(안내) 정보보안기사는 기출문제를 공개하지 않는 시험입니다. 아래 문제들은 기출문제와 유사하게 복구된 것이며 기출문제와 정확히 일치하지 않습니다. 문제들 중 일부는 직접 복구하고 일부는 웹상에서 복구된 문제를 수집하여 재정리하였습니다. 복구 문제에 직접 만든 그림, 문장 등이 사용된 경우 연락주시면 조치하도록 하겠습니다.

정보보안기사

12회

시스템 보안


1. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은?
Data Execution Prevention(DEP), No-eXecute
  • 1
    랜섬웨어 공
  • 2
    힙 스프레이
  • 3
    SQL 인젝션
  • 4
    ATP 공격

2. 리눅스 부팅 레벨(Run Level)중 아래 설명에 맞게 나열한 것을 고르시오.
A: 단일 사용자 모드
B: 재시작
C: 다중 사용자 모드
  • 1
    A: 레벨1, B:레벨3, C:레벨2
  • 2
    A: 레벨1, B:레벨3, C:레벨6
  • 3
    A: 레벨1, B:레벨6, C:레벨3
  • 4
    A: 레벨1, B:레벨6, C:레벨2

3. 윈도우의 SAM(Security Account Manager)에 대한 설명이다. 틀린 것을 고르시오.
  • 1
    사용자 계정의 비밀번호를 관리한다.
  • 2
    해시된 비밀번호는 한 번 더 암호화되어 저장된다.
  • 3
    SID를 이용해 사용자를 식별한다.
  • 4
    액티브 디렉터리(AD)의 원격 사용자 인증에 사용된다.

4. 윈도우 이벤트 로그(Event Log)에 대한 설명이다. 틀린 것을 고르시오.
  • 1
    로그를 보기 위한 이벤트 뷰어(eventvwr.msc)가 제공된다.
  • 2
    기본 로그로 응용 프로그램 로그, 보안 로그, 시스템 로그 등이 있다.
  • 3
    메모장으로 직접 열람 및 수정이 가능하다.
  • 4
    이벤트 뷰어를 이용해 CSV로 내보내기 할 수 있다.

5. 다음은 윈도우 사용자 유형에 대한 설명이다. 가장 적절하지 않은 것은?
  • 1
    Administrator : 모든 권한을 가진다.
  • 2
    Power User : 일반 유저지만 관리자의 권한을 가진다.
  • 3
    Guest: 임시 사용자 계정으로 제한된 권한을 가진다.
  • 4
    Backup Operator: 백업을 위해 모든 디렉토리에 접근 가능한 권한을 가진다.

6. UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?
  • 1
    솔트
  • 2
    멜로리
  • 3
    세션
  • 4
    메시지

7. 다음중 UNIX기반 시스템에서 Log 분석을 위한 문자열 처리와 관련이 가장 적은 명령어는?
  • 1
    wc
  • 2
    awk
  • 3
    grep
  • 4
    nohup

8. 다음 중 리눅스 inode 블럭에 포함되지 않는 것은 ?
  • 1
    파일 유형
  • 2
    파일 이름
  • 3
    파일 수정시간
  • 4
    파일 link 수

9. 다음 보기와 관련있는 공격법은?
John the ripper, Cain and abel
  • 1
    스니핑
  • 2
    스푸핑
  • 3
    무차별 대입 공격
  • 4
    바운스 공격

10. 다음은 NTFS와 FAT 파일 시스템에 대한 설명이다. 틀린 것을 고르시오.
  • 1
    FAT32등 FAT뒤에 붙은 숫자로 클러스터 수를 계산할 수 있다.
  • 2
    FAT는 최대 파일 크기가 4G로 제한되지만 NTFS는 16EiB까지 가능하다.
  • 3
    NTFS는 다른 운영체제와 호환성이 좋다.
  • 4
    작은 크기의 파일 시스템을 사용하는 경우 NTFS보다 FAT 가 더 빠르다.

