정보보안기사 10회: Difference between revisions
From CS Wiki
No edit summary |
|||
Line 9: | Line 9: | ||
=== 기출 문제 === | === 기출 문제 === | ||
# '''문제''': TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지 | |||
#* '''답''': NULL Scan, FIN Scan, Xmas Scan | |||
# '''문제''': FTP는 ( A ) 모드와 수동(passive)모드가 있다. ( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다. 수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다. | |||
#* '''답''' | |||
#* A: Active | |||
#* B: 21 | |||
#* C: 20 | |||
#* D: 1024 | |||
# '''문제''': 오픈 소스 도구인 PacketFense와 같이 네트워크 통제(이외에도 기다란 설명이 있음) 등을 수행하는 보안솔루션은? | |||
#* '''답''': NAC | |||
# '''문제''': VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다. | |||
#* '''답''' | |||
#* A: 보안 | |||
#* B: 크기 | |||
#* C: 성능 | |||
# '''문제''': [[위험관리]] 방법에는 [[위험 감소]], [[위험 수용]], [[위험 회피]], 위험 (__)가 있다. (__)는 보험이나 외주가 있다. A는무엇인가? | |||
#* '''답''' : [[위험 전가|전가]] | |||
# '''문제''': 다음은 중아행정기관의 장이 소관 분야의 정보통신기반시설 중 주요 정보통신기반시설의 지정 시 고려해야 하는 요소이다. 빈칸에 해당하는 단어를 채우시오. | |||
## 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성 | |||
## 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A ) | |||
## 다른 정보통신기반시설과의 ( B ) | |||
## 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 | |||
## 침해사고의 발생가능성 또는 그 복구의 ( C ) | |||
#* '''답''' | |||
#* A: 의존도 | |||
#* B: 상호연계성 | |||
#* C: 용이성 | |||
# '''문제''': 각 항목에 알맞는 재난복구서비스를 찾으시오 | |||
#* (A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다. | |||
#* (B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다. | |||
#* (C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다. | |||
#* '''답''' | |||
#* A: 웜 사이트 | |||
#* B: 핫 사이트 | |||
#* C: 콜드 사이트 | |||
# '''문제''': 다음은 개인정보보호 관련 법령의 용어 정의이다. 다음에 해당하는 용어를 적으시오. | |||
#* (__________)(이)란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다. | |||
#* (__________)(이)란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다. | |||
#* (__________)(이)란 물리적 망분리, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다. | |||
#* '''답''' | |||
#* 개인정보처리시스템 | |||
#* 비밀번호 | |||
#* 내부망 | |||
# '''문제''': 정보통신망법에 따라 개인정보 처리 위탁을 하는 경우 2가지 사항을 알리고 동의 받아야 한다. 2가지를 쓰시오. | |||
#* A (__________) | |||
#* B (__________) | |||
#* '''답''': | |||
#* A ( 개인정보 처리위탁을 받는 자 ) | |||
#* B ( 개인정보 처리위탁을 하는 업무의 내용 ) | |||
# '''문제''' | |||
#* [[파일:위험관리문제.png]] | |||
#* '''답''' | |||
#* [[파일:위험관리.png]] | |||
# '''문제''': [[버퍼 오버플로우]]에 관하여 아래에 답하시오. | |||
## 스택 버퍼오버플로우 시 카나리아 단어(canaria word) 기법의 원리를 설명하시오. | |||
## 위 방법의 공격 차단 방법을 설명하시오. | |||
## ASLR(Address Space Layout Randomization) 기법의 원리를 설명하시오. | |||
## 위 방법의 공격 차단 방법을 설명하시오. | |||
# '''문제''': 기업 개인정보 보호 담당자는 개인정보보호 관련 법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오. | |||
# '''문제''': iptables의 패킷 필터링 방법 중 DROP, REJECT를 -j 옵션을 이용하여 처리할 수 있다. 아래에 답하시오. | |||
## DROP의 동작 방식 | |||
## REJECT의 동작 방식 | |||
## 보안관점에서 둘 중 어떤 것을 쓰는 것이 좋은지 설명하시오. | |||
# '''문제''':TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오. | |||
## TCP 연결 설정 | |||
##* C->S: (___) : SEQ( ) : ACK(0) | |||
##*S->C: (___) : SEQ( ) : ACK(345) | |||
##*C->S: (___) : SEQ(345) : ACK(678) | |||
## TCP 연결 해제 설정 | |||
##*C->S: 010001 : SEQ(......) : ACK(----) | |||
##*S->C: (___) : SEQ(......) : ACK(----) | |||
##*S->C: (___) : SEQ(......) : ACK(----) | |||
##*C->S: 010000 : SEQ(......) : ACK(----) | |||
# '''문제''': TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오. | |||
## TCP 연결 설정 | |||
##* C->S: ( ) : SEQ( ) : ACK(0) | |||
##* S->C: ( ) : SEQ( ) : ACK(345) | |||
##* C->S: ( ) : SEQ(345) : ACK(678) | |||
## TCP 연결 해제 설정 | |||
##* 010001 : SEQ(......) : ACK(----) | |||
##* S->C: ( ) : SEQ(......) : ACK(----) | |||
##* S->C: ( ) : SEQ(......) : ACK(----) | |||
##* C->S: 010000 : SEQ(......) : ACK(----) | |||
# '''문제''':하나의 발신지에서 ICMP echo Request 요청을 브로드캐스트로 보내는 패킷 캡쳐 화면 | |||
## 해당 공격명을 쓰시오 | |||
## 해당 공격의 원리를 서술하시오 | |||
## 해당 공격의 대응 방법을 설명하시오 | |||
# '''문제''': CentOS 6.5에서 무차별 모드(PROMISCUOS MODE)로 동작하고 있는 인터페이스 정보 | |||
## 예상되는 공격명 및 이유를 쓰시오. | |||
## 위 문제를 해결하기 위한 명령어 완성하시오. | |||
##* ifconfig eth0 ( ) | |||
## 상태의 발생 시점을 찾기 위한 로그의 정확한 경로(파일명 포함)를 쓰시오. | |||
== 같이 보기 == | == 같이 보기 == |
Latest revision as of 10:32, 31 May 2019
필기[edit | edit source]
기출 문제[edit | edit source]
실기[edit | edit source]
기출 문제[edit | edit source]
- 문제: TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지
- 답: NULL Scan, FIN Scan, Xmas Scan
- 문제: FTP는 ( A ) 모드와 수동(passive)모드가 있다. ( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다. 수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.
