정보보안기사 실기

출제 예상문제

공격 기법


. 특정 아이디에 여러가지 비밀번호를 무작위로 대입하여 인증을 통과하고자 하는 해킹 기법은?

. ICMP 프로토콜을 이용한 DoS 공격 기법으로, 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request를 보내게 하여 서비스거부를 유발시키는 공격 기법은?

. 보안 수준이 낮은 사이트들을 제로데이 취약점 등을 이용해 감염시켜 두고 그 사이트에 방문하는 방문자들을 감염시켜 보안이 상대적으로 강한 대상을 공격하기 위한 길목으로 삼는 기법

. 주로 PHP기반의 웹사이트들에서 이루어지며 여러 조각으로 분할된 파라미터를 보안에 걸리지 않고 업로드 한 뒤 이것을 서버 상에서 조합하여 공격에 사용하는 공격 기법은?

네트워크 보안


. 아래 빈칸을 채우시오
VPN에서 터널링 기술 중 2계층인 Data link에서 사용하는 (    ) 기술은 MS사가 개발한 프로토콜로서 TCP 연결을 사용하여 IP,IPX,NetBEUI 트래픽을 암호화하고 IP헤더를 캡슐화하여 인터넷을 경유하여 전송하며, 하나의 터널에 하나의 연결만 지원한다.

. VPN과 관련된 프로토콜에 관한 설명이다. 아래 빈칸을 채우시오
(A) 기술은 마이크로소프트에서 개발한 (B) + 시스코에서 제안한 (C) 결합한 형태이다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 하나의 케이블에 분기를 만들어 각 노드를 연결한다.
ㅇ 시그널의 반사를 방지하기 위해 터미네이터를(Terminators)가 사용된다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 시그널의 반사를 방지하기 위해 터미네이터를(Terminators)가 사용된다.
ㅇ 확장하려면 네트워크 전체를 중지시켜야 한다.
ㅇ 케이블이 문제를 일으키면 위치를 찾기 힘들다.
ㅇ 비용은 상대적으로 저렴하다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 버스의 양 끝을 붙인 형태의 네트워크 형식이다.
ㅇ 한쪽 방향으로만 데이터가 전송된다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 버스의 양 끝을 붙인 형태의 네트워크 형식이다.
ㅇ 가까운 거리 내의 컴퓨터를 연결할 때 사용된다.
ㅇ 모든 노드는 케이블의 폐곡선 내에 연결된다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 중앙의 허브를 통해 연결되며 허브를 중심으로 100m 이내에 노드들이 존재해야 한다.
ㅇ 허브의 포트가 허용하는 한 간단히 확장할 수 있다.
ㅇ 네트워크상의 노드에 문제가 생겨도 전체 네트워크에는 영향이 생기지 않는다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 중앙의 허브를 통해 연결된다.
ㅇ 각 장비는 단 하나의 링크와 I/O 포트를 갖는다.
ㅇ 네트워크상의 노드에 문제가 생겨도 전체 네트워크에는 영향이 생기지 않는다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
o 모든 장비가 자신을 제외한 모든 다른 장비와 전용링크를 갖는다.
o 완전 연결 네트워크는 n개의 노드에 대해 n(n-1)/2 개의 물리 채널을 갖는다.

. 다음에서 설명하는 네트워크 토폴로지(Topology)는?
ㅇ 완전 연결 네트워크는 n개의 노드에 대해 n(n-1)/2 개의 물리 채널을 갖는다.
ㅇ 전용링크를 사용함으로써 고장에 견고하며 보안성이 높다.
ㅇ 모든 장비가 서로 연결되어야 하므로 설치 및 재조정이 어렵다.

. LAN구성 시 사용되는 대표적인 네트워크 토폴로지(Topology) 4가지는?
ㅇ (   )형, (   )형, (   )형, (   )형
ㅇ 괄호안에 들어갈 말만 적는다.
ㅇ 영어 또는 한글 표현으로 적는다.

