(안내) 2019년 14회 정보보안기사 실기 문제 복구 중입니다. 구글 드라이브또는 공대위키를 통해 동참해주세요!

정보보안기사 실기

12회

단답형


1. 다음의 괄호안에 들어갈 말은?
(  괄호  )은(는) 악성 소프트웨어를 뜻하는 멀웨어 (Malware)와 광고(Advertising)의 합성어로 온라인 광고를 통해 악성코드를 유포시키는 행위를 말한다. (  괄호  )은(는) 공격자 측면에서 악성코드를 대량 유포하는데 매우 유리하다. 사용자는 익숙하고 정상적인 사이트에 접속하였음에도 불구하고 정상적인 사이트에 설치된 광고를 통해 Drive-By-Download로 악성코드에 감염될 수 있다. 최근은 (  괄호  )와 Exploit-Kit가 함께 사용되어 위험성이 더 증대되고 있다.

2. 가상사설망(VPN)에서 사용되는 IPSec과 관련하여 아래 괄호안에 들어갈 말을 적으시오.
ㅇ IPSec은 OSI 모델에서 (  A  ) 계층에 속한다.
ㅇ IPSec에서 (  B  )는 무결성 보장, 메시지 인증을 위해 사용된다.
ㅇ IPSec에서 (  C  )는 암호화를 통해 기밀성을 유지하기 위해 사용된다.

3. 다음에서 설명하는 공격은?
HTTP Request에 있는 파라미터가 HTTP Response의 응답헤더로 다시 전달되는 경우 파라미터 내 개행문자 CR(Carriage Return, %0D) 혹은 LF(Line Feed %0A)가 존재하면 HTTP 여러개로 나누어질 수 있다. 이 공격은 이러한 취약점을 통해 응답 메시지에 악의적인 코드를 주입함으로써 XSS 및 캐시를 훼손하는 취약점이다.

4. 다음은 데이터베이스를 타겟으로 하는 공격에 관한 설명이다. 설명에 해당하는 공격을 차례로 적으시오.
1) 낮은 보안등급의 정보조각을 조합하여 높은 등급의 정보를 알아내는 것
2)  보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것
3) 처리할 자료를 다른 자료와 바꿔서 처리하는 것. 즉 입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 것

5. 다음은 리눅스 logrotate.conf 파일의 일부이다. wtmp로그에 대해 로그파일을 압축하고 주 단위로 새로 생성하고자 할 때 아래 빈칸에 들어갈 알맞은 옵션을 차례로 적으시오.
(   A   )

/var/log/wtmp {
    (  B  )
    (  C  ) 0664 root utmp
	minsize 1M
    rotate 1
}

6. 클라우드 서비스의 유형 3가지를 적으시오.

7. 다음은 개인정보 보호법상의 접속기록에 관한 설명이다. 빈칸에 들어갈 말을 적으시오.
"접속기록"이란 개인정보취급자 등이 (   A   ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, (   B   ) 등을 (   C   ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다

8. 아래의 식을 참고하여 위험의 구성요소 3가지를 적으시오.
위험 = (  A  ) × (  B  ) × (  C  ) - 정보보호대책

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판