정보보안기사 13회 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
24번째 줄: | 24번째 줄: | ||
# (단답형) | # (단답형) | ||
#* '''문제''': 최근 Github는 ( ) 취약점을 통해 1.36Tbp의 DDOS 공격을 당했다. ( ) 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 ( ) 서버가 적지 않고, 이들은 DDoS 공격 수단으로 전락할 수 있다. | #* '''문제''': 최근 Github는 ( ) 취약점을 통해 1.36Tbp의 DDOS 공격을 당했다. ( ) 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 ( ) 서버가 적지 않고, 이들은 DDoS 공격 수단으로 전락할 수 있다. | ||
#* '''답''': 맴캐시드(Memcached) | #* '''답''': 맴캐시드(Memcached) 서버 | ||
# (단답형) | # (단답형) | ||
#* '''문제''': A는 리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정 할 수 있다. A의 파일이름은 무엇인가? | #* '''문제''': A는 리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정 할 수 있다. A의 파일이름은 무엇인가? | ||
46번째 줄: | 46번째 줄: | ||
#* IDS, IPS 미러링, 인라인 사유 관련 | #* IDS, IPS 미러링, 인라인 사유 관련 | ||
# (실무형) | # (실무형) | ||
#* | #* [[IPSec|AH, ESP 인증, 암호화 대상]] 관련 | ||
# (서술형) | # (서술형) | ||
#* | #* [[스노트|SNORT]] 룰셋 풀이 관련 | ||
# (서술형) | # (서술형) | ||
#* '''문제''': 디렉터리 리스팅 관련 요청 헤더와 응답 해더 | #* '''문제''': 디렉터리 리스팅 관련 요청 헤더와 응답 해더 | ||
79번째 줄: | 59번째 줄: | ||
#** 3) indexes 기능 제거 | #** 3) indexes 기능 제거 | ||
# (서술형) | # (서술형) | ||
#* '''문제''': robot.txt의 내용이 아래와 같다. | #* '''문제''': robot.txt의 내용이 아래와 같다. 의미를 설명하라 | ||
#** useragent : yeti | #** useragent : yeti | ||
#** useragent : googlebot | #** useragent : googlebot | ||
#** | #** allow : \ | ||
#** useragent : googlebot-image | #** useragent : googlebot-image | ||
#** | #** disallow : /admin/ | ||
#** | #** disallow : /*.pdf$ | ||
#* '''답''': 검색엔진의 로봇인 yeti, googlebot에게 root 디렉터리(/) 아래 모든 파일 및 디렉터리에 대한 크롤링을 허용, googlebot-image라는 로봇에 대해선 /admin/ 폴더와 pdf 확장자를 가진 파일은 크롤링을 허용하지 않음 | #* '''답''': 검색엔진의 로봇인 yeti, googlebot에게 root 디렉터리(/) 아래 모든 파일 및 디렉터리에 대한 크롤링을 허용, googlebot-image라는 로봇에 대해선 /admin/ 폴더와 pdf 확장자를 가진 파일은 크롤링을 허용하지 않음 |