(안내) 2019년 14회 정보보안기사 실기 문제 복구 중입니다. 구글 드라이브또는 공대위키를 통해 동참해주세요!

정보보안기사 실기

출제 예상문제

공격 기법


1. 다음에서 설명하는 공격은?
출발지와 목적지의 IP로 동일하게 만들어 전송함으로써 공격 대상 컴퓨터를 루프 상태에 빠뜨리는 공격

2. 다음에서 설명하는 공격은?
아주 크게 만들어진 ICMP 패킷을 전송함으로써 공격 네트워크에 도달하는 동안 아주 작은 조각(Fragment)이 되어 공격 대상 시스템이 조각화된 패킷을 모두 처리해야 함으로써 성능을 떨어뜨리는 공격이다.

3. 다음에서 설명하는 공격은?
UDP 프로토콜의 비연결적 특성을 이용한 DoS 공격으로 대량의 UDP 패킷을 희생자에게 전송해 희생자의 네트워크 대역폭을 소진시키는 DoS공격

4. 다음에서 설명하는 것은?
DDoS 공격툴로 Attacker, Master, Agent로 공격 네트워크를 구성해 UDP Flooding 공격을 수행함. Attacker는 Master에 접속해 공격명령을 내리고 Master는 Agent에게 공격타겟에 대한 명령을 내리면 Agent는 해당 희생자에게 DDoS공격을 수행한다.

5. 다음에서 설명하는 공격은?
주로 부팅이미지를 클라이언트에게 전달할 목적으로 UDP 69번 포트를 사용하여 인증과정 없이 파일을 전송하는 서비스를 대상으로 하는 공격이다. 이 공격을 이용하여 서버에 저장되어 있는 파일을 다운로드 할 수 있다.

6. 다음에서 설명하는 공격은?
공격자는 패스워드를 요구하지 않는 FTP 설정의 취약점을 이용한 공격이다. 예를 들어 서버에 쓰기 권한이 잘못 부여되어 악성코드를 서버에 삽입할 수 있고 이를 익명의 다수가 다운받을 수 있다.

7. 특정 아이디에 여러가지 비밀번호를 무작위로 대입하여 인증을 통과하고자 하는 해킹 기법은?

8. ICMP 프로토콜을 이용한 DoS 공격 기법으로, 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request를 보내게 하여 서비스거부를 유발시키는 공격 기법은?

9. 보안 수준이 낮은 사이트들을 제로데이 취약점 등을 이용해 감염시켜 두고 그 사이트에 방문하는 방문자들을 감염시켜 보안이 상대적으로 강한 대상을 공격하기 위한 길목으로 삼는 기법

10. 주로 PHP기반의 웹사이트들에서 이루어지며 여러 조각으로 분할된 파라미터를 보안에 걸리지 않고 업로드 한 뒤 이것을 서버 상에서 조합하여 공격에 사용하는 공격 기법은?

11. 로컬에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속임으로써 클라이언트와 서버를 오가는 패킷의 흐름을 왜곡시키는 공격은?

12. 다음에서 설명하는 공격은?
ㅇ 일반적인 스위치가 보안원리 중 하나인 'Fail Close'를 따르지 않는 점을 이용한다.
ㅇ 위조된 MAC 주소를 지속적으로 네트워크에 흘림으로써 스위치의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 한다.
ㅇ 브로드캐스트 되는 패킷들을 스니핑한다.

네트워크 보안


1. 방화벽 구축 형태 중 하나로, 인터넷 쪽에 패킷 필터링 라우터를 두고, 라우터와 내부 네트워크 사이에 베스천 호스트를 두는 방법은?

2. 다음에서 설명하는 것은?
이기종의 여러 보안 솔루션·장비에서 발생되는 이벤트 패턴 간에 연관성을 분석하는 것으로 보안 위협에 보다 정확한 판단과 대응을 가능하게 한다.

