정보보안기사 12회: Difference between revisions
From CS Wiki
No edit summary |
No edit summary |
||
Line 8: | Line 8: | ||
== 실기 == | == 실기 == | ||
=== | === 기출문제 === | ||
# | |||
#* 단답형 | |||
#* 문제: Malware 과 Advertising 합성어로~ | |||
#* 답: Malvertising | |||
# | |||
#* 단답형 | |||
#* 문제: (IPSEC) VPN 터널링 관련 | |||
#* 답: 3계층 네트워크 계층, AH, ESP | |||
#* Http 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는? - carriage return(CR) / line feed(LF) | |||
# | |||
#* 단답형 | |||
#* 문제: DB보안 공격기법 관련 | |||
#* 애그리게이션(집성), 추론, 데이터 디들링 | |||
# | |||
#* 단답형 | |||
#* 문제: Logrotate.conf 설정관련 | |||
#** 1주일에한번씩 로그남기는 명령어 | |||
#** 오래된 로그 삭제 명령어 | |||
#** 압축 명령어 | |||
#* 답: weekly, create, compress | |||
# | |||
#* 단답형 | |||
#* 문제: [[클라우드 컴퓨팅]] 서비스의 유형 | |||
#* IaaS, PaaS, SaaS | |||
# | |||
#* 단답형 | |||
#* 문제: "접속기록"이란 개인정보취급자 등이 ( 괄호1 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 괄호2 ) 등을 ( 괄호3 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다 | |||
#* 답: 개인정보처리시스템, 수행 업무, 전자적 | |||
# | |||
#* 단답형 | |||
#* 문제: [[위험|위험의 구성 요소]] | |||
#* 답: 자산+위협+취약점 | |||
# | |||
#* 단답형 | |||
#* 문제: CC 요소 | |||
#* 답: PP, ST, EAL | |||
# | |||
#* 단답형 | |||
#* 문제: 재해복구시스템 분류 | |||
#* 답: 미러 사이트 , 웜 사이트, 콜드 사이트 | |||
# | |||
#* 서술형 | |||
#* 문제: 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오 (단, 패스워드 복잡성은 적지 말것) | |||
#* 답: | |||
#** 인터넷망 가상화 | |||
#*** 가상화 서버 환경에 대한 사용자 통제 및 관리 정책 일괄적용 가능 | |||
#*** 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화 | |||
#** 업무망 가상화 | |||
#*** 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 대한 중앙관리 용이 및 내부정보 유출 방지 효과가 증가 | |||
#*** 사용자 통제 및 관리 정책 일괄 적용이 가능 | |||
# | |||
#* 서술형 | |||
#* 문제: IPS 등 새로운 보안장비 도입 시 디폴트 설정되어있는 것들, 계정관리 점검 사항 관련 | |||
#* 답: | |||
# | |||
#* 실무형 | |||
#* 문제: alert tcp any any -> any 80 (msg:"DDOS Detection Test"; content:"GET /HTTP /1"; nocase; offset 0; sid:10000001; threshold:type theshold,track by_src, count 10, seconds 1;) | |||
#** 패킷로그를 탐지하고 차단하는 action 키워드 2가지 | |||
#** 13바이트 까지 패턴 검사하는 rule option 키워드 | |||
#** Thershold type thershold , track by_src , count 10 , seconds 1 내용 해석 | |||
#* 답: | |||
#** drop, reject | |||
#** depth 13 (offset:0으로 잡혀있고, 룰 옵션-offset, depth만 알면 풀 수 있는 문제) | |||
#** | |||
# | |||
#* 답: last, chattr, proc | |||
# | |||
#* 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술 | |||
#** ntpd -version | |||
#** ntpd.conf disable monitor | |||
#** ntpdc -c monlist ip주소 | |||
#** iptables -A OUTPUT -p udp - -sport 123 –j DROP | |||
#*답 | |||
#** NTP 버전을 확인하고 업그레이드 | |||
#** monlist 비활성화 | |||
#** 원격으로 monlist 지원여부 확인 | |||
