ㅇ 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다. ㅇ 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다. ㅇ 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.








John the ripper, Cain and abel




































Data Execution Prevention(DEP), No-eXecute
































$ls -l
total 20
-rwsr-wr-x 1 root root 1435 Oct 7 21:13 test
-rw-rw-r-- 1 root root 88 Oct 7 21:12 test.c
$ cat test.c
#include
void main() {
setuid(0);
setgid(0);
system("/bin/bash");
}




CPU를 기다리는 프로세스를 여러 큐에 줄을 세운다는 측면에서 멀티레벨 큐와 동일하나 프로세스가 하나의 큐에서 다른 큐로 이동가능하다는 점이 다르다.
















ㅇ 엔드포인트(End-Point) 보안문제를 해결하기 위해 고려된 방식 ㅇ 접근제어를 위한 사용자 인증과 백신 관리, 패치 관리 등 무결성 체크과 같은 핵심 기능 포함








(가) 22번 포트 (나) 53번 포트 (다) 161번 포트




모든 패킷을 DHCP 서버로 향하게 하고 공격자는 DHCP 서버보다 DHCP Relay 패킷을 전송한다. DHCP 서버처럼 동작하게 하는 공격이다.




스위치에 주소테이블이 가득차게 되면 모든 네트워크 세그먼트로 브로드 캐스팅하게 된다. 공격자는 위조된 MAC주소를 지속적으로 네트워크에 보냄으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 스니핑할수 있게 된다.




하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하는 유발시키는 공격이다. 유사한 공격으로 Bonk, Boink가 있다.




전자적 신호만 증폭시키는 것이 아니라 프레임을 다시 만들어 전송하는 기능을 한다. 허브와는 달리 2계층 주소인 MAC주소를 보고 프레임 전송포트를 결정할 수 있는 장비이다.








Switch#conf t Enter configuration commands, one per line.? End with CNTL/Z. Switch(config)#ip access-list extended UDP—DENY j Switch(config)#ip access—list extended TCP—DENY Switch(config-ext-nacl)#deny udp any host 192.168.1.100 eq 80 Switch(config-ext-nacl)#deny tcp any host 192,168.1.100 eq 21 Switch(config-ext-nacl)#deny tcp any host 192,168.1.100 eq 23 Switch(config-ext-nacl)#deny udp any host 192.168.1.100 eq 53 Switch(config-ext-nacl)#permit ip any any Switch(config)#interface vlan 300 Switch(config)#ip access-group UDP-DENY out Switch(config)#ip access-group TCP-DENY in
































A. 세션키용 pre_master_secret을 암호화 전송(클라이언트 ▶ 서버) B. 서버의 인증서 전송(서버 ▶ 클라이언트) C. 클라이언트의 인증서 전송(클라이언트 ▶ 서버) D. 클라이언트의 SSL 버전번호 등을 전송(클라이언트 ▶ 서버) E. 서버의 SSL 버전정보 등을 전송(서버 ▶ 클라이언트) F. 클라이언트에 Change Cipher Spec 전송(서버 ▶ 클라이언트)
























































공유 자원에 대해 여러 개의 프로세스가 동시에 접근을 시도할 때 접근의 타이밍이나 순서 등이 결과값에 영향을 줄 수 있는 상태로, 프로세스 간의 자원 경쟁을 유발하여 권한을 획득하는 기법으로 활용된다












분산 데이터베이스의 한 형태로, 지속적으로 성장하는 데이터 기록 리스트로서 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되었다.








1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으로 공개키는 하나의 정수와 한 개의 소수로 통신직전에 통신 상대방과 공유하도록 해두고, 다른 비밀키 전용의 숫자를 통신 상대방 양쪽에서 각각 가지도록 하여 이들과 공개키의 수치를 사용하여 공통 암호키용 수치를 산출한다.








































IP 계층에서 패킷에 대해 보안을 제공하기 위해 IETF표준이다












































공인인증기관은 인증업무 수행과 관련하여 가입자 또는 공인인증서를 신뢰한 이용하에게 ( A )를 입힌 때에는 그 ( A )를 배상하여야 한다. 다만, 공인인증기관이 ( B ) 없음을 입증하면 그 배상책임이 면제된다.




ㄱ. 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 ㄴ. 시스템에 관한 전문적인 지식을을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 디양한 위협과 취약성을 토론을 통해 분석하는 방법












가. 과거 자료 분석법 나. 수학 공식 접근법 다. 확률 분포법 라. 델파이법 마. 시나리오법












A사는 개인정보 유출로 과태료 처분을 받았다. A사는 불가피하게 사고가 재발하여 다시 과태료 처분을 받을 경우 경영 상황이 회복하지 못할 정도로 악화될 것을 우려하여 개인정보유출배상책임 보험을 가입하기로 결정하였다.
















이것은 각종 재해나 재난의 발생을 대비하기 위하여 핵심시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을유지하기 위한 일련의 계획과 절차를 말한다.이것은 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차이다.








1. "개인정보"란 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다. 가. 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 나. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 ( )하여 알아볼 수 있는 정보 다. 개인정보를 ( )함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용ㆍ결합 없이는 특정 개인을 알아볼 수 없는 정보 ※원본 문제가 예전 법을 기준으로 하고 있어서 최신법 내용으로 수정함








- 하드웨어가 있고 연결이 이미 확립되어 있지만 애플리케이션이 설치되어 있지 않다. - 전체 워크스테이션은 설치되어 있지 않다.
















모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)