정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 8회

단답형


1. MySQL은 가장 대중적으로 사용되는 공개 소프트웨어 DBMS이다. MySQL 설정파일인 my.cnf에 이 옵션을 추가할 경우 외부 네트워크 사용자의 접근을 제한하고 로컬에서만 접근할 수 있게 된다. 이 옵션은 무엇인가?

2. 정보보호 및 개인정보 관리체계 인증의 보호대책 요구사항이다. 빈 칸을 채워 넣으시오.
1) 정책, 조직, 자산 관리
2) 
3) 외부자 보안
4) 물리보안
5) 인증 및 권한 관리
6) 접근통제
7) 
8) 정보시스템 도입 및 개발 보안
9) 시스템 및 서비스 운영관리
10) 시스템 및 서비스 보안관리
11) 사고 예방 및 대응
12)

3. 다음 보기는 무선보안프로토콜 WEP에 대한 설명이다. 빈칸에 알맞은 용어를 넣으시오.
WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 ( A ) 암호화 알고리즘을 사용한다.40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 ( B ) 로 조합된 총 64비트의 키를 이용하여 ( A ) 알고리즘 암호화하는 방식이다.

4. 리눅스 운영체제에서 현재 실행되고 있는 프로세스 정보를 기록하고 있는 디렉터리는 무엇인가?
위키해설
클릭하면 보입니다.
  리눅스 proc
5. 다음은 정보보호 5가지 목표를 제시하고 있다. 빈칸에 알맞은 용어를 넣으시오.
1) 기밀성 : 오직 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 성질
2) 무결성 : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질
3) ( A ) : 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 접근하여 사용할 수 있는 성질
4) ( B ) : 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질
5) ( C ) : 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것

6. 다음 그림은 TCP 연결 수립 과정을 나타낸 것이다. 빈칸에 알맞은 SYN과 ACK의 번호를 작성하라.

7. 리눅스에선 Read, Write, Execute 3가지 기본 권한 외에도 3가지 특수 권한이 존재한다. 다음은 3가지 특수권한에 대한 설명이다. 빈칸에 들어갈 적절한 용어를 기술하시오.
(    A    ) 권한이 부여된 파일을 실행하면 실행하는 동안 해당 파일의 소유자 권한으로 인식하다. (   B  ) 권한은 실행하는 동안 해당 파일의 소유자 그룹 권한으로 인식한다. (   C   ) 권한은 디렉터리에만 적용되는 권한으로, 이 권한이 적용된 디렉터리엔 일반 사용자들이 자유롭게 파일을 쓸수 있지만 자신이 생성한 파일이 아니면 수정 삭제가 불가능하다.
위키해설
클릭하면 보입니다.
  리눅스 특수권한
8. 다음은 DNS에 관한 설명이다. 빈칸에 들어갈 용어를 적으시오.
DNS 서버는 상위 DNS 서버에 질의하는 부하를 줄이기 위해 (  A  )를 이용한다. 적절한 주기의 갱신이 이루어지도록 하기 위해 이러한 (  A  )엔 유효기간이 있는데 이를 (  B  )라 한다.

9. 다음은 개인정보 안전성 확보조치 기준에서 주기적인 점검에 관한 의무사항이다. 빈칸에 들어갈 주기와 점검 내용을 적으시오.
고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 (                  )을 점검하고 필요한 보완 조치를 하여야 한다.

10. 다음은 개인정보 안전성 확보조치 기준에서 주기적인 점검에 관한 의무사항이다. 빈칸에 들어갈 주기와 점검 내용을 적으시오.
- A: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다.
- B: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다.
- C: 위험한 사업을 외주로 전환하거나 보험에 들어 위험부담이나 책임을 이전시킨다.
- D: 위험부담을 그대로 감수하고 진행한다.
위키해설
클릭하면 보입니다.
  위험관리 방법

서술형


11. IPSec 프로토콜은 전송모드와 터널모드 2가지를 가진다. ESP를 사용한 암호화 범위를 중심으로 전송모드와 터널모드의 차이를 설명하시오.
위키해설
클릭하면 보입니다.
  IPSec
12. 파일 업로드 취약점은 파일 첨부가 가능한 게시판 등 웹 환경에서 악의적인 스크립트를 업로드하여 서버를 공격할 수 있는 취약점이다. 파일 업로드 취약점과 관련해 아래 질문에 답하시오.
1) 파일 업로드의 취약점 확인 방법은 무엇인가?
2) 대응방법을 설명하시오.

13. 보안관제 업무시 사고발생 후 시행되는 디지털포렌식의 기본 원칙 중 증거관리 연계성의 원칙을 서술하고 아래 절차에서 빈 칸에 들어갈 말을 기술하시오.
1단계 - 증거 획득
2단계 - (    A    )
3단계 - (    B    )
4단계 - (    C    )
5단계 - 법정제출
위키해설
클릭하면 보입니다.
  디지털 포렌식

실무형


14. 다음 보기를 보고 주어진 질문에 알맞은 내용을 서술하시오.
통신 구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리에서 서버에 저장된 중요 메모리 데이터가 노출되는 심각한 버그가 발견되어 시스템 및 소프트웨어에 대한 신속한 취약점 조치가 권고되었다.

1) 취약점명은 무엇인가?
2) 영향을 받는 버전은 무엇인가?
3) 대응방법은 무엇인가?
위키해설
클릭하면 보입니다.
  하트블리드
15. crontab은 리눅스에서 정해진 시간에 작업이 실행되도록 스케줄링하는 유틸리티 프로그램이다. crontab에 대한 아래 질문에 답하시오.
1) 현재 스케줄링 되어있는 작업되어 있는 내용을 보는 명령어는?
2) SIS 계정의 crontab을 편집하는 명령어는 무엇인가?
3) 매주 일요일 새벽 2시에 rm -rf 명령어를 이용하여 /home 디렉터리 하위 모든 파일과 디렉터리를 삭제하는 crontab 스케줄을 작성하라.
위키해설
클릭하면 보입니다.
  리눅스 cron
16. ISMS 인증을 위해 정보보호정책을 수립하고 정책의 적용범위를 설정하였다. 정보보호정책이 공식문서로 인정 받기 위한 절차를 기술하시오.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의