
- RAID 0 : 모든 데이터를 디스크 N개에 나눠서 저장하는 방식.
- RAID 1 : mirroring이라고도 불리며 데이터 전체의 복사본을 만들어 저장. 비용 문제가 크다.
- RAID 2 : bit 단위의 striping을 하는 방식(striping : 연속된 데이터를 round robin 방식으로 여러 디스크에 저장).
- RAID 3 : byte 단위의 striping을 하는 방식.
- RAID 4 : block 단위의 striping을 하는 방식. parity를 하나의 디스크에 저장
- RIAD 5 : parity를 디스크에 분산 저장하는 방식. 최소 3개의 디스크가 요구된다.
- RIAD 6 : 성능과 용량을 줄이고 parity를 2개의 디스크에 저장하는 방식. 그래서 2개의 디스크 오류까지 복구 가능.
따라서 정답은 ④

Plan : 문제를 파악하고, 이를 해결하기 위한 목표와 계획을 수립.
Do : 정해진 계획에 따라 수행하고, 데이터를 수집한다.
Check : 데이터를 분석하여 문제의 해결 여부를 파악한다.
Act : 검토를 통해 프로세스 문제점을 파악하고, 이를 개선한다.
따라서 정답은 ④

샌드박스 : 놀이터에서 모래로 채워진 놀이 공간. 단독 주택 보급이 활성화된 미국에선 마당에 모래로만 채워진 구역을 만들어놓는데, 여기에서 착안한 소프트웨어 보안 기법이다. 즉, 아이가 놀 수 있는 구역을 만들어 놓듯이 프로그램 실행 시 사용할 수 있는 구역을 한정시켜 놓고 바깥으로 나가지 못하게 하는 기법이다.
따라서 정답은 ④

SSL record 프로토콜은 SSL/TLS handshaking을 통해 인증하고, 대칭 암호키를 전달한다. 그러면 record layer에서 단편화-압축-MAC 추가-암호화-SSL 헤더 추가 순서를 거쳐 패킷에 대한 암호화를 수행한다. 또한, handshake, changecipher, alert의 제어 메시지를 수납하고 운반하는 역할도 한다. 따라서 정답은 ②

저장형 XSS : 웹 게시판, 닉네임, 댓글과 같은 곳에 악성 스크립트를 숨겨서 사용자가 해당 문서를 요청했을 때 사용자의 개인 정보를 빼내는 방식의 공격. 웹 사이트에 대한 사용자의 신뢰를 악용하는 공격이다.
반사형 XSS : 보안이 취약한 사이트에서 사용자에게 악성 스크립트가 담긴 URL을 보내고, 사용자가 그것을 클릭했을 때 그 악성 스크립트를 실행하여 사용자의 개인 정보를 빼내는 방식의 공격. 마찬가지로 웹 사이트에 대한 사용자의 신뢰를 악용
CSRF : 반대로 사용자에 대한 웹 서버의 신뢰를 악용하는 공격. Phishing 등을 통해 사용자의 세션 ID을 알아내고, 악성 스크립트를 실행하도록 유도한다. 그러면 사용자의 세션 ID를 통해 악성 스크립트에 담긴 공격이 서버로 가게 된다. 즉 사용자의 의도와 무관하게 공격 명령이 서버로 전송되는 것이다.
따라서 정답은 ④

TCP의 FIN flag와 RST flag의 차이점은, FIN flag는 데이터 전송이 완료됐음을 나타내는 flag다. 그리고 RST flag는 비정상적인 무언가가 감지되거나, 예정에 없던 특정 호스트를 감지했을 때 보내는 flag다. FIN flag와 RST flag는 세션 종료를 요청한다는 목적은 비슷하지만, 뉘앙스가 조금 다른 느낌.
TCP 세션 하이재킹은 연결 단계에서 기존 사용자를 몰아내고 차지하는데, 연결 단계에서 중요한 것은 Sequence number이다. Acknowledgement number는 연결 설정보다 보낸 데이터의 크기를 확인한 후 다음 sequence number를 조정하는 역할이다. 따라서 공격자가 원하는 정보는 sequence number이다.


디피 헬만(Diffie-Hellman) 키 교환 프로토콜을 살짝 꼬아서 낸 문제다. DH 키 교환 프로토콜은 암호화 세션키를 생성하기 위한 프로토콜로, 각자 개인키를 교환하여 비밀키를 생성하는 것이 목표다.
YD1=αXD1 modq YD2=αXD1 modq