11. 다음 중 설치된 하드웨어를 구동시키는데 필요한 정보를 포함하는 윈도우 레지스트리 루트 키는?
  • 1
    HKEY_LOCAL_MANCHINE
  • 2
    HKEY_USERS
  • 3
    HKEY_CLASSES_ROOT
  • 4
    HKEY_CURRENT_CONFIG

12. 다음 중 포맷 스트링(Format String)공격에 대해 잘못 설명한 것은?
  • 1
    시스템 자원을 고갈시켜 가용성을 공격하는 기법이다.
  • 2
    대표적으로 printf() 함수를 공격 대상으로 삼는다.
  • 3
    포맷 스트링을 취약점으로 stack에 비정상적으로 접근한다.
  • 4
    Write가 허용된 Memory Segment에 원하는 값을 삽입할수 있다.

13. 리눅스 PAM의 동작 절차를 바르게 나열한 것은?
(1) 해당 애플리케이션의 PAM 설정 파일을 확인한다.
(2) PAM모듈은 성공 또는 실패 상태를 반환(Return)한다.
(3) 사용자나 프로세스가 애플리케이션의 접근(Access)을 요청한다.
(4) 스택은 계속해서 순서대로 확인되며, 실패 상태를 반환한다해서 중단되지 않는다.
(5)스택의 PAM모듈이 리스트상의 순서대로 호출된다.
(6) 모든 PAM모듈의 상태 결과가 종합되어 전체 인증 과정의 성공 또는 실패 상태를 반환한다.
  • 1
    3 - 2 - 1 - 5 - 4 - 6
  • 2
    3 - 2 - 1 - 5 - 6 - 4
  • 3
    3 - 1 - 2 - 5 - 4 - 6
  • 4
    3 - 1 - 5 - 2 - 4 - 6

14. 다음 중 리눅스에서 로그를 확인하는 것과 가장 거리가 먼 명령어는?
  • 1
    wtmp
  • 2
    history
  • 3
    pacct
  • 4
    find

15. 다음 중 소유자에게 읽기 쓰기 권한을 부여하고, 일반사용자에게 읽기 권한을 제거하는 리눅스 명령은?
  • 1
    chmod 604
  • 2
    chmod 504
  • 3
    chmod o+rw a-r
  • 4
    chmod u=rw o-r

16. 다음 중 윈도우 인증 구성요소와 가장 거리가 먼 것은?
  • 1
    LSA(Local Security Authority)
  • 2
    SAM(Security Account Manager)
  • 3
    L2PT(Layer 2 Tunneling Protocol)
  • 4
    SRM(Security Reference Monitor)

17. 다음은 UTM(Unified Threat Management)의 특징에 대한 설명이다. 틀린 것을 고르시오.
  • 1
    여러 보안 장비를 하나의 장비로 통합한 것을 말한다
  • 2
    보안 로그를 모아 취합하여 심층분석을 수행한다.
  • 3
    경제성이 있고 관리가 용이하지만 장애 발생시 보안기능에 심각한 영향을 미칠수 있다.
  • 4
    일반적으로 방화벽의 기능을 포함한다.

18. 다음 중 무결성을 점검하는 방법과 거리가 먼 것은?
  • 1
    소유자 그룹 권한을 확인한다.
  • 2
    파일의 크기를 확인한다.
  • 3
    파일의 수정시간을 확인한다.
  • 4
    파일의 심볼릭 링크 수를 확인한다.

19. 침입 탐지 시스템(IDS)의 탐지 기술 중 전문가 탐지 기법은 어떤 방법론에 속하는가?
  • 1
    Knowledge-based Detection
  • 2
    Signature-based Detection
  • 3
    Stateful Detection
  • 4
    Anomaly Detection

20. 워너크라이 랜섬웨어와 페트야 랜섬웨어의 차이점을 바르게 설명한 것은?
  • 1
    워너크라이 랜섬웨어에 네트워크 웜 기능이 추가되었다.
  • 2
    MFT(Master File Table) 영역 암호화가 추가되었다.
  • 3
    워너크라이 랜섬웨어와 달리 SMB 취약점을 기반으로 한다.
  • 4
    MBR(Master Boot Record) 영역을 감염시켜서 부팅을 불가능하게 만든다.