. 다음에서 설명하는 IPv6 주소 전환 방식은?
IPv4 네트워크를 경유하여 IPv6 네트워크 간 통신을 위한 방식
IPv4 네트워크를 통과하는 가장의 경로(Tunnel)를 만들어 통신한다.

. 다음에서 설명하는 IPv6 주소 전환 방식은?
ㅇ IPv4와 IPv6 프로토콜을 동시에 설정한다.
ㅇ 통신 상대에 따라 선택적으로 사용할 수 있도록 한다.

. 다음에서 설명하는 IPv6 주소 전환 방식은?
변환 헤더를 추가하여 IPv4주소와 IPv6주소를 상호 변환한다.

. IPv6 주소 전환 방식 3가지를 나열하라

리눅스 운영체제


. 유닉스 시스템에서 보안상의 이유로 root 사용자의 원격 접속을 제한하고자 할 때 운영체제별로 설정해줘야 하는 파일은?
Solaris : /etc/default/(  A  )
AIX : /etc/security/(  B  )
Linux : /etc/(  C  )

. 시스템 로그 데몬(syslogd)이 실행될 때 참조하는 환경설정 파일은?

. syslogd가 관찰하는 대표적인 로그 파일로, 운영체제 전반의 상황들에 대한 실시간 로그를 기록 하는 파일이다. 해당 로그파일의 내용은 주로 사용자 콘솔에 실시간으로 보여진다.

. 로그파일이 지속적으로 누적 되어 용량이 무한이 커지는 것을 방지하기 위한 프로그램은?

. 리눅스에서 특정 프로그램 또는 특정 동작을 원하는 시간에 주기적으로 실행하기 위한 프로그램은?

. 리눅스 시스템에서 일반 사용자가 자신의 패스워드를 변경하고자 할 때 ( ) 명령어를 사용한다.

. passwd에 설정되어 있는 권한과 같이 실행 시 파일 소유자의 권한으로 실행되도록 하는 권한을 무엇이라 부르는가?

. CPU 스케줄링에서 비선점 스케줄링 방식을 3가지 이상 쓰시오

. 리눅스 시스템에서 로그인/로그아웃 기록을 확인할 수 있는 명령어는?

. 리눅스 시스템에서 /etc/wtmp 로그를 확인할 수 있는 명령어는?

. 리눅스 시스템에서 last 명령어에서 조회하는 로그파일은?

. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

. /etc/shadow에서 다음 밑줄친 부분에 대해 기술하시오.
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :

. /etc/passwd를 각 항목별로 설명하시오
# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash

. /etc/passwd에 저장된 암호를 암호화하여 /etc/shadow로 옮기는 명령어는? 그리고 이 동작을 반대로 수행하는 명령어는?

. itwiki 계정을 잠궈 원격접속(Telnet, FTP)등을 못하게 하려고 한다. 명령어를 완성하시오. 그리고 해당 잠금을 푸는 명령어를 완성하시오.
조건 : passwd 명령어를 사용한다.

. /home/itwiki/data 폴더에서 최근 5일 이내 변경된 파일을 찾아 /tmp/find.out에 저장하는 명령어를 작성하시오.

. 전체 디렉터리에서 정규 파일 중 Set-UID가 설정된 파일을 찾는 명령어를 작성하시오.

. 전체 디렉터리에서 정규 파일 중 Set-GID가 설정된 파일을 찾는 명령어를 작성하시오.

시스템 보안


. 교착상태(Deadlock)의 4가지 조건을 쓰시오.

. 교착상태(Deadlock)의 대응책 3가지를 쓰시오.

. CPU 스케줄링에서 선점 스케줄링 방식을 3가지 이상 쓰시오

. CPU 스케줄링 방식 중 교착상태(Deadlock)을 유발할 가능성이 있는 스케줄링 방식은?

