본문 바로가기
  • 인공지능
  • 블록체인
  • 정보보안
신기술분석/차량보안

스마트 자동차 정보보호 교육과정 퀴즈

by nathan03 2021. 7. 14.
반응형

 

# 1일차 스마트 자동차 구조와 보안 / 사이버 보안 규정의 이해와 형식 승인 절차

# 2일차 Infortainment OS 보안 및  스마트 자동차 해킹 시나리오 실습 

# 3일차 스마트 자동차 침입 탐지 데이터셋 활용 교육 및 머신러닝 기반 침입 탐지

 

1. 스마트 자동차의 주요 내부 통신 프로토콜이 아닌 것은?*
FlexRay
CAN
Ethernet
Bluetooth

2. 스마트 자동차의 사이버보안 표준 또는 규정이 아닌것은?*
UNR 155
UNR 156
ISO 26262
ISO/SAE 21434

3. 스마트 자동차의 보안 위협과 거리가 먼 것은?*
펌웨어 변조
통신 리플레이 공격
안티바이러스 권한상승
센서 오류 주입 공격

4. 스마트 자동차의 해킹 엔트리 포인트로 적절하지 않은 것은?*
CAN 통신 공격
RF 센서 공격
앱 변조
인포테인먼트 공격

5. 2015년 발표된 데프콘 지프 체로키 공격에서 사용되지 않은 기법은?*
펌웨어 위변조
Cellular 스니핑
포트 스캐닝
패스워드 공격

6. 자동차 사이버보안 규제인 UNECE WP.29의 협약 국가가 아닌 것은?*
독일
일본
한국
미국

7. ISO/SAE 21434의 CSMS 관리체계가 아닌 것은?*
사이버 보안 시험 절차
차량 제작사의 사이버 보안 관리 체계
모의 훈련에 대한 절차
보안 모니터링, 탐지 및 대응 절차

8. ISO/SAE 21434의 사이버 보안 주요 활동이 아닌 것은?*
외부 위협 인텔리전스 수집
위협 분석 및 위험 평가
취약점 분석 및 완화
모의 해킹

9. 주요 위협 지식 정보가 아닌 것은?*
CAPEC
OWASP
MITRE ATT&CK
STRIDE

10. 스마트 자동차의 취약점 점검시 불필요한 내용은?*
알려지지 않은 취약점
알려진 취약점
오픈소스 취약점
PSI Compliance

11. 소프트웨어 취약점 명으로 틀린 것은?*
Stack Buffer Overflow
Null Dereference
Bit filp
Use After Free

12. 바이너리 강화 방안으로 틀린 것은?*
Encryption
ASLR
Stack Protection
Stripped

13. 퍼징 테스트의 방법이 아닌 것은?*
Model based fuzzing
Template fuzzing
Random fuzzing
Type2 fuzzy

14. 스마트 기능들을 탑재한 차량은 전통적인 차량보다 정보보호 관점에서 안전한가? *

15. 스마트카의 Infotainment 시스템과 관련된 공격자 모델 (adversaris) 중 하나를 서술하시오.*

16. Infotainmnet 시스템 개발 시 정보보호 관점에서 고려해야 할 사항을 서술하시오.*

17. 1. Infotainment를 통해 스마트카가 해킹당할 경우 발생 가능한 악용 시나리오를 제시하시오.*

18. Infotainment 시스템의 attack surface를 3개 이상 제시하시오.*

19. 스마트 자동차와 Infotainment 장치간 통신을 구현할 경우 Physical layer로 Ethernet과 CAN 중 어느 것을 채택하는 것이 정보보호 관점에서 유리한지, 이유와 함께 서술하시오. *

20. 최근 차량 보안 관련 다양한 문제점들이 나오고 있다. 현재 전통적인 차량이 정보보안 관점에서 안전한가? 만약 그렇다면/그렇지 않다면, 그 이유에 관해 서술하시오.*

21. CAN 통신 프로토콜은 차량의 내부 네트워크를 구성하는 프로토콜 중 한 개다. 차량 내부 네트워크를 구성하는 프로토콜 중 한 개 이상을 쓰시오.*

22. CAN 버스에서 확인할 수 있는 Arbitration ID의 집합이 (0x002, 0x003, 0x004, 0x705, 0x706, 0x707) 6개라고 할 때, 가장 우선순위가 높은 CAN ID를 쓰시오.*

23. 차량 데이터 분석 실습에서 확인한 정상 arbitration ID를 5개 이상 쓰시오.*

24. 1. 차량의 CAN bus에 적용 가능한 공격들 (DoS, Fuzzy, Replay, Impersonation) 중 한 개를 선택하여 간략하게 설명하시오.*

25. 본 강의의 차량 CAN bus에서 이상징후 탐지를 위해 사용한 방법론 두 가지 (Time-interval based IDS, Entropy-based IDS) 중 한 개를 선택하여 간략하게 설명하시오.*

반응형

댓글