정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 5회

단답형


1. 다음에서 설명하고 있는 파일시스템의 기능은 무엇인가?
ext3 파일 시스템부터 새롭게 적용된 기능이다. ext2에서는 시스템 크래쉬가 발생 할 경우 파일 시스템 검사 프로그램인 fsck가 실행되어 파일 시스템을 검사하는 과정을 통해 파일 복구에 많은 시간이 소요됐으나 이 파일시스템은 데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구가 가능하다.
위키해설
클릭하면 보입니다.
  저널링
2. 다음 보기에서 설명하고 있는 것은 무엇인가?
동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비영리기관인 MITRE의 테스트를 거쳐 호환성이 충족된 보안제품과 서비스에 한해 등록이 가능하다.
위키해설
클릭하면 보입니다.
  CVE
3. FTP서비스를 운영하는 서버에 공격 징후가 발견 되었다. 시스템 관리자는 해당 FTP서버에서 다음과 같은 현상이 확인하였다. 어떤 유형의 공격인가?
# netstat -na
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 192.168.0.10:80 211.xxx.xxx.xxx:2452 ESTABLISHED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2534 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2535 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2536 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2537 SYN-RECEIVED
tcp 0 0 192.168.0.10:80 218.xxx.xx.xx:2531 ESTABLISHED
tcp 0 0 192.168.0.10:443 207.xx.xx.xx:1353 CLOSE_WAIT
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2538 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2539 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2530 SYN-RECEIVED
위키해설
클릭하면 보입니다.
  SYN 플러딩
4. 웹 서버에 다음과 같은 로그를 발견하였다. 어떤 공격으로 판단 할 수 있는가?
"GET /login.php?id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 HTTP/1.1" 200 3926
위키해설
클릭하면 보입니다.
  SQL 인젝션
4. 웹 서버에 다음과 같은 로그를 발견하였다. 어떤 공격으로 판단 할 수 있는가?
"GET /login.php?id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 HTTP/1.1" 200 3926
위키해설
클릭하면 보입니다.
  SQL 인젝션
5. 다음 빈칸에 알맞은 단어를 적으시오.
개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A ) 이상 보관·관리하여야 한다. 다만, ( B ) 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 ( C ) 이상 보관·관리하여야 한다.
개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 ( D )이상 점검하여야 한다. 

※ D는 주기임
위키해설
클릭하면 보입니다.
  접속기록
6. 다음에서 설명하고 있는 (A), (B)에 알맞은 용어를 작성하시오
실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 공격을 ( A )이라고 하며, 첨부되는 스크립트 파일을 ( B )이라고 한다.
위키해설
클릭하면 보입니다.
  파일 업로드 공격
7. 다음 지문을 보고 물음에 답하시오.
system(), exec() 같은 운영체제의 명령어를 실행 할 수 있는 함수가 실행되는 페이지를 include 한 경우 명령어 삽입을 통한 공격이 가능하다. PHP의 경우 외부 사이트의 악성 파일이 include 되지 않도록 하기 위해 PHP상에서 외부의 파일을 열수 있는지 설정하는 옵션을 꺼 두어야 한다.

1) PHP의 설정 파일 명은?
2) 외부 파일을 열수 있는지 설정할 수 있는 옵션 명은?

8. (A), (B), (C)에 알맞은 용어를 작성하시오.
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 ( C ) (DOA)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.

9. 위험관리 기법 중에서 위험을 인지하였으나 별도의 통제를 수행하지 않고 위험을 받아들이고 진행하는 위험관리 기법을 ( )이라 한다.
위키해설
클릭하면 보입니다.
  위험관리 방법
10. 다음에서 설명하는 보안 절차는 무엇인가?
각종 재난·재해로부터 정보시스템 중단을 가정하여 시간흐름에 따른 영향도 조사하여 복구우선순위를 정의하고, 업무를 재개하기 위한 최소 필요자원을 도출하는 업무 연속성 계획의 핵심 절차
위키해설
클릭하면 보입니다.
  업무 영향 분석

서술형


11. 다음은 사용자가 악성코드에 감염된 경로를 추적한 결과이다. 다음 물음에 답하시오.
[경로 추적 결과]
① http://aaa.com 접속 후 게시물 열람
② 200.11.22.33 일시적으로 접속 후 여러 사이트 리다이렉트, 최종적으로 200.11.22.99 접속
③ 악성 실행파일 다운로드후 자동 실행

1) 위와 같은 공격 기법을 무엇이라 하는가?
2) 위와 같은 공격 기법을 볼 때 사용자(클라이언트)가 실제 악성코드에 감염되는 곳은 어디인가?
3) 악성 코드에 대응하기 위한 정적 분석과 동적 분석 방안을 설명하시오.
위키해설
클릭하면 보입니다.
  Drive-by Download
12. 정보통신기반보호법 제16조에 따라 금융•통신 등 분야별 정보통신기반시설을 보호하기 위하여 정보공유•분석센터를 구축•운영할 수 있다. 정보공유 분석센터 하는 역할을 두 가지 서술하시오.
위키해설
클릭하면 보입니다.
  정보 공유·분석 센터
13. 특정 웹 페이지에 실행 가능한 스크립트를 삽입하여 페이지 방문자의 개인정보나 쿠키정보를 탈취하여 전송하는 공격 유형을 설명하고 해당 공격을 보완하기 위한 방안을 서술하시오.

실무형


14. 악성코드의 동작을 분석하기 위해 SysAnalyzer를 이용하여 악성코드 동작 전후 스냅샷 결과 다음과 같은 시스템 변경사항이 발견되었다. 각 동작을 설명하시오.
1. CreateFileA(C:windowssystem32msnsrv.exe)
   CreateFileA(C:windowssystem32wassa.exe)
2. KEY : HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileGloballyOpenPortsList
   Value : "9070:TCP"="9070:TCP:*:Enabled:Agent"
3. KEY : HKLMSoftewareMicrooftWindowsCureentVersionRun
   Value : "wassa.exe"="c:windowssystem32wassa.exe"
4. KEY : HKLMSYSTEMCurrentCnotrolSetServicesmsnsrv.exe
   Value : "Start"=dword:00000002
5. KEY : HKLMSOFTWAREMicrosoftWindowsCurrentVerionExplorerAdvancedFolerHiddenSHOWALL
   Value : "CheckedValue"=dword:00000000

15. 웹서버에서 어떤 취약점 여부를 확인하기 위해 특정 디렉토리로 접근했더니 다음과 같은 화면을 볼 수 있었다.
1) 어떤 취약점에 대한 화면인가?
2) 취약점이 있다고 볼 수 있는가? 근거는?
3) 어떻게 취약점을 해소할 수 있는가?
위키해설
클릭하면 보입니다.
  디렉토리 리스팅
16. DNS 서비스 운영 시 Zone Transfer 설정이 적절히 되어 있지 않은 경우 Zone 정보가 유출되는 취약점이 발생할 수 있다. 다음 빈 칸에 들어갈 dig 명령의 옵션을 명시하고 아래와 같은 결과를 방지하기 위한 대응 방안을 서술하시오.
# dig (   ) @192.168.19.131 q.fran.kr
;  DIG 9.3.1  (    ) @192.168.19.131 q.fran.kr
; (1 server found)
;; global options: printcmd
q.fran.kr.                    1800       IN      SOA     ns1.fran.kr.master.fran.kr. 2015012501 21600 1800 604800 1800
위키해설
클릭하면 보입니다.
  DNS Zone Transfer
1
2
3
4
4
5
6
7
8
9
10
11
12
13
14
15
16
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의