3. 다음에서 설명하는 것은?
trustwave 사에 의해 제공되며 아파치 웹서버, IIS 웹서버 등을 지원하는 오픈 소스 웹 방화벽

4. 아래 빈칸을 채우시오
VPN에서 터널링 기술 중 2계층인 Data link에서 사용하는 (    ) 기술은 MS사가 개발한 프로토콜로서 TCP 연결을 사용하여 IP,IPX,NetBEUI 트래픽을 암호화하고 IP헤더를 캡슐화하여 인터넷을 경유하여 전송하며, 하나의 터널에 하나의 연결만 지원한다.

5. VPN과 관련된 프로토콜에 관한 설명이다. 아래 빈칸을 채우시오
(A) 기술은 마이크로소프트에서 개발한 (B) + 시스코에서 제안한 (C) 결합한 형태이다.

6. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 하나의 케이블에 분기를 만들어 각 노드를 연결한다.
ㅇ 시그널의 반사를 방지하기 위해 터미네이터를(Terminators)가 사용된다.

7. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 시그널의 반사를 방지하기 위해 터미네이터를(Terminators)가 사용된다.
ㅇ 확장하려면 네트워크 전체를 중지시켜야 한다.
ㅇ 케이블이 문제를 일으키면 위치를 찾기 힘들다.
ㅇ 비용은 상대적으로 저렴하다.

8. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 버스의 양 끝을 붙인 형태의 네트워크 형식이다.
ㅇ 한쪽 방향으로만 데이터가 전송된다.

9. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 버스의 양 끝을 붙인 형태의 네트워크 형식이다.
ㅇ 가까운 거리 내의 컴퓨터를 연결할 때 사용된다.
ㅇ 모든 노드는 케이블의 폐곡선 내에 연결된다.

10. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 중앙의 허브를 통해 연결되며 허브를 중심으로 100m 이내에 노드들이 존재해야 한다.
ㅇ 허브의 포트가 허용하는 한 간단히 확장할 수 있다.
ㅇ 네트워크상의 노드에 문제가 생겨도 전체 네트워크에는 영향이 생기지 않는다.

12. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 중앙의 허브를 통해 연결된다.
ㅇ 각 장비는 단 하나의 링크와 I/O 포트를 갖는다.
ㅇ 네트워크상의 노드에 문제가 생겨도 전체 네트워크에는 영향이 생기지 않는다.

13. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
o 모든 장비가 자신을 제외한 모든 다른 장비와 전용링크를 갖는다.
o 완전 연결 네트워크는 n개의 노드에 대해 n(n-1)/2 개의 물리 채널을 갖는다.

14. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 완전 연결 네트워크는 n개의 노드에 대해 n(n-1)/2 개의 물리 채널을 갖는다.
ㅇ 전용링크를 사용함으로써 고장에 견고하며 보안성이 높다.
ㅇ 모든 장비가 서로 연결되어야 하므로 설치 및 재조정이 어렵다.

15. LAN구성 시 사용되는 대표적인 네트워크 토폴로지(Topology) 4가지는?
ㅇ (   )형, (   )형, (   )형, (   )형
ㅇ 괄호안에 들어갈 말만 적는다.
ㅇ 영어 또는 한글 표현으로 적는다.

16. 다음에서 설명하는 IPv6 주소 전환 방식은?
IPv4 네트워크를 경유하여 IPv6 네트워크 간 통신을 위한 방식
IPv4 네트워크를 통과하는 가장의 경로(Tunnel)를 만들어 통신한다.

17. 다음에서 설명하는 IPv6 주소 전환 방식은?
ㅇ IPv4와 IPv6 프로토콜을 동시에 설정한다.
ㅇ 통신 상대에 따라 선택적으로 사용할 수 있도록 한다.

18. 다음에서 설명하는 IPv6 주소 전환 방식은?
변환 헤더를 추가하여 IPv4주소와 IPv6주소를 상호 변환한다.

19. IPv6 주소 전환 방식 3가지를 나열하라

20. 패킷 필터링의 단점인 세션에 대한 추적 기능을 보완한 침입 차단 시스템은?

21. 방화벽 구축 형태 중 하나로, 두개의 네트워크 인터페이스를 가진 베스천 호스트는?

