거북목개발자
컴퓨터 정보보안 개론 (개정3판) 연습문제 8장 암호의 이해 본문
1. 전치법과 대체법에 대해 설명하시오.
->
2. 스택은 메모리의 상위 주소에서 하위 주소 방향으로 사용하며, ( ) 원칙에 따라 나중에 저장된 값을 먼저 사용한다.
-> LIFO
3. 스택의 가장 끝 주소를 가리키는 레지스터는 무엇인가?
보기 : AX, SP, BP, IP
-> SP
4. 반복적으로 실행되는 특정 명령에 사용(루프의 반복 횟수나 좌우 방향 시프트 비트 수 기억 등)하는 레지스터는 무엇인가?
보기 : AX, BX, CX, DX
-> CX(count register)
5. SFP(saved frame pointer)에 대해 간단히 설명하시오.
->
6. esp 값을 ebp로 저장한다는 의미의 어셈블리어는 무엇인가?
보기 :
movl %esp, %ebp
subl %ebp, %esp
movl %ebp, %esp
movl 12(%ebp), %esp
-> movl %esp, %ebp
7. 다음 중 일반적으로 사용하는 셸이 아닌 것은?
보기 : 본 셸, C 셸, 콘 셸, R 셸
-> R 셸
8. 다음 중 setUID 권한이 부여된 경우는 무엇인가?
보기 :
rwxr-xr-x
rwsr-xr-x
rwxr-sr-x
rwtr-xr-x
-> rwsr-xr-x
9. 버퍼 오버플로 공격에 대해 간단히 설명하시오.
->
10. 다음 중 문자열을 나타내는 포맷 스트링은 무엇인가?
보기 : %d, %f, %s, %c
->
11. 다음 소스코드를 컴파일하여 'test AAAAAAAA'로 실행되면 변경된 i값이 얼마로 출력되는가?
->
12. 메모리 해킹 수행 절차를 순서대로 나열하시오.
보기 :
메모리 해킹을 하려는 값의 주소 값을 찾는다
메모리 해킹 프로그램에서 대상 프로그램의 프로세스를 식별하여 선택한다.
특정 메모리 주소의 값을 직접 변경한다.
메모리 해킹 대상 프로그램을 실행한다.
->
'Study > Computer Information Security' 카테고리의 다른 글
컴퓨터 정보보안 개론 (개정3판) 연습문제 12장 사회공학 (0) | 2021.10.13 |
---|---|
컴퓨터 정보보안 개론 (개정3판) 연습문제 5장 코드보안 (0) | 2021.10.11 |
컴퓨터 정보보안 개론 (개정3판) 연습문제 4장 웹보안 (0) | 2021.10.11 |
컴퓨터 정보보안 개론 (개정3판) 연습문제 3장 네트워크보안 (0) | 2021.10.11 |
컴퓨터 정보보안 개론 (개정3판) 연습문제 1장 정보보안 (0) | 2021.10.11 |