(안내) 2020년 15회 정보보안기사 실기 문제 복구 중입니다. 구글 드라이브또는 IT위키를 통해 동참해주세요!

정보보안기사 실기

14회

단답형


1. 다음 빈칸에 들어갈 말을 차례로 적으시오.
기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것을 (  A  )라고 한다. (  A  ) 중 정보에 대한 정당한 사용자의 접근 여부를 관리하는 것을 접근통제정책이라 하는데, (   B  )는 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용하고 (  C  )는 주체의 레이블과 주체가 접근하고자 하는 객체의 레이블을 이용한다. (  D  )는 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.

2. ARP는 목적지의 IP주소를 이용하여 물리적 주소를 얻는 역할을 한다. ARP는 물리적 주소를 얻기 위해 IP주소가 속한 네트워크에서 어떠한 주소로 물리적 주소를 요청한다. 어떠한 주소인가?

3. 다음에서 설명하는 IPSec의 구성요소를 적으시오.
1) 메시지 인증 코드(MAC)를 이용하여 무결성과 인증 기능을 제공하지만 암호화는 제공하지 않는 IP 확장 헤더
2) 새로운 IP 패킷을 만드로 기존 패킷은 Payload에 넣어 감싸는 방식으로 암호화를 제공하는 방식
3) IPSec에서 키 교환을 위해 사용되는 프로토콜로, UDP 500포트 사용

4. 마이크로소프트 오피스와 어플리케이션 사이 데이터를 전달하는 프로토콜로, 이 기능을 활용한 악성 문서파일들이 많이 성행하였다. 엑셀 등 오피스 프로그램에서 이 기능이 활성화 될 시 악용이 될수있다.

5. 다음에서 설명하는 것은?
국가마다 서로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가기준으로, ISO/IEC 15408에 등록된 국제 표준이다. 상호 인정 협정에 의해 인증국에서 인증한 것은 다른 회원국에서도 인정을 한다.

6. 한국인터넷진흥원에서 발령하는 사이버 위협정보 경보단계 5가지를 순서대로 적으시오.

7. 다음은 리눅스에서 사용되는 로그에 관한 설명이다. 각각 어떤 로그인지 적으시오.
1) 사용자들이 로그인, 로그아웃한 정보를 가지고 있으며, last 명령어에 사용된다.
2) 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있으며, who 명령어에 사용된다.
3) 5번 이상 로그인에 실패했을 경우에 로그인 실패 정보를 기록하며, lastb 명령어로 확인가능하다.

8. Apache 웹서버의 설정파일인 httpd.conf에서 전송 가능한 최대사이즈를 제한하고자 한다. 어떤 옵션을 변경해야 하는가?

9. 국내 정보보호 관련 법령으로, 아래에 설명하는 법률의 명칭을 적으시오.
1) 정보통신 망, 즉 인터넷이나 네트워크 상에서의 정보보호를 다루는 법률이다.
2) 민간, 공공 시설을 불문하고 침해사고 등이 발생할 경우 국가안정보장과 경제사회에 미치는 피해규모 및 범위가 큰 시설의 보호에 대해 다루는 법률이다.
3) 사업자가 이용자의 위치정보를 추적하여 사용하고자 할 때 안전한 사용을 도모하기 위한 법률이다.

10. 다음은 국내 ISMS-P 인증 기준에 관한 설명이다. 빈칸에 들어갈 단어를 쓰시오.
1. 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별 · 분류하고, (  A  )를 산정한 후 그 목록을 최신으로 관리하여야 한다.  
2. 조직의 대내외 환경분석을 통해 유형별 (  B  )를수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 (  C  )의 승인을 받아 관리하여야 한다.

서술형


11. 다음은 리눅스 계정 관리 모듈인 PAM의 계정 임계값 설정 옵션이다. 각 옵션에 대해 설명하시오.
deny=5
unlock_time=120
no_magic_root
reset

12. 다음은 리눅스/유닉스 시스템의 /etc/shadow에 관한 내용이다. 각각의 질문에 대해 답하시오.
# cat /etc/shadow
itwiki:$①6$②abc..def$③b6...Qk0t/:17132:0:99999:7: : :
1) 밑줄친 ①, ②, ③의 용도를 쓰시오. 2) ②를 통해 레인보우 테이블을 이용한 공격에 대응할 수 있는 이유를 쓰시오 3) 명령어 pwconv와 pwunconv의 용도를 설명하시오.

13. 다음은 접근통제 모델에 관한 내용이다. 각각의 질문에 답하시오.
1) 미 국방부를 위해 개발도니 모델로, 기밀성을 강조한다. 최초의 수학적 모델로, No Read Up/No Write Down 접근 정책을 기반으로 한다. 이 접근통제 모델은?
2) No Read Up과 No Write Down이 의미하는 것은?
3) 위 모델의 무결성 취약성을 보완하기 위해 나온 비바 모델의 정책은?

실무형


14. 아래 그림은 포트스캐닝 시도 과정에서 RST 패킷을 회신받은 그림이다. 다음 질문에 답하시오.
1) 이 스캐닝의 종류는 무엇인가?
2) 이 스캐닝의 목적은 무엇인가?
3) 이 그림에서 파악 가능한 스캔 결과는?

15. 다음은 리눅스 웹서버인 Apache의 설정파일 중 일부이다. 표시된 설정 내용이 의미하는 바가 무엇인지 설명하시오.
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 100
DirectoryIndex index.htm index.html
CustomLog /www/logs/access_log common

16. 다음은 공개 IDS 소프트웨어인 snort의 관제 규칙(rule)이다. 각각의 질문에 답하시오.
alert any any - > any 80 ( msg "XSS"; content "GET"; offset:1; depth:3: content:"/login.php.. XSS"; distance 1;)
위와 같은 snort 룰을 등록하였는데 아래 접근이 탐지되지 않았다.
Content :"/Login.php?id=...";
1) content:"GET"; offset:1 depth:3 의미 2) content:"/login.php XSS"; distance 1; 의미 3) 탐지되지 않은 접근이 탐지되도록 하려면 어떻게 수정해야 하는가?

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 IT 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판