정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 10회

단답형


1. TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지
위키해설
클릭하면 보입니다.
  포트 스캔
2. FTP 동작 방식에 대하여 아래 빈칸을 채우시오.
FTP는 ( A ) 모드와 수동(passive)모드가 있다.( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다.수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.
위키해설
클릭하면 보입니다.
  FTP
3. 오픈 소스 도구인 PacketFense와 같이 단말기가 네트워크에 접속하려 시도할 때 이를 통제하는 보안솔루션은?
위키해설
클릭하면 보입니다.
  NAC
4. 다음은 Virtual LAN에 대한 설명이다. 빈칸에 들어갈 말을 적으시오.
VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.
위키해설
클릭하면 보입니다.
  VLAN
5. 위험관리 방법과 관련하여 아래 빈칸에 들어갈 말을 적으시오.
위험관리 방법에는 위험감소, 위험수용, 위험회피, 위험(  괄호  )가 있다. 위험 (  괄호  )를 위해 보험에 들거나 아웃소싱을 하는 방법이 있다.
위키해설
클릭하면 보입니다.
  위험 전가
6. 주요정보통신기반시설의 지정 및 취약점 분석에 관한 기준이다. 빈 칸을 채우시오.
제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
2. 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A )
3. 다른 정보통신기반시설과의 ( B )
4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
5. 침해사고의 발생가능성 또는 그 복구의 ( C )
위키해설
클릭하면 보입니다.
  정보통신기반 보호법
7. 다음 각 설명에 알맞은 재해복구서비스를 적으시오.
(A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.
(B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.
(C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.
위키해설
클릭하면 보입니다.
  재해 복구
8. 개인정보 안전성 확보조치를 기준으로 다음 빈칸에 들어갈 말을 적으시오.
ㅇ (    A    )이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.
ㅇ (    B    )란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.
ㅇ 개인정보처리자는 인터넷 구간 및 인터넷 구간과 (    C    )의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는 경우에는 이를 암호화하여야 한다.

9. 정보통신망 이용촉진 및 보호에 관 법률 제25조(개인정보의 위탁처리)에 따라 개인정보 위탁 시 다음의 내용이 포함된 문서에 의해야 한다. 빈칸에 들어갈 말을 적으시오.
1. 개인정보 처리위탁을 받는 자(이하 (    A    )라 한다)
2. 개인정보 처리위탁을 하는 (     B     )

10. 위험관리에 대해 아래 빈칸에 들어갈 말을 적으시오.

서술형


11. 버퍼 오버 플로에 대해 아래 질문에 답하시오.
1) 스택 버퍼오버플로우 시 카나리아 단어(canaria word) 기법의 원리를 설명하시오.
2) 위 방법의 공격 차단 방법을 설명하시오.
3) ASLR(Address Space Layout Randomization) 기법의 원리를 설명하시오.
4) 위 방법의 공격 차단 방법을 설명하시오.
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
12. 기업담당자는 정보보호에 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.

13. iptables에서 -j옵션중에 DROP과 REJECT가 있다. 관련하여 아래 질문에 답하시오.
(1) DROP의 동작 방식
(2) REJECT의 동작 방식
(3) 보안적 관점에서 둘 중에 어느 것이 유리한가? 이유는?
위키해설
클릭하면 보입니다.
  리눅스 iptables

실무형


14. TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정한다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.
(1) TCP 연결설정 과정
[Client>Server] , TCP Flag[      A     ] , SEQ(  B  ) , ACK(0)
[Server>Client] , TCP Flag[010010] , SEQ(  C  ) , ACK(345)
[Client>Server] , TCP Flag[010000] , SEQ(345) , ACK(678)

(2) TCP 연결해제 과정
[Client>Server] , TCP Flag[010001] , SEQ(1234) , ACK(6789)
[Server>Client] , TCP Flag[     D     ] , SEQ(6789) , ACK(1235)
[Server>Client] , TCP Flag[     E      ] , SEQ(6789) , ACK(1235)
[Client>Server] , TCP Flag[010000] , SEQ(1235) , ACK(6790)
위키해설
클릭하면 보입니다.
  TCP
15. 다음 패킷 덤프 결과를 보고 아래 질문에 답하시오.
1) 공격명:
2) 공격 원리: 
3) 대응방법:
위키해설
클릭하면 보입니다.
  스머프 공격
16. 다음 화면을 보고 아래 질문에 답하시오.
[root@qfran ~] ifconfig eth0
eth0: flags=12345 < UP, BROADCAST, RUNNING, PROMISC, SIMPLEX, MULTICAST > metric 0 mtu 1500 options=80009 ...
1) 예상되는 공격명 및 이유 2) 위 문제를 해결하기 위한 명령어 3) 현상태 발생 시점을 찾기 위한 로그의 경로(파일명 포함)
위키해설
클릭하면 보입니다.
  스니핑
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의