(안내) 2019년 14회 정보보안기사 실기 문제 복구 중입니다. 구글 드라이브또는 공대위키를 통해 동참해주세요!

정보보안기사 실기

6회

단답형


1. TCP 스캔을 수행 중이다. 각 경우에 알맞은 Flag 를 기술하시오.
1) TCP Open Scan 시 포트가 닫힌 경우 공격자가 ( A ) flag를 송신하면 수신 호스트는 ( B ) flag를 응답 한다.
2) TCP Half-Open Scan 시 포트가 열린 경우 공격자가 ( C ) flag를 송신하면 수신 호스트는 ( D ) 를 응답하고, 공격자는 다시 ( E ) flag를 송신하여 연결을 끊는다.

2. SNMPv3 에선 msgSecurityParameters 보안설정을 통해 여러 취약점을 해소할 수 있다. 다음 각 옵션에 대한 보안기능을 기술하시오.
msgAuthoritativeEngineID (A)
msgAuthoritativeEngineBoots (A)
msgAuthoritativeEngineTime (A)
msgUserName (B)
msgAuthenticationParameters (B)
msgPrivacyParameters (C)

3. 다음은 아래 DNS 관련 로그에 나타난 이 공격을 막기 위한 라우터 ACL 설정 명령어이다. (A), (B)를 기술하시오.
10-Feb-2016 13:21:41.757 queries: info: client 10.10.100.27#12451: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:41.897 queries: info: client 10.10.100.27#32282: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.054 queries: info: client 10.10.100.27#18676: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.059 queries: info: client 10.10.100.27#20630: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.193 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1)
10-Feb-2016 13:21:42.204 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1)
access-list 1 deny ( A ) any any eq ( B )

4. 다음은 netstat -rn 명령을 수행한 결과이다. A, B, C 목적지로 ping 명령 수행 시 사용되는 gateway 주소를 쓰시오.
# netstat -nr
Destination        Gateway               Genmask             Flags          Iface
10.0.96.100      10.0.160.1        255.255.255.255       UGH          eth0
10.0.64.0          10.0.160.2        255.255.255.0           UG           eth0
10.0.64.0          10.0.160.3        255.255.192.0           UG           eth0
10.0.128.0        10.0.160.4        255.255.192.0           UG           eth0
10.0.160.0               *              255.255.254.0            U            eth0
127.0.0.0                 *              255.0.0.0                   U            lo
0.0.0.0             10.0.160.5        0.0.0.0                      UG          eth0
(A) 10.0.96.100 (B) 10.0.122.100 (C) 10.0.192.100

5. Linux/UNIX시스템에서 보기의 명령어를 수행할 경우 참조되는 로그파일을 쓰시오.
1) who
2) last
3) lastcomm

6. 유닉스 기반의 운영체제들은 root 계정으로 원격에서 접속하는 것을 제한할 수 있다. 다음 운영체제에서 root 원격 접속을 제한하기 위해 사용되는 설정 파일을 쓰시오.
1) Solaris
2) Unix
3) Linux

7. 정보보호관리체계(ISMS)의 라이프사이클 단계 4가지 ( A ), ( B ), ( C )에 알맞은 용어를 작성하시오
( A ) 단계
조직의 종합적인 정책과 목표에 따른 결과를 산출하기 위하여 위험관리를 수행하고 정보보호를 개선하기 위한 정책, 목표, 세부 목표, 프로세스 및 절차를 수립한다.

( B ) 단계
보안 정책, 통제, 프로세스 및 절차를 구현하고 운영한다.

( C ) 단계
보안 정책, 목표 및 실제경험에 대한 프로세스 성과를 평가하고, 가능하다면 성과를 측정한다. 그 결과를 경영자에게 보고하여 검토한다.

조치(Act) 단계
관리체계의 지속적 개선을 달성하기 위해 검토 결과에 근거하여 시정 및 예방조치를 실시한다.

8. 위험 관리와 관련하여 보기에서 설명하는 용어를 쓰시오.
1) 조직이 보호해야 할 대상으로 정보, 하드웨어, 소프트웨어, 시설 등을 말하며 관련 인력, 기업 이미지 등 무형의 것도 포함
2) 보호 대상에 대한 잠재적 속성이나 처한 환경으로, 관리적·기술적·물리적 약점
3) 보호 대상에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자

9. 다음에서 설명하는 것은?
개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통하여 수립시행하는 내부기준을 말한다. 이 내부 계획에는 아래의 내용이 포함되어야 한다.

1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항
2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항
4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항

10. 위험 분석 방법 중 정성적 방법과 정량적 방법을 각각 2가지씩 쓰시오.

서술형


11. 위험분석 방법 중 복합적 접근 방법의 장점과 단점을 설명하시오.

12. IP(Internet Protocol)의 보안성을 부여하기 위한 IPSec 프로토콜에서는 다양한 보안 서비스들이 제공된다. 아래 표의 빈칸을 참조하여 IPSec에서 보안성과 설명을 적으시오.
보안성 설명 적용기술
ESP프로토콜대칭키 암호화
비연결형 무결성 메시지가 위변조되지 않았음을 부장 AH의메시지 인증 코드(MAC)
AH의메시지 인증 코드(MAC)
보안 연관(Security Association)의순서 번호(Sequence Number)
보안 정책(Security Policy)
제한된 트래픽 흐름의 기밀성 패킷의 출발지와 목적지에 대한 정보를 제한적으로 암호화 ESP프로토콜/터널 모드

13. DNS 증폭 공격(DNS Amplification DDoS Attack) 중 IP기반 공격에 대해 설명하고 IP기반 공격을 사용하는 이유와 사용하는 레코드 type을 기술하시오.
1) 주로 사용되는 IP 기반 공격과
2) 해당 공격기법을 이용하는 이유
3) 주로 사용하는 DNS 쿼리 타입과
4) 해당 타입을 사용하는 이유

실무형


14. 웹 서버에서 다음과 같은 SQL SELECT 문이 수행된다고 할 때 아래의 항목에 대해서 설명하시오.
SELECT password FROM user WHERE username='qfrankr'

1) 쿼리의 결과는 무엇인가?
2) 모든 사용자의 정보를 획득하기 위해 'qfrankr' 부분에 들어갈 예시를 작성하시오.
3) 위 예시가 가능한 이유는 무엇인가?

15. 다음은 공격상황의 패킷을 캡쳐한 결과이다. 그림을 보고 다음 물음에 답하시오.
1) 어떤 공격인가?
2) 어떤 현상이 발생하며, 그 이유는 무엇인가?
3) 대응 방법은 무엇인가?

16. 게이트웨이의 IP주소가 172.111.11.1이고 MAC주소가 11-22-33-44-55-66인 환경에서 다음 커맨드에 출력된 내용을 참고하여 어떤 유형의 공격인지 판단하고 판단 근거 및 대응방안을 서술하시오.
Internet Address   Physical Address          Type
172.111.11.1       11-22-33-44-55-66     Dynamic
172.111.11.2       aa-bb-cc-dd-ee-ff        Dynamic
172.111.11.3       11-22-33-44-55-66     Dynamic
172.111.22.2       xx-yy-zz-11-22-33       Dynamic

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판