22. 방화벽 구축 형태 중 하나로, 인터넷 쪽과 내부 네트워크 쪽에 패킷 필터링 라우터를 설치하고 그 라우터들 사이에 베스천 호스트를 설치하는 구성은?

23. 방화벽 구축 형태 중 하나로, 베스천 호스트와 패킷 필터링 라우터를 혼합하여 사용하는 침입차단시스템?

시스템 보안


1. 유닉스 시스템에서 보안상의 이유로 root 사용자의 원격 접속을 제한하고자 할 때 운영체제별로 설정해줘야 하는 파일은?
Solaris : /etc/default/(  A  )
AIX : /etc/security/(  B  )
Linux : /etc/(  C  )

2. 시스템 로그 데몬(syslogd)이 실행될 때 참조하는 환경설정 파일은?

3. syslogd가 관찰하는 대표적인 로그 파일로, 운영체제 전반의 상황들에 대한 실시간 로그를 기록 하는 파일이다. 해당 로그파일의 내용은 주로 사용자 콘솔에 실시간으로 보여진다.

4. 로그파일이 지속적으로 누적 되어 용량이 무한이 커지는 것을 방지하기 위한 프로그램은?

5. 리눅스에서 특정 프로그램 또는 특정 동작을 원하는 시간에 주기적으로 실행하기 위한 프로그램은?

6. 리눅스 시스템에서 일반 사용자가 자신의 패스워드를 변경하고자 할 때 ( ) 명령어를 사용한다.

7. passwd에 설정되어 있는 권한과 같이 실행 시 파일 소유자의 권한으로 실행되도록 하는 권한을 무엇이라 부르는가?

8. 교착상태(Deadlock)의 4가지 조건을 쓰시오.

9. 교착상태(Deadlock)의 대응책 3가지를 쓰시오.

10. CPU 스케줄링에서 선점 스케줄링 방식을 3가지 이상 쓰시오

11. CPU 스케줄링에서 비선점 스케줄링 방식을 3가지 이상 쓰시오

12. CPU 스케줄링 방식 중 교착상태(Deadlock)을 유발할 가능성이 있는 스케줄링 방식은?

13. CPU 스케줄링 방식 중 짧은 작업이 긴 작업을 기다리는 경우가 발생할 가능성이 있는 스케줄링 방식은?

14. 리눅스 시스템에서 로그인/로그아웃 기록을 확인할 수 있는 명령어는?

15. 리눅스 시스템에서 /var/log/wtmp 로그를 확인할 수 있는 명령어는?

16. 리눅스 시스템에서 last 명령어에서 조회하는 로그파일은?

17. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

18. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

19. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

20. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

21. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

22. /etc/passwd를 각 항목별로 설명하시오
# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash

23. /etc/passwd에 저장된 암호를 암호화하여 /etc/shadow로 옮기는 명령어는? 그리고 이 동작을 반대로 수행하는 명령어는?

24. itwiki 계정을 잠궈 원격접속(Telnet, FTP)등을 못하게 하려고 한다. 명령어를 완성하시오. 그리고 해당 잠금을 푸는 명령어를 완성하시오.
조건 : passwd 명령어를 사용한다.

25. /home/itwiki/data 폴더에서 최근 5일 이내 변경된 파일을 찾아 /tmp/find.out에 저장하는 명령어를 작성하시오.

26. 전체 디렉터리에서 정규 파일 중 Set-UID가 설정된 파일을 찾는 명령어를 작성하시오.

27. 전체 디렉터리에서 정규 파일 중 Set-GID가 설정된 파일을 찾는 명령어를 작성하시오.

정보보안 법규


1. 정보공유분석센터의 역할 2가지를 서술하시오.

2. 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 주관 정부 부처는?

3. 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 하는 법은?

4. 다음은 개인정보보호법과 정보통신망법에 공통적으로 나오는 "개인정보"의 정의이다. 빈칸에 들어갈 내용을 적으시오.
"개인정보"란 생존하는 개인에 관한 정보로서 성명ㆍ주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호ㆍ문자ㆍ음성ㆍ음향 및 영상 등의 정보(해당 정보만으로는 특정 개인을 알아볼 수 없어도 [    빈칸    ]에는 그 정보를 포함한다)를 말한다.