네트워크 보안


24. 다음 설명의 공격 기법을 무엇이라 하는가?
공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하였다가 피해자가 접속하면 감염시키는 공격으로 보안이 상대적으로 강한 대상에 대한 길목을 만들어 나가는 순차적 공격 기법이다. 웹 사이트들을 통해 공격 대상 기관의 직원들을 감염시키고, 그 직원을 매개체로 기관 내부에 침투할 수 있다.
  • 1
    워터링 홀
  • 2
    파밍
  • 3
    스피어 피싱
  • 4
    CSRF 공격

25. 다음 중 SYN, ACK, RST 플래그를 모두 사용하지 않는 스캔 공격은?
  • 1
    TCP Half Scan
  • 2
    UDP Scan
  • 3
    NULL Scan
  • 4
    XMAS Scan

26. 다음 설명의 취약점을 무엇이라 가는가?
ㅇ OpenSSL 1.01f이전 버전에서 발생한다.
ㅇ 서버의 정상 기동 여부를 진단하기 위한 프로토콜을 이용한다.
ㅇ 임의의 메모리 데이터가 누출된다.
  • 1
    브랜치스콥
  • 2
    하트 블리드
  • 3
    멜트다운
  • 4
    셸 쇼크

30. 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은?
  • 1
    Cut Thought
  • 2
    Store & Forwarding
  • 3
    Fragment Free
  • 4
    Full Detection

31. 다음 중 보기의 DoS 공격의 대응 절차를 바르게 나열한 것은?
(1) 상세분석
(2) 침입탐지
(3) 모니터링
(4) 차단조치
(5) 초동조치
  • 1
    모니터링 → 침입탐지 → 초동조치 → 차단조치 → 상세분석
  • 2
    모니터링 → 침입탐지 → 초동조치 → 상세분석 → 차단조치
  • 3
    침입탐지 → 초동조치 → 차단조치 → 모니터링 → 상세분석
  • 4
    침입탐지 → 초동조치 → 차단조치 → 상세분석 → 모니터링

32. 다음 중 APT(Advanced Persistent Threat)의 유형과 가장 관련이 적은 것은?
  • 1
    워터링 홀
  • 2
    Zero Day
  • 3
    DDoS
  • 4
    백도어

33. 포트 스캔에 관한 설명 중 옳은 것은?
  • 1
    TCP 스캔시 포트가 열려있으면 응답이 없다.
  • 2
    NULL 스캔시 포트가 닫혀있으면 응답이 없다.
  • 3
    UDP 스캔시 포트가 닫혀있으면 ICMP 메세지를 받는다.
  • 4
    스텔스 스캔은 세션을 완전히 성립하여 정상 공격으로 위장한다.

34. 다음 공격 중 '소극적 공격'에 해당하는 것은?
  • 1
    메시지 변조
  • 2
    서비스 거부
  • 3
    신분 위장
  • 4
    트래픽 분석

35. L2 스위치 환경의 스니핑 공격 방법으로 가장 옳지 않은 것은?
  • 1
    L2스위치 환경의 공격의 공격법으로 ICMP Redirect, APR Spoofing ARP Redirect 등이 있다.
  • 2
    ARP Reply를 지속적으로 날려 스위치를 더미허브로 만드는 방법으로 Sniffing을 수행한다.
  • 3
    ICMP Redirect를 이용해 특정 목적지 주소가진 패킷을 공격자에게로 돌린다.
  • 4
    ARP Request를 지속적으로 전송함으로써 ARP Cache Table을 가득채우는 DoS공격이 가능하다.

