정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 17회

단답형


1. 다음에서 설명하는 공격 명칭을 쓰시오.
mimikatz를 활용해 윈도우의 NTLM 및 LANMAN 해시값을 탈취하여 원격으로 로그인하는 공격 기법이다.

2. 다음 예시가 설명하는 공격 명칭을 쓰시오.
1. 사용자는 q.fran.kr 사이트에 접속을 시도한다.
2. 공격자는 캐시 DNS 서버가 DNS 서버로부터 정상 DNS 응답을 받기 전 조작된 DNS 응답을 보낸다.
3. 캐시 DNS 서버에 조작된 주소 정보가 저장된다.
4. 사용자는 조작된 주소의 사이트로 접속하게 된다.

3. 다음 빈 칸에 알맞은 단어를 쓰시오.
MITRE는 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 ( 괄호 ) 프레임워크를 제공한다.
킬체인을 확장하여 구체적인 기술에 의해 지원되는 다양한 전술을 포함하며 14단계로 구성된다.

4. 다음에서 설명하는 공격 기법을 적으시오.
무차별 대입 공격의 일종으로 공격자가 미리 확보해 놓은 로그인 자격 증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 공격 방식이다.
위키해설
클릭하면 보입니다.
  크리덴셜 스터핑
5. 다음에서 설명하는 것은 무엇인가?
MITRE에서 만든 보안 취약점 분석 기준으로 CVE(Common Vulnerabilities Exposures)의 구성 요소 중 하나다.

6. 다음은 침해사고 대응 방법을 7단계로 나타낸 것이다. 빈칸에 들어갈 과정을 쓰시오.
사고 전 준비 과정 -> 사고 탐지 -> ( 괄호 ) -> 대응 전략 체계화 -> 사고 조사 -> 보고서 작성 -> 해결

7. 다음 빈 칸에 알맞은 단어를 쓰시오.
(A)란 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획을 말한다.
(B)란 정상적인 보호ㆍ인증 절차를 우회하여 정보통신기반시설에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신기반시설에 설치하는 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 말한다.
(C)란 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것을 말한다.

8. 다음 빈 칸에 알맞은 단어를 쓰시오.
(A)란 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제를 말한다.
(B)란 정보의 수집․저장․검색․송신․수신시 정보의 유출, 위․변조, 훼손 등을 방지하기 위한 하드웨어 및 소프트웨어 일체를 말한다.
(C)란 국가안전보장ㆍ행정ㆍ국방ㆍ치안ㆍ금융ㆍ통신ㆍ운송ㆍ에너지 등의 업무와 관련된 전자적 제어ㆍ관리시스템

9. 다음 빈 칸에 알맞은 단어를 쓰시오.

10. 다음 빈 칸에 알맞은 단어를 쓰시오.
개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, (A), 접속지 정보, (B), 수행업무 등을 전자적으로 기록한 것을 말한다. 그리고 개인정보를 다운로드한 것이 발견되었을 경우에는 (C)으로 정하는 바에 따라 그 사유를 반드시 확인해야한다.

서술형


11. 다음에서 설명하는 것을 각각 쓰시오.
(1) 가명정보의 정의를 쓰시오.
(2) 다음은 가명처리 단계이다. 괄호안에 들어갈 단계를 쓰시오.
 사전준비 → 가명처리 → ( 괄호 ) → 사후관리
(3) 가명정보를 정보주체 동의 없이도 활용 가능한 경우를 3가지 쓰시오.
(4) 가명정보를 사용할 필요가 없을 때 개인정보보호법에 해당되지 않는 ( 괄호 )를 사용해야 한다. 괄호안에 들어갈 말은?

12. NAC(Network Access Control)의 물리적 구성 방법 두가지를 설명하고 특징을 쓰시오.
위키해설
클릭하면 보입니다.
  NAC
13. 정보보호 최고책임자의 역할 및 책임(R&R) 4가지를 쓰시오.
위키해설
클릭하면 보입니다.
  정보보호 최고책임자

실무형


14. 다음 웹 로그를 보고 알맞은 내용을 쓰시오.
192.168.0.11 192.168.0.30 get /script/..%c0%80%ef../winnt/system32/cmd.exe?/c+dir 404 420 324 HTTP 1.0

(1) 어떤 취약점을 이용한 공격 시도인가?
(2) 공격 성공 유무 및 이유를 쓰시오.
(3) 대응 방안을 2가지 쓰시오.

15. 각각의 Snort Rule 설정의 의미를 작성하시오.
(1) msg:"GET Flooding"
(2) content:"GET / HTTP1."
(3) content:"USER"; content:!"anonymous"
(4) content:"|00|";depth:1
위키해설
클릭하면 보입니다.
  snort
16. 다음과 같이 Apache 설정 시 발생할 수 있는 문제점 두가지를 작성하고 대응 방안을 쓰시오.

Options FollowSymLinks
AllowOverride none
Require all granted



Options indexes FollowSymLinks
AllowOverride none
Require all granted

(1) 발생하는 두가지 문제점 (2) 두가지 문제점에 대한 대응방안

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의