5. 정보통신망법에 따라 개인정보의 수집·이용 시에 알리고 동의 받아야 하는 3가지는?

6. 다음은 개인정보 보호법에 따라 개인정보의 수집·이용 시에 알리고 동의 받아야 하는 사항들이다. 괄호에 들어갈 내용은?
1. 개인정보의 수집ㆍ이용 목적
2. 수집하려는 개인정보의 항목
3. 개인정보의 보유 및 이용 기간
4. (  괄호  )

7. 정보통신망법에 의하여 정보통신서비스 제공자는 서비스를 제공하기 위하여 이용자의 단말의 정보 및 기능에 대하여 접근할 수 있는 권한이 필요한 경우 이용자가 명확하게 인지할 수 있도록 알리고 이용자의 동의를 받아야 한다. 다음 각 경우에 대해 알리고 동의 받아야 하는 사항들에 대해 서술하시오.
1. 해당 서비스를 제공하기 위하여 반드시 필요한 접근권한인 경우
2. 해당 서비스를 제공하기 위하여 반드시 필요한 접근권한이 아닌 경우

8. 다음은 개인정보보호법에 정의된 개인정보보호 원칙에 관한 내용이다. 빈칸에 들어갈 내용을 나열하시오.
① 개인정보처리자는 개인정보의 처리 (  괄호1  )을 명확하게 하여야 하고 그 (  괄호1  )에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
② 개인정보처리자는 개인정보의 처리 (  괄호1  )에 필요한 범위에서 (  괄호2  )하게 개인정보를 처리하여야 하며, 그 (  괄호3  )로 활용하여서는 아니 된다.
③ 개인정보처리자는 개인정보의 처리 (  괄호1  )에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.
④ 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 (  괄호4  )를 고려하여 개인정보를 (  괄호5  )하게 관리하여야 한다.
⑤ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 (  괄호6  )하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.
⑥ 개인정보처리자는 정보주체의 (  괄호7  )하는 방법으로 개인정보를 처리하여야 한다.
⑦ 개인정보처리자는 개인정보의 (  괄호8  )처리가 가능한 경우에는 (  괄호8  )에 의하여 처리될 수 있도록 하여야 한다.
⑧ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 (  괄호9  )를 얻기 위하여 노력하여야 한다.

9. 개인정보보호법령에 의거 정보주체의 개인정보를 수집할 수 있는 경우 6가지는?

10. 다음은 개인정보보호법령에 의거 정보주체의 개인정보를 제3자에게 제공할 수 있는 경우이다. 괄호 안에 들어갈 말은?
1. 정보주체의 동의를 받은 경우
2. 제15조제1항제2호ㆍ제3호 및 제5호에 따라 (  괄호  )하는 경우

11. 다음은 개인정보보호법령에 의거 정보주체의 개인정보를 제3자에게 제공할 수 있는 경우이다. 두번째 경우에서 말하는 제15조제1항의 2호, 3호, 5호의 내용은?
1. 정보주체의 동의를 받은 경우
2. 제15조제1항제2호ㆍ제3호 및 제5호에 따라 개인정보를 수집한 목적 범위에서 개인정보를 제공하는 경우

12. 개인정보보호법령에서 개인정보를 제3자에게 제공하기 위해 동의를 받을 때에는 4가지 사항을 알리고 동의 받아야 한다. 4가지 사항은?

13. 개인정보는 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집이라는 입증책임은 누구에게 있는가?

14. 개인정보보호법 및 정보통신망법에서 수집이 금지된 민감정보로 나열된 개인정보를 5가지 이상 입력하시오.

15. 개인정보보호법령에 따라 고유식별정보는 원칙적으로 처리가 금지되어 있다. 예외적으로 고유식별정보 처리를 허용하는 경우를 설명하시오.