- 답
- A: Active
- B: 21
- C: 20
- D: 1024
- 문제: 오픈 소스 도구인 PacketFense와 같이 네트워크 통제(이외에도 기다란 설명이 있음) 등을 수행하는 보안솔루션은?
- 답: NAC
- 문제: VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.
- 답
- A: 보안
- B: 크기
- C: 성능
- 문제: 위험관리 방법에는 위험 감소, 위험 수용, 위험 회피, 위험 (__)가 있다. (__)는 보험이나 외주가 있다. A는무엇인가?
- 답 : 전가
- 문제: 다음은 중아행정기관의 장이 소관 분야의 정보통신기반시설 중 주요 정보통신기반시설의 지정 시 고려해야 하는 요소이다. 빈칸에 해당하는 단어를 채우시오.
- 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
- 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A )
- 다른 정보통신기반시설과의 ( B )
- 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
- 침해사고의 발생가능성 또는 그 복구의 ( C )
- 답
- A: 의존도
- B: 상호연계성
- C: 용이성
- 문제: 각 항목에 알맞는 재난복구서비스를 찾으시오
- (A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.
- (B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.
- (C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.
- 답
- A: 웜 사이트
- B: 핫 사이트
- C: 콜드 사이트
- 문제: 다음은 개인정보보호 관련 법령의 용어 정의이다. 다음에 해당하는 용어를 적으시오.
- (__________)(이)란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.
- (__________)(이)란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.
- (__________)(이)란 물리적 망분리, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다.
- 답
- 개인정보처리시스템
- 비밀번호
- 내부망
- 문제: 정보통신망법에 따라 개인정보 처리 위탁을 하는 경우 2가지 사항을 알리고 동의 받아야 한다. 2가지를 쓰시오.
- A (__________)
- B (__________)
- 답:
- A ( 개인정보 처리위탁을 받는 자 )
- B ( 개인정보 처리위탁을 하는 업무의 내용 )
- 문제
- 문제: 버퍼 오버플로우에 관하여 아래에 답하시오.
- 스택 버퍼오버플로우 시 카나리아 단어(canaria word) 기법의 원리를 설명하시오.
- 위 방법의 공격 차단 방법을 설명하시오.
- ASLR(Address Space Layout Randomization) 기법의 원리를 설명하시오.
- 위 방법의 공격 차단 방법을 설명하시오.
- 문제: 기업 개인정보 보호 담당자는 개인정보보호 관련 법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.
- 문제: iptables의 패킷 필터링 방법 중 DROP, REJECT를 -j 옵션을 이용하여 처리할 수 있다. 아래에 답하시오.
- DROP의 동작 방식
- REJECT의 동작 방식
- 보안관점에서 둘 중 어떤 것을 쓰는 것이 좋은지 설명하시오.
- 문제:TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.
- TCP 연결 설정
- C->S: (___) : SEQ( ) : ACK(0)
- S->C: (___) : SEQ( ) : ACK(345)
- C->S: (___) : SEQ(345) : ACK(678)
- TCP 연결 해제 설정
- C->S: 010001 : SEQ(......) : ACK(----)
- S->C: (___) : SEQ(......) : ACK(----)
- S->C: (___) : SEQ(......) : ACK(----)
- C->S: 010000 : SEQ(......) : ACK(----)
- TCP 연결 설정
- 문제: TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.
- TCP 연결 설정
- C->S: ( ) : SEQ( ) : ACK(0)
- S->C: ( ) : SEQ( ) : ACK(345)
- C->S: ( ) : SEQ(345) : ACK(678)
- TCP 연결 해제 설정
- 010001 : SEQ(......) : ACK(----)
- S->C: ( ) : SEQ(......) : ACK(----)
- S->C: ( ) : SEQ(......) : ACK(----)
- C->S: 010000 : SEQ(......) : ACK(----)
- TCP 연결 설정
- 문제:하나의 발신지에서 ICMP echo Request 요청을 브로드캐스트로 보내는 패킷 캡쳐 화면
- 해당 공격명을 쓰시오
- 해당 공격의 원리를 서술하시오
- 해당 공격의 대응 방법을 설명하시오
- 문제: CentOS 6.5에서 무차별 모드(PROMISCUOS MODE)로 동작하고 있는 인터페이스 정보
- 예상되는 공격명 및 이유를 쓰시오.
- 위 문제를 해결하기 위한 명령어 완성하시오.
- ifconfig eth0 ( )
- 상태의 발생 시점을 찾기 위한 로그의 정확한 경로(파일명 포함)를 쓰시오.