36. 보기의 내용은 어떤 공격을 탐지하기 위한 내용들이다. 해당 공격으로 가장 알맞은 것은?
Ack Storm 탐지
패킷의 재전송 증가 탐지
예기치 못한 RST 증가 탐지
  • 1
    TCP 세션 하이재킹
  • 2
    TCP 하프 스캔
  • 3
    하트 블리드
  • 4
    DRDoS

37. 4000byte의 패킷을 전송하고자 하는데 최대 MTU가 1500이다. 다음과 같이 분할된 패킷에서 괄호 안에 들어갈 적절한 값은?
순서 패킷 사이즈 More Flag offset
1 1500 1 0
2 1500 1 185
3 (  ㄱ  ) 0 (  ㄴ  )
  • 1
    1000, 370
  • 2
    1000, 375
  • 3
    1040, 370
  • 4
    1040, 375

38. 다음은 TCP 연결 해제 과정의 4-Way Handshaking과정이다. 괄호 안에 들어갈 값으로 적절한 것은?
flag Seq Ack direction
[FIN, ACK] 5000 - Client→Server
[ACK] 7500 5001 Server→Client
[FIN,ACK] ( ㄱ ) 5001 Server→Client
[ACK] ( ㄴ ) 7502 Client→Server
  • 1
    7500, 5001
  • 2
    7500, 5002
  • 3
    7501, 5001
  • 4
    7501, 5002

39. 다음 중 기존 DDoS 공격과 차별화되는 DRDoS 공격에 대한 설명으로 옳은 것은?
  • 1
    IP Spoofing을 이용하여 정상적인 호스트를 공격수단으로 이용한다.
  • 2
    분산된 다수의 좀비 PC를 이용하여 한꺼번에 공격한다.
  • 3
    대량의 호스트가 일시에 접근하는 것만으로도 공격을 수행할 수 있다.
  • 4
    C&C를 이용해 좀비 PC를 능동적으로 조종할 수 있다.

40. 다음 중 랜드 어택에 대한 대응법으로 가장 거리가 먼 것은?
  • 1
    현재는 대부분 패치가 완료되었으므로 최신 OS 및 SW를 이용한다.
  • 2
    출발지와 목적지 IP주소가 다른 패킷은 기본적으로 차단한다.
  • 3
    신뢰된 호스트만 접속할 수 있도록 White List기반으로 정책을 운용한다.
  • 4
    침입차단시스템을 이용한다.

애플리케이션 보안


41. 다음 중 FTP에 대한 설명으로 알맞은 것은?
  • 1
    제어용으로 21번 포트, 데이터 전송용으로 512번 이상 임의의 포트을 사용한다.
  • 2
    암호화 여부에 따라 Active 모드와 Passive 모드로 나누어진다.
  • 3
    구조적으로 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 취약점이 있다.
  • 4
    보안이 강화된 TFTP, SFTP 사용이 권장된다.

42. 다음 중 메일 서버의 구성요소로 적절하지 않은 것은?
  • 1
    MTA
  • 2
    MUA
  • 3
    MDA
  • 4
    MFA

43. 다음은 여러가지 멀웨어에 대한 설명이다. 올바르지 않은 것은?
  • 1
    바이러스와 트로이 목마는 자가 복제되서 스스로 전파되는 특징이 있다.
  • 2
    바이러스가 다른 실행프로그램에 기생하는데 반해 웜은 독자적으로 실행된다.
  • 3
    스파이웨어는 사용자의 동의 없이 설치되어 사용자의 행동을 감시하고 개인정보를 유출한다.
  • 4
    애드웨어는 사용자의 동의 기반으로 설치된 경우 멀웨어로 구분할 수 없다.

44. 다음 중 이중서명 구조를 가지는 전자상거래 프레임워크는?
  • 1
    ebXML
  • 2
    SET
  • 3
    eCash
  • 4
    PKI

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
24
25
26
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판