16. 개인정보보호법 및 정보통신망법에 따라 주민등록번호는 원칙적으로 처리가 금지되어 있다. 예외적으로 고유식별정보 처리를 허용하는 경우를 설명하시오. (개인정보보호법의 내용과 정보통신망법의 내용 둘 중 하나를 적거나 둘을 모두 경우 정답)

17. 개인정보보호법령에 따라 공개된 장소에 영상정보처리기기를 설치할 수 있는 경우는?

18. 관계법령에 따라 공개된 장소에 영상정보처리기기를 설치하는 경우 안내판을 설치하여 알려야 하는 사항은?

19. 개인정보처리방침에 포함되어야 하는 내용을 5가지 이상 작성하시오.

20. 개인정보보호법령에 따라 개인정보 위탁시 계약 문서에 포함되어야 할 내용은?

21. 다음은 정보통신망법과 다른 법률과의 관계에 관한 조문이다. 다음 빈칸에 들어갈 말을 순서대로 적으시오.
정보통신망 이용촉진 및 정보보호등에 관하여는 다른 법률에서 특별히 규정된 경우 외에는 이 법으로 정하는 바에 따른다. 다만, 제4장의 (  빈칸1  )에 관하여 이 법과 「개인정보 보호법」의 적용이 경합하거나 제7장의 (  빈칸2  )에 관하여 이 법과 「전자금융거래법」의 적용이 경합하는 때에는 이 법을 우선 적용한다.

21. 다음은 개인정보보호법령에서 파기에 관해 규정한 내용이다. 괄호에 들어갈 말은?
개인정보처리자는 보유기간의 경과, 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을 때에는 지체 없이 그 개인정보를 파기하여야 한다. 다만, ( 괄호 )에는 그러하지 아니하다.

21. 다음은 개인정보보호법령에서 파기에 관해 규정한 내용이다. 괄호에 들어갈 말은?
개인정보처리자가 개인정보를 파기할 때에는 (  괄호1  ) 조치하여야 한다.

22. 개인정보보호법 외 다른 법령에서 정한바에 따라 개인정보를 파기하지 않고 보관할 경우 보관 방법에 대해 서술하시오.

23. 개인정보보호법에 규정된 개인정보 보호책임자의 권한 및 권리에 대해 설명하시오.

24. 개인정보보호법령에 따라 공공기관에서 수행하는 절차로, 아래의 설명해 해당하는 것은?
개인정보를 활용하는 새로운 정보시스템의 도입 및 기존 정보시스템의 중요한 변경 시, 시스템의 구축·운영이 기업의 고객은 물론 국민의 프라이버시에 미칠 영향에 대하여 미리 조사·분석·평가하는 체계적인 절차

25. 개인정보 영향평가 의무 대상에 대해 서술하시오.

26. 개인정보 영향평가 시점에 대해 약술하시오.

27. 개인정보보호법령에 따라 개인정보 처리자가 개인정보가 유출되었음을 알게 되었을 때 지체 없이 정보주체에게 알려야 하는 사항을 서술하시오.

28. 개인정보 위수탁 처리 과정에서 개인정보보호법령을 위반하여 정보주체에게 손해가 발생한 경우 책임소재에 대해 약술하시오.

29. 개인정보 보호책임자의 직위 요건에 대해 약술하시오. (공공기관인 경우 제외)

30. 개인정보보호법령에 따라 개인정보 내부 관리계획에 포함시켜야 할 사항을 서술하시오.

30. 개인정보보호법령에 따른 개인정보취급자에 대한 접근 권한 관리 방법을 서술하시오.

30. 개인정보보호법령에 따라 정보통신망을 통하여 송신하거나 보조저장매체 등을 통하여 전달하는 경우 암호화해야 하는 개인정보는 무엇인가?

30. 개인정보보호법령에 따른 개인정보처리시스템 접속기록의 보관 및 점검방법에 대해 서술하시오.

30. 개인정보보호법령에 따른 악성프로그램 방지 방법을 서술하시오.

30. 개인정보보호법령에 따른 관리용 단말기 안전조치에 대해 서술하시오.

30. 개인정보보호법령에 따른 안전한 개인정보 파기 방법에 대해 설명하시오.

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판