정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 16회

단답형


1. 다음은 리눅스의 /etc/shadow 파일의 일부이다. 밑줄 친 부분의 의미가 무엇을 의미하는지 쓰시오.
qfran:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :
2. 정보통신망법에 따라 다음의 업무를 총괄하는자를 무엇이라고 하는가?
- 정보보호관리체계의 수립 및 관리·운영
- 정보보호 취약점 분석·평가 및 개선
- 침해사고의 예방 및 대응
- 사전 정보보호대책 마련 및 보안조치 설계·구현 등
- 정보보호 사전 보안성 검토
- 중요 정보의 암호화 및 보안서버 적합성 검토
위키해설
클릭하면 보입니다.
  정보보호최고책임자
3. 기업의 정보호호에 대한 방향(목적, 활동 등)을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서는 무엇인가?

4. 다음의 무선 인터넷 보안 기법에 해당하는 암호화 알고리즘을 적으시오.
보안 기법WEPWPAWPA2
알고리즘( A )( B )( C )
위키해설
클릭하면 보입니다.
  WEPWPARC4AES
5. 다음 보기에서 설명하는 보안 솔루션을 무엇이라고 하는가?
단말(endpoint)에 설치되는 보안 솔루션으로, 백신이나 HIDS, HIPS, HFW 등의 기능을 일부 포함한다.  패턴(룰) 기반보단 AI기반으로 사용자의 패턴이나 침입 징후를 포착하여 사용자에게 알리고 대응한다.

6. TLS 1.3에 추가된 기능으로 세션키를 합의하는 핸드 셰이크 과정을 간소화하여 암호화 시간을 줄여주는 기능을 무엇이라고 하는가?

7. 다음 보기와 같이 사용하여 프로그램에서 실행하는 시스템 콜을 추적할 수 있으며, 바이너리 파일에 포함된 컴파일 경로 정보를 통하여 프로그램을 진단하거나 디버깅할 수 있는 명령어는 무엇인가?
[명령어] -e trace=open ps |more
위키해설
클릭하면 보입니다.
  리눅스 strace
8. 다음 보기는 보안솔루션에 관한 설명이다. 괄호 안에 들어갈 말을 쓰시오.
ㅇ ( 괄호 ) 는 전사적 IT인프라에 대한 위협정보 들을 수집·분석·경보·관리하는 정보보호 통합관리 시스템이며 실시간으로 공신력 있는 대외 정보보호기관의 위협정보들을 수집·분석하여 정보보호관리자에게 제공함으로써 각종 보안위협으로 부터 사전 대응 및 예·경보 체계를 구축하고 이를 통해 APT 등 알려지지 않은 공격들에 대한 조기 대응을 유도한다.
ㅇ SIEM에서 위협 식별 후 ( 괄호 )에 쿼리를 요청하여 공격주체 식별이 가능하다.

9. 다음은 위험 구성 요소들의 관계를 나타낸 것이다. 각 빈칸(A, B, C)에 들어갈 말을 쓰시오.

10. 전송 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안 기능을 제공하는 프로토콜 명을 기술하시오.

서술형


11. 쿠키(Cookie)는 개별 클라이언트 상태 정보를 HTTP 요청/응답 헤더에 담아서 전달하는 작은 정보 또는 데이터를 의미한다. 아래의 질문에 답하시오.
Set-Cookie: ID=KISA; Path=/; secure

(1) 쿠키의 속성을 위와 같이 설정하면 얻을 수 있는 효과는 무엇이며, (2) 이를 통해 방지할 수 있는 공격기법은 무엇인지 쓰시오.

(3) HttpOnly로 설정하면 응답 헤더의 내용이 어떻게 바뀌는지, (4) 이렇게 설정함으로써 얻을 수 있는 효과는 무엇이며, (5) 이를 통해 방지할 수 있는 공격은 무엇인지 쓰시오.

12. 디지털 포렌식 5원칙 중 3가지를 제시하고 그 내용을 기술하시오.

13. 스팸메일 차단 방법으로 SPF(Send Policy Framework)와 DKIM(DomainKeys Identified Mail)가 있다. 아래에 답하시오.
1) SPF의 동작 원리를 설명하시오.
2) SPF 적용 시 수신 받은 메일의 정당성을 검증하는 방법을 설명하시오.
3) DKIM에서 공개키를 안전하게 전달하는 방법을 설명하시오.
4) SPF와 DKIM을 혼합한 기법의 명칭을 쓰시오.

실무형


14. 아래에서 설명하는 보안 취약점에 대해서 질문에 답하시오.
[코드 1]
<?xml version="1.0"?>
<!DOCTYPE foo
<!ELEMENT foo ANY
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo> &xxe ;</foo>
[코드 2]
<?xml version="1.0"?>
<!DOCTYPE lols
<!ENTITY lol "lol">
<!ENTITY lol2 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
.....
<!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lols>&lol9;</lols>
(1) [코드 1]에 제시된 공격기법의 이름을 쓰시오. (2) [코드 1]의 공격기법의 원리와 취약점을 서술하시오. (3) [코드 2] 코드를 실행했을 때 그 결과에 대해서 설명하시오.
위키해설
클릭하면 보입니다.
  XML_external_entity_attack
15. 아래의 정량적 위험 분석에 대해 질문에 답하시오.
구분 자산현황 대책
A B
자산 가치(만원) 100,000 100,000 100,000
노출계수(%) 80 20 80
SLE(만원) ( ① ) ( ② ) ( ③ )
ARO(%) 50 50 25
ALE(만원) ( ④ ) ( ⑤ ) ( ⑥ )
대책 적용시 ALE감소(만원) - 30,000 40,000
대책비용(만원) - 17,000 4,000
대책 적용시 이익(만원) - ( ⑦ ) ( ⑧ )
(1) 위 표의 빈 칸에 알맞은 수치를 적으시오. (2) 위와 같은 상황에서 어떤 보안 대책을 선택하여야 하며 그 이유는 무엇인지 쓰시오.

16. 다음은 어떤 공공기관의 개인정보 보호실태 실사 결과의 일부이다. 개인정보 보호 관점에서 문제가 되는 사항 4가지를 찾아서 설명하시오.
1) 수집
  - 수집항목 : 성명, 주민등록번호, 전화번호, 이메일
  - 주민등록번호 수집 근거 : 정보주체의 동의
  - 근거 법률 : 개인정보 보호법
2) 저장
  - 저장항목 : 성명, 주민등록번호, 전화번호, 이메일
  - 암호화항목 : 주민등록번호
  - 암호화알고리즘 : MD5 
3) 제공 및 파기
  - 제공항목 : 이름, 주민등록번호, 전화번호
  - 제공방법 : HTTP API
  - 파기주기 : 주민등록번호는 제공 후 즉시 삭제, 이름과 전화번호는 영구 보관

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의