능하다 (예: chmod 777)

 

2. 강제적 접근통제 (MAC, Mandatory Access Control)
- 자원마다 보안등급을 부여한다
- 하나하나 접근제어를 해야 하기 때문에 일이 많고 관리도 힘들다
- BLP의 근간임
 
3. 역할기반 접근제어 (RABC, Role Based Access Control)

- 역활 기반, 회사 부서마다 역활에 따라 정리

 
4. 속성기반 접근제어 (ABAC, Attribute Based Access Control)
 
5. CBAC (Context Based Access Control)
- 민감한 문장에는 접근 못하도록 하는 것 (인사평가 등)
 
6. BLP
- 읽기권한 / 쓰기권한 (no write down- 보안수준이 높은 사람이 낮은 수준 객체를 쓸수 없다)

 

https://www.youtube.com/watch?v=Wt1u_Lf59Sg

 

 


3, 메세지 인증코드(104번 문제) - 답: 2번

104. 메시지 인증 코드(MAC)는 메시지의 인증에 사용 되는 작은 크기의 정보이다. 다음 중 메시지 인 증 코드에 대한 설명으로 가장 적절한 것은?

① 메시지 인증 코드는 두 사용자만이 공유한 키를 사용하기 때문에 부인 방지가 가능하다.

② 블록 암호와 CBC 블록암호 모드를 사용하여 메 시지 인증 코드를 구현할 수 있다.

③ 메시지 인증 코드를 사용하면 메시지에 대한 기 밀성과 무결성을 모두 제공한다.

④ 메시지 인증 코드는 키에 의존하는 양방향 해시 함수이다

 

https://www.youtube.com/watch?v=xYzx9ICdeZw

 

- 부인방지가 불가한 이유 : KEY를 나와 은행이 같이 가지고 있어서, 내가 안 보냈다 라고 거짓을 할 수 도 있다, 은행이 스스로 보낸거 아니냐, 의문을 품을 수도 있는 문제점이 있다.


4. TCP SYN Flooding공격(106번 문제)

106. TCP SYN FLOODING 공격이 성공하기 위해서는 서 버의 TCB 큐에 연결요청이 쌓여서 더 이상의 연 결요청을 받지 못하는 상황이 되어야 한다. 아 래 설명 중 TCB 큐에 연결정보를 제거(Dequeue) 시키는 상황으로 가장 적절하지 않은 것은?

① 클라이언트가 3-way handshake 과정을 종료함

② TCB 큐의 레코드가 정해진 기준시간 보다 더 길 게 머무름

③ 공격자가 SYN 패킷을 보낼 때 랜덤하게 생성한 근원지 IP 주소를 사용함

④ TCB 큐의 레코드에 해당하는 연결에 대해 RST 패킷이 도착함

정답 : 3

 

https://www.youtube.com/watch?v=y3V2BFLnn_c

 


5. TCB큐 연결정보 제거 방법(106번 문제) - 정답: 3번

106. TCP SYN FLOODING 공격이 성공하기 위해서는 서 버의 TCB 큐에 연결요청이 쌓여서 더 이상의 연 결요청을 받지 못하는 상황이 되어야 한다. 아 래 설명 중 TCB 큐에 연결정보를 제거(Dequeue) 시키는 상황으로 가장 적절하지 않은 것은?

① 클라이언트가 3-way handshake 과정을 종료함

② TCB 큐의 레코드가 정해진 기준시간 보다 더 길 게 머무름

③ 공격자가 SYN 패킷을 보낼 때 랜덤하게 생성한 근원지 IP 주소를 사용함

④ TCB 큐의 레코드에 해당하는 연결에 대해 RST 패킷이 도착함

 



6. 시스템 메모리구조 - 레지스터 (115번 문제) - 정답 : 4번

115. 다음 설명에 해당하는 레지스터로 가장 적절한 것은?

스택 오버플로우 공격을 실행하는데 있어서 활용되 는 정보를 보유하고 있는 CPU의 레지스터로서, 해 당 레지스터는 현재 실행 중인 스택에서 argument 및 지역변수의 위치를 참조하기 위한 기준 주소값 을 가지고 있다.

① EAX

② ESP : 스텍 메모리 주소

③ EDX

④ EBP : 함수가 호출되었을때 ESP에 저장하고 있다가, 함수가 리턴하기 직전에 ESP에 값을 되돌려줌

- EIP : CPU가 처리할 명령어 주소를 가리킴​

https://www.youtube.com/watch?v=8MMwff6ddAg

- 중요한 것이 : EBP/ ESP 이다

- EBP는 스텍 Framework의 시작점을 가리키는 것

- 레지스터 : CPU내 작은 저장장치

https://www.youtube.com/watch?v=fSCHizcezTs

 

 

 


 

반응형

'- 배움이 있는 삶 > - 보안' 카테고리의 다른 글

2023년 기출문제-보안  (2) 2024.12.19
2021년 기출 문제-보안  (2) 2024.12.06
2020년 기출문제 - 보안  (9) 2024.10.26
보안 - 기본과정 정리  (0) 2024.10.26
보안 정리  (1) 2024.09.05