정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 22회

1. 1. 라우팅 프로토콜에 대한 설명이다. ( )에 들어갈 프로토콜명을 기술하시오.
1) ( A ) : 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리 사용되는 내부 라우팅 프로토콜

2) ( B ) : 링크 상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부 라우팅 프로토콜

3) ( C ) : 시스코에서 제안하였으며, 거리벡터와 링크 상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴 속도가 개선되어 안정적인 라우팅을 지원함.

2. 다음 ( ) 에 들어갈 유닉스 로그 파일명을 기술하시오(경로는 생략해도 됨)
1) ( A ) : 사용자의 가장 최근 로그인 시각, 접근 호스트 정보 기록

2) ( B ) : SU(Swift User) 권한 변경(성공 or 실패) 로그 기록

3) ( C ) : 시스템에 로그인한 모든 사용자가 실행한 명령어 정보 기록

3. 유닉스의 /etc/passwd에 등록된 정보이다. 밑줄 친 값의 의미를 설명하시오.
(정보) test01:x:100:1000:/home/exam:/bin/bash

1) 1000 : ( A )

2) /home/exam : ( B ) 

3) /bin/bash : ( C )

4. HTTP Request 입력값에 개행문자가 포함되면 HTTP 응답이 2개 이상으로 분리되어, 공격자는 첫 응답을 종료시킨 후 다음 응답에 악의적인 코드를 삽입/실행할 수 있는 HTTP 응답 분할 공격이 가능해진다. 위에서 언급한 개행 문자 2가지를 기술하시오.

5. 파일 삽입 취약점은 공격자가 악성 스크립트를 서버에 전달하여 해당 코드가 실행되도록 할 수 있다. PHP를 사용하는 경우 이에 대한 대응책에 대하여 ( )에 들어갈 값을 기술하시오.
1) PHP 소스 코드에 ( A ) 함수가 존재하는지 확인

2) PHP 설정 파일 ( B )에서 allow_url_fopen 값을 ( C )로 설정

6. Snort에서는 대량의 패킷에 대응하기 위하여 Threshold 옵션을 type(action 수행 유형), track(소스/목적지 IP), count(횟수), second(시간)으로 설정할 수 있다. 이 중 thresholod type 3가지를 기술하시오.
threshold type , track, count , seconds

7. ARP request 요청을 보내는 경우 목적지 주소를 형식에 맞춰서 기술하시오.

8. DNS 서비스와 관련하여 ( )안에 들어갈 용어를 기술하시오.
1) DNS 서비스는 53번 포트를 사용하고 전승 계층 프로토콜로 ( A ) 를 사용한다.​

2) DNS 서버는 반복적인 질의로 상위 DNS에 가해지는 부하를 줄이기 위해 ( B )를 사용하는데, 해당 정보가 유지되는 기간을 ( C ) 이라고 한다.

9. 애플리케이션의 소스 코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 ( A )라 하고, 개발된 소스 코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 ( B ) 라고 한다.

10. SW 개발과정에서 DBMS 조회를 위한 질의문 생성 시 사용되는 입력값과 조회 결과에 대한 검증방법(필터링 등)을 설계하는 경우 고려해야 할 사항이다. ( ) 에 들어갈 용어를 기술하시오.
1) 애플리케이션에서 DB연결을 통해 데이터를 처리하는 경우 ( A )이 설정된 계정을 사용해야 한다.

2) 외부 입력값이 삽입되는 SQL 쿼리문을 ( B )으로 생성해서 실행하지 않도록 해야 한다.

3) 외부 입력값을 이용해 동적으로 SQL 쿼리문을 생성해야 하는 경우, ( C )에 대한 검증을 수행한 뒤 사용해야 한다.

11. 11. 개인정보의 안전성 확보조치 기준에 대하여 ( )에 들어갈 용어를 기술하시오.
[제8조(접속기록의 보관 및 점검)] ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A ) 년 이상 보관·관리하여야 한다. 다만, ( B ) 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 ( C ) 를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관·관리하여야 한다.

12. 위험관리와 관련하여 ( )에 들어갈 용어를 기술하시오.
1) ( A ) : 내외부 위협과 취약점으로 인해 자산에서 발생 가능한 위험을 감소시키기 위한 관리적, 물리적, 기술적 대책

2) ( B ) : ( A )을 적용한 이후에 잔재하는 위험

3) ( C ) : 조직에서 수용 가능한 목표 위험 수준을 의미하며 경영진의 승인을 받아 관리해야 함

13. BYOD 환경에서 모바일 오피스 서비스를 하려고 한다. 관련된 다음의 3가지 보안 기술에 대하여 설명하시오.
1) MDM(Mobile Device Management)

2) 컨테이너화

3) 모바일 가상화

14. 다음의 위험 분석 방법에 대하여 개념과 장단점을 설명하시오.
1) 기준선 접근법

2) 상세 위험 분석법

15. 다음의 쿠키 설정값의 의미를 보안 측면에서 설명하시오.
1) Secure

2) HttpOnly

3) Expires

16. DNS 증폭 공격에 사용되는 IP 공격 기법을 설명하고, 해당 공격 기법을 사용하는 이유를 설명하시오.

17. 17. 다음의 HTTP Request 로그를 보고 물음에 답하시오.
[HTTP request]

GET /member/login.php?user_id=1' or '1' = '1'# &user_pw=foo HTTP/1.1

GET /member/login.php?user_id=1' or '1' = '1 &user_pw=foo HTTP/1.1

​

1) 해당 취약점은 무엇인가?

2) 그렇게 판단한 이유는?

3) 대응 방안은?

18. 개인 정보의 기술적, 관리적 보호 조치 기준에서 요구하고 있는 보호 조치 5가지를 기술하시오.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의