정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 11회

단답형


1. 다음에서 설명하는 상용 기술은?
Windows 전용으로 제공되는 볼륨 암호화 기능으로, TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하며 AES-128 알고리즘을 사용한다. Window 7부터 지원되기 시작하였다.
위키해설
클릭하면 보입니다.
  비트로커
2. 다음은 데이터베이스 보안 통제방법에 관한 설명이다. 괄호안에 들어갈 말로 알맞은 것은?
1) (   A   ): 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법 
2) (   B   ): 사용자를 찾은 후 통계 함수 관계를 통해 키값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제 
3) (   C   ): 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제
위키해설
클릭하면 보입니다.
  데이터베이스 보안
3. 가상사설망(VPN)에서 사용되는 보안 프로토콜과 관련하여 아래 설명에 해당하는 프로토콜을 적으시오.
1) 3계층 보안 프로토콜로, 가장 많이 사용되는 프로토콜
2) 상기 프로토콜에서 무결성 보장, 메시지 인증을 위한 세부 프로토콜
3) 상기 프로토콜에서 암호화를 통해 기밀성을 유지하기 위한 세부 프로토콜
위키해설
클릭하면 보입니다.
  IPSec
4. DNS서버인 192.168.1.18으로 axfr 레코드 타입의 질의를 전송하였더니 deny 된 것으로 확인되었다. 질의한 호스트 서버가 192.168.10.3이며, 정상적인 2차 DNS서버라고 할 때 192.168.1.18의 named.conf 에 어떤 설정이 포함되어야 하는가?
options {
  directory "/var/named";
  forward only;
  forwarders { 8.8.8.8; };
  datasize 1024M;
  (                       )
};
위키해설
클릭하면 보입니다.
  리눅스 named.conf
5. 다음에서 설명하는 서비스 거부 공격은?
HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨린다.
위키해설
클릭하면 보입니다.
  Slow HTTP 공격
6. 영상정보처리장비를 이용하기 위해 안내문과 함께 설치를 진행하려고 한다. 영상정보처리기기 관련 법규에 따라 다음 괄호 안에 들어가야 할 내용은?
1) (             괄호                 )
2) 촬영 범위 및 시간
3) 관리책임자 성명 및 연락처
4) 그 밖에 대통령령으로 정하는 사항
위키해설
클릭하면 보입니다.
  영상정보처리기기 설치 및 운영
7. 네트워크 관리에 사용되는 SNMP에 대하여 다음에 답하시오.
1) 매니저가 에이전트으로 Request 하는 포트번호: UDP (   A   )
2) 에이전트가 매니저로 주기적으로 보고하는 과정: (    B    )
3) 에이전트가 매니저로 주기적으로 보고하는 포트번호: UDP (    C    )
위키해설
클릭하면 보입니다.
  SNMP
8. 개인정보 보호법령 및 하위 고시에 의거해 다음의 빈칸을 채우시오.
ㅇ 접근권한 부여·말소 등의 기록을 최소 ( A )간 보관
ㅇ 접속기록은 최소 ( B ) 이상 보관
ㅇ 단, 고유식별정보 또는 민감정보를 처리하는 경우 최소 ( C ) 이상 보관
ㅇ 접속기록의 위·변조 방지를 위해 ( D ) 이상 점검

9. 정량적 위험지표와 관련하여 다음 빈칸에 들어갈 말을 쓰시오,
ㅇ SLE(단일 예상 손실액) = AV(자산가치) × ( A )
ㅇ ALE(연간 예상 손실액) = SLE(단일 예상 손실액) × ( B )
위키해설
클릭하면 보입니다.
  정량적 위험분석
10. 다음에서 설명하는 공격은 무엇인가?
소프트웨어 공급망에 침투하여 악성코드를 배포하는 공격으로, SW빌드 및 배포 과정에 악성코드를 삽입하여 선의의 소프트웨어를 통해 이용자들을 공격
위키해설
클릭하면 보입니다.
  공급망 공격

서술형


11. 아래 그림의 포트스캔의 과정을 보고 물음에 답하시오.
가)
A -------- (TCP 25) SYN --------▶ B
A ◀----- (TCP 25) SYN/ACK ------ B
A -------- (TCP 25) RST --------▶ B
나)
A -------- (TCP 443) SYN --------▶ B
A ◀------- (TCP 443) RST --------- B
다)
A -------- (TCP 110) SYN --------▶ B
A -------- (TCP 110) SYN --------▶ B
1) 어떠한 포트 스캔 방식인가? 2) 스캔하는 각 포트에 대한 서비스 명을 쓰시오. 3) 각 포트 스캔의 결과를 적고 그 근거를 적으시오.
위키해설
클릭하면 보입니다.
  포트 스캔
12. 침해사고 발생 이후 리눅스 시스템에서 다음과 같은 조사를 하였다. 각 명령어를 완성하시오.
1) 최근 7일 내에 변경된 모든 파일을 검색하는 명령어
2) 사용자가 root 이며 접근권한이 setuid로 설정된 모든 파일을 검색하는 명령어
3) 호스트 192.168.256.3에서 192.168.10.48으로부터 이상(anormaly) 트래픽이 탐지되었다.Tcpdump 명령을 통해 이너페이스 eth0을 통해 192.168.253.3에서 192.168.10.48을 오가는 패킷 캡쳐하는 명령
위키해설
클릭하면 보입니다.
  리눅스 findTcpdump
13. 쇼핑몰 사이트를 운영하는 정보통신 서비스 제공업체의 개인정보 취급자에게 적용되어야 하는 비밀번호 작성 규칙 3가지를 기술하시오.

실무형


14. 다음은 여행사에서 개인정보 수집 시 동의받고 있는 개인정보 수집·이용 및 제공 동의서이다. 개인정보보호 관련 법제에 의거 잘못된 부분을 3가지 이상 찾아서 서술하시오.
수집 · 이용 목적: 여행자 멤버십 등록 및 이벤트 업체 정보 제공
ㅇ 보유 · 이용기간: 멤버십 탈퇴 시 까지
ㅇ 수집 항목: 성명, 생년월일, 주민등록번호, 주소, 이메일, 전화번호

※ 정보의 수집·이용에 관한 동의는 거부하실 수 있습니다.

개인정보 수집·이용에 동의하십니까?  
동의함 □,  동의하지 않음 □
위키해설
클릭하면 보입니다.
  개인정보 활용 동의
15. 보기는 공격자에 의해 웹사이트가 공격당하고 있는 상황이다. 공격 상황과 관련하여 물음에 답변하시오.
ㅇ 공격자가 브라우저에 아래와 같은 URL을 입력하자 화면에 '1'이라는 숫자가 출력되었다.
http://q.fran.kr/view.php?no=1 union  select(substr(database(), 0, 1)) = 't'

1) 무슨 공격인지 쓰시오.
2) 위 공격을 통해 공격자가 취할 수 있는 정보를 쓰시오.
3) 관리자가 HTML코드를 수정하여 '1'이 출력되지 않도록 조치하였다. 이 조치법의 문제점을 서술하고 대응방안을 제시하시오.
위키해설
클릭하면 보입니다.
  블라인드 SQL 인젝션
16. 모든 네트워크 대역에서 Telnet으로 접속하는 패킷 중 14번째 자리까지 'anonymous'가 포함된 트래픽에 대해서 'Dangerous' 메시지로 경고하는 snort rule을 만드시오.
위키해설
클릭하면 보입니다.
  스노트
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의