정보보안기사 12회: Difference between revisions
From CS Wiki
(→기출 문제) |
No edit summary |
||
Line 3: | Line 3: | ||
== 필기 == | == 필기 == | ||
=== 기출 문제 === | === 기출 문제 === | ||
;[http://q.fran.kr/시험/정보보안기사/ | ;[http://q.fran.kr/시험/정보보안기사/복구된 기출문제 CBT 풀러 가기] | ||
==== 시스템 보안 ==== | ==== 시스템 보안 ==== | ||
# Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은? | # Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은? | ||
Line 45: | Line 46: | ||
# 완전히 저장 후 전송? | # 완전히 저장 후 전송? | ||
#* Store and forwarding | #* Store and forwarding | ||
==== 네트워크 보안 ==== | ==== 네트워크 보안 ==== | ||
# VOIP 공격과 거리가 먼것은? | # VOIP 공격과 거리가 먼것은? | ||
Line 86: | Line 88: | ||
# 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? | # 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? | ||
#* 출발지 목적지 IP주소가 같은 것을 차단하지 않는다. | #* 출발지 목적지 IP주소가 같은 것을 차단하지 않는다. | ||
==== 애플리케이션 보안 ==== | |||
# FTP에 대한 설명으로 틀린 것은? | # FTP에 대한 설명으로 틀린 것은? | ||
#* 제어 21포트, 데이터포트 512이상 사용 | #* 제어 21포트, 데이터포트 512이상 사용 | ||
Line 97: | Line 101: | ||
#* HTTP Flooding, slowloris | #* HTTP Flooding, slowloris | ||
# 공격사진 | # 공격사진 | ||
#* 파일 업로드 공격 | |||
# 1996년 W3C HTML의 확장된 것은? | # 1996년 W3C HTML의 확장된 것은? | ||
#* XML | |||
# 전자입찰 설명중 틀린것은? | # 전자입찰 설명중 틀린것은? | ||
#* 순차적으로 입찰 서버를 마감한다. | |||
# 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) | # 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) | ||
#* 난독화 | |||
# XML과 관련 없는것은? | # XML과 관련 없는것은? | ||
#* OCSP | |||
# 랜섬웨어 페티야에 추가된 기능은? | # 랜섬웨어 페티야에 추가된 기능은? | ||
#* MBR까지 암호화한다. (부팅이 되지 않는다.) | |||
# 전자서명 | # 전자서명 | ||
#* SET | |||
# 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? | # 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? | ||
#* ㄱ.인출 ㄴ.지불 ㄷ.예치 | |||
# SSL 구성요소 | # SSL 구성요소 | ||
#* 레코드 프로토콜은 암호화 역할을 수행한다. | |||
# vsftp 관련 문제 | # vsftp 관련 문제 | ||
#* | |||
# 메일로그와 관련없는것은? | # 메일로그와 관련없는것은? | ||
#* xferlog 송수신 | |||
# 비트코인 블럭체인 옳지 않은 것 | # 비트코인 블럭체인 옳지 않은 것 | ||
#* 송금시 개인키로 서명한다. | |||
# aaa aab 해킹대응 아닌 것 | # aaa aab 해킹대응 아닌 것 | ||
#* 평문이기 때문에 위험하다 SSL | |||
# http.config 등 | # http.config 등 | ||
#* 511 root 640 | |||
# | # | ||
#* | |||
==== 정보보호 일반 ==== | |||
# 다음 DRM 설명은? | # 다음 DRM 설명은? | ||
#* 컨텐츠 | |||
# 공개키이며 이산대수를 근거로 만들어진 키분배방식은? | # 공개키이며 이산대수를 근거로 만들어진 키분배방식은? | ||
#* 디피헬만 | |||
# DAC(임의적접근통제) 특징 아닌것은? | # DAC(임의적접근통제) 특징 아닌것은? | ||
#* 중앙 집중형 관리 | |||
# MAC 설명으로 틀린것은? | # MAC 설명으로 틀린것은? | ||
#* ACL, CL | |||
# 전자서명 특징이 아닌것은? | # 전자서명 특징이 아닌것은? | ||
#* 부인가능 재사용 가능 | |||
# 키 공유/분배 설명에 대한 답은? | # 키 공유/분배 설명에 대한 답은? | ||
#* Needham-Schroeder | |||
# 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 | # 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 | ||
#* a.개인키 b.공개키 | |||
# 스트림암호 특징이 아닌것은? | # 스트림암호 특징이 아닌것은? | ||
#* LFSR | |||
# 일어날수 있는 모든 경우의 수 암호화 공격 | # 일어날수 있는 모든 경우의 수 암호화 공격 | ||
#* 전수공격 | |||
# 비트 차이를 이용한 공격 | # 비트 차이를 이용한 공격 | ||
#* 차분공격 | |||
# 블록 암호 모드 | # 블록 암호 모드 | ||
#* CBC | |||
# 메시지 안보이게 이미지 등에 은닉 | # 메시지 안보이게 이미지 등에 은닉 | ||
#* 스테가노그래피 | |||
# 대칭키 n개 문제 | # 대칭키 n개 문제 | ||
#* n(n-1)/2 | |||
# 핑거프리팅 설명중 틀린것은? | # 핑거프리팅 설명중 틀린것은? | ||
#* 공모공격에 매우 안전 | |||
# 커버로스 절차 | # 커버로스 절차 | ||
#* 애플리케이션 커버로스 요청 -> 커버로스 인증 -> 커버로스 인증 후 티켓 발급/발급 티켓 전달 -> 전달 받은 티켓으로 서버 접속 | |||
# SSO 관련이 없는 것은? | # SSO 관련이 없는 것은? | ||
#* 보안 토큰 | |||
# 2Factor가 아닌 것? | # 2Factor가 아닌 것? | ||
#* 음성인식 + 수기서 | |||
# 해시함수 옳지 않은 것? | # 해시함수 옳지 않은 것? | ||
#* 안정성 | |||
# DH 어쩌고 | # DH 어쩌고 | ||
#* 개인키를 암호화하지 않는다. | |||
# | # | ||
#* | |||
# | # | ||
#* | |||
==== 정보보호 법 ==== | |||
# 개인정보보호법관련 필수요소가 아닌것은? | # 개인정보보호법관련 필수요소가 아닌것은? | ||
#* 제공받는 자 | |||
# | # | ||
#* | |||
# 민감정보에 해당하는것은? | # 민감정보에 해당하는것은? | ||
#* 사상, 신념 | |||
# 전문가가 모여 위험분석 | # 전문가가 모여 위험분석 | ||
#* 델파이 분석기법 | |||
# 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? | # 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? | ||
#* 국가정보원 | |||
# EAL1-EAL7 | # EAL1-EAL7 | ||
#* CC | |||
# 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 | # 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 | ||
#* ㄱ.자산 ㄴ.취약점 | |||
# 개인정보란 | # 개인정보란 | ||
# 재난시 업무가 지속되도록 | #* 주민번호, 결합 | ||
# 재난시 업무가 지속되도록 하는 것 | |||
#* 업무연속성 | |||
# 개인정보 유출시 대응법 | # 개인정보 유출시 대응법 | ||
#* 지체없이, 담당부서, 1천개 | |||
# 인증서 폐기조건이 아닌 것? | # 인증서 폐기조건이 아닌 것? | ||
#* 유효기간 만료? 탈퇴? | |||
# 비