#** ntp서버 트래픽 유입을 제한하는 방화벽 설정 | |||
# | |||
#* 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서 | |||
#** (A) 이름 (B) 성별 (C) 전화번호 (D) 비밀번호 (E) 주민등록번호 (F) 여권번호 (G) 카드번호 중 | |||
#** 최소한 암호화가 필요한 대상 | |||
#** 대상별 암호화 알고리즘 방법에 대한 설명 | |||
#* 답: | |||
#** 비밀번호, 주민등록번호, 카드번호 | |||
#** 비밀번호는 일방향 알고리즘 | |||
== 같이 보기 == | == 같이 보기 == |
Revision as of 10:51, 31 May 2019
필기
기출 문제
실기
기출문제
-
- 단답형
- 문제: Malware 과 Advertising 합성어로~
- 답: Malvertising
-
- 단답형
- 문제: (IPSEC) VPN 터널링 관련
- 답: 3계층 네트워크 계층, AH, ESP
- Http 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는? - carriage return(CR) / line feed(LF)
-
- 단답형
- 문제: DB보안 공격기법 관련
- 애그리게이션(집성), 추론, 데이터 디들링
-
- 단답형
- 문제: Logrotate.conf 설정관련
- 1주일에한번씩 로그남기는 명령어
- 오래된 로그 삭제 명령어
- 압축 명령어
- 답: weekly, create, compress
-
- 단답형
- 문제: 클라우드 컴퓨팅 서비스의 유형
- IaaS, PaaS, SaaS
-
- 단답형
- 문제: "접속기록"이란 개인정보취급자 등이 ( 괄호1 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 괄호2 ) 등을 ( 괄호3 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
- 답: 개인정보처리시스템, 수행 업무, 전자적
-
- 단답형
- 문제: 위험의 구성 요소
- 답: 자산+위협+취약점
-
- 단답형
- 문제: CC 요소
- 답: PP, ST, EAL
-
- 단답형
- 문제: 재해복구시스템 분류
- 답: 미러 사이트 , 웜 사이트, 콜드 사이트
-
- 서술형
- 문제: 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오 (단, 패스워드 복잡성은 적지 말것)
- 답:
- 인터넷망 가상화
- 가상화 서버 환경에 대한 사용자 통제 및 관리 정책 일괄적용 가능
- 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
- 업무망 가상화
- 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 대한 중앙관리 용이 및 내부정보 유출 방지 효과가 증가
- 사용자 통제 및 관리 정책 일괄 적용이 가능
- 인터넷망 가상화
-
- 서술형
- 문제: IPS 등 새로운 보안장비 도입 시 디폴트 설정되어있는 것들, 계정관리 점검 사항 관련
- 답:
-
- 실무형
- 문제: alert tcp any any -> any 80 (msg:"DDOS Detection Test"; content:"GET /HTTP /1"; nocase; offset 0; sid:10000001; threshold:type theshold,track by_src, count 10, seconds 1;)
- 패킷로그를 탐지하고 차단하는 action 키워드 2가지
- 13바이트 까지 패턴 검사하는 rule option 키워드
- Thershold type thershold , track by_src , count 10 , seconds 1 내용 해석
- 답:
- drop, reject
- depth 13 (offset:0으로 잡혀있고, 룰 옵션-offset, depth만 알면 풀 수 있는 문제)
-
- 답: last, chattr, proc
-
- 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
- ntpd -version
- ntpd.conf disable monitor
- ntpdc -c monlist ip주소
- iptables -A OUTPUT -p udp - -sport 123 –j DROP
- 답
- NTP 버전을 확인하고 업그레이드
- monlist 비활성화
- 원격으로 monlist 지원여부 확인
- ntp서버 트래픽 유입을 제한하는 방화벽 설정
- 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
-
- 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서
- (A) 이름 (B) 성별 (C) 전화번호 (D) 비밀번호 (E) 주민등록번호 (F) 여권번호 (G) 카드번호 중
- 최소한 암호화가 필요한 대상
- 대상별 암호화 알고리즘 방법에 대한 설명
- 답:
- 비밀번호, 주민등록번호, 카드번호
- 비밀번호는 일방향 알고리즘
- 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서