. CPU 스케줄링 방식 중 짧은 작업이 긴 작업을 기다리는 경우가 발생할 가능성이 있는 스케줄링 방식은?

정보보안 법규


. 정보공유분석센터의 역할 2가지를 서술하시오.

침해사고 분석 및 대응


. 방화벽 구축 형태 중 하나로, 인터넷 쪽에 패킷 필터링 라우터를 두고, 라우터와 내부 네트워크 사이에 베스천 호스트를 두는 방법은?

. 다음에서 설명하는 것은?
이기종의 여러 보안 솔루션·장비에서 발생되는 이벤트 패턴 간에 연관성을 분석하는 것으로 보안 위협에 보다 정확한 판단과 대응을 가능하게 한다.

. 다음에서 설명하는 것은?
trustwave 사에 의해 제공되며 아파치 웹서버, IIS 웹서버 등을 지원하는 오픈 소스 웹 방화벽

. 패킷 필터링의 단점인 세션에 대한 추적 기능을 보완한 침입 차단 시스템은?

. 방화벽 구축 형태 중 하나로, 두개의 네트워크 인터페이스를 가진 베스천 호스트는?

. 방화벽 구축 형태 중 하나로, 인터넷 쪽과 내부 네트워크 쪽에 패킷 필터링 라우터를 설치하고 그 라우터들 사이에 베스천 호스트를 설치하는 구성은?

. 방화벽 구축 형태 중 하나로, 베스천 호스트와 패킷 필터링 라우터를 혼합하여 사용하는 침입차단시스템?

해킹 기법


. 다음에서 설명하는 공격은?
출발지와 목적지의 IP로 동일하게 만들어 전송함으로써 공격 대상 컴퓨터를 루프 상태에 빠뜨리는 공격

. 다음에서 설명하는 공격은?
아주 크게 만들어진 ICMP 패킷을 전송함으로써 공격 네트워크에 도달하는 동안 아주 작은 조각(Fragment)이 되어 공격 대상 시스템이 조각화된 패킷을 모두 처리해야 함으로써 성능을 떨어뜨리는 공격이다.

. 다음에서 설명하는 공격은?
UDP 프로토콜의 비연결적 특성을 이용한 DoS 공격으로 대량의 UDP 패킷을 희생자에게 전송해 희생자의 네트워크 대역폭을 소진시키는 DoS공격

. 다음에서 설명하는 것은?
DDoS 공격툴로 Attacker, Master, Agent로 공격 네트워크를 구성해 UDP Flooding 공격을 수행함. Attacker는 Master에 접속해 공격명령을 내리고 Master는 Agent에게 공격타겟에 대한 명령을 내리면 Agent는 해당 희생자에게 DDoS공격을 수행한다.

. 다음에서 설명하는 공격은?
주로 부팅이미지를 클라이언트에게 전달할 목적으로 UDP 69번 포트를 사용하여 인증과정 없이 파일을 전송하는 서비스를 대상으로 하는 공격이다. 이 공격을 이용하여 서버에 저장되어 있는 파일을 다운로드 할 수 있다.

. 다음에서 설명하는 공격은?
공격자는 패스워드를 요구하지 않는 FTP 설정의 취약점을 이용한 공격이다. 예를 들어 서버에 쓰기 권한이 잘못 부여되어 악성코드를 서버에 삽입할 수 있고 이를 익명의 다수가 다운받을 수 있다.

. 로컬에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속임으로써 클라이언트와 서버를 오가는 패킷의 흐름을 왜곡시키는 공격은?

. 다음에서 설명하는 해킹 기법은?
ㅇ 일반적인 스위치가 보안원리 중 하나인 'Fail Close'를 따르지 않는 점을 이용한다.
ㅇ 위조된 MAC 주소를 지속적으로 네트워크에 흘림으로써 스위치의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 한다.
ㅇ 브로드캐스트 되는 패킷들을 스니핑한다.

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판