디지털 포렌식 전문가 2급 필기 (Linux기반시스템)

oolongeya

·

2021. 8. 18. 15:19

여러분은 Linux를 운영하면서 로그 파일 관리에 어려움을 겪고 있다 특히 로그 파일을 기록할 수 있는 Volume이 크지 않아 자주 Disk full 상황이 발생하고 있으며 Volume Size를 늘릴 여력이 되지 않는 상태이다. 이러한 상황에서 선택할 수 있는 도구로 가장 적절한 것은
logrotate

 

다음 중 Apache 웹 서버의 보안을 강화하기 위한 웹 보안 프로그램으로 옳은 것은?
mod_security

 

다음은 linux 시스템에서 사용할 수 있는 보안 도구들과 그에 대한 설명이다. 다음 중 도구와 설명이 맞지 않는 것은?
Cops : 네트워크 침입 차단

 

다음 중 리눅스 명령어에 대한 설명으로 옳지 않은 것은 무엇인가?
ipconfig : 현재 사용자인 네트워크 ip 정보 출력

 

소프트웨어를 이용한 메모리 덤프는 DD(Data Dumper)가 있는데 그 종류 중 관련 없는 것은?
WDD

 

Linux 시스템에서 사용하는 sticky bit에 대한 설명으로 옳지 않은 것은?
sticky bit가 설정된 디렉토리에서는 루트 사용자만 파일을 생성할 수 있다

 

리눅스 보안 프로그램에 대한 설명으로 옳지 않은 것은?
Snort는 오픈소스 방화벽으로 실시간 트래픽 분석을 시행하며 서로 다른 수많은 공격자로부터 오는 공격을 막을 수 있다.

 

Linux 시스템에서는 보안을 위하여 다양한 도구를 제공하고 있다. 이에 대한 설명으로 옳지 않은 것은?
md5sum : 파일을 암호화하고 이 파일에 대한 hash값을 생성하여 보안성, 일관성을 향상시켜 준다

 

SetUID 공격에 대한 대응 방안으로 적합하지 않은 것은?
find / -perm 2000 명령을 이용하면 SetUID 파일을 검색할 수 있다.

 

sticky bit에 대한 설명으로 틀린 것은?
sticky bit가 포함되어 있는 디렉토리에 other에 쓰기 권한이 있을 경우, other에 해당하는 사용자들은 디렉토리 안에 파일을 생성, 삭제 할 수 있다

 

과거에 로그에 대해서 일반적으로 관리자가 기록을 제어할 수 있도록 되어 있으며 모든 프로그램이 자유롭게 자체적인 로그 정책을 만들어 사용했었다. 다음 중에서 에릭 올맨(Eric Allman)이 처음 만든 것으로 메시지의 출처, 중요도에 따라 구분할 수 있고 여러 목적지로 전달할 수 있으며 로그를 중앙에 수집하여 관리할 수 있도록 하는 종합적인 로그 기록 시스템은 무엇인가?
syslog

 

다음은 로그 파일과 그에 대한 설명이다 잘못 설명한 것은?
xferlog 파일 : 시스템 환경 파일이 변경되었을 때 관련 정보를 저장한다

 

다음 중 setuid 또는 setgid에 대한 설명으로 갖아 올바른 것은?
명령을 실행한 사용자가 아닌 실행 파일에 부여된 UID나 GID로 사용자 권한이 승격되어 실행된다

 

다음 중 리눅스 시스템에서 변조된 파일을 분석하는 방법으로 적절하지 않은 것은?
ADS(Abstract Data Stream) 분석

 

다음 중 리눅스 시스템에서 파일이 삭제된 경우 보존되지 않는 메타데이터 정보는 무엇인가?
Directory reference count

 

다음 중 각각 제시된 리눅스 관련 보안 도구에 대한 설명으로 올바르지 못한 것은?
Nessus : 다양한 검사 플로그인을 이용하여 메모리 취약점을 분석

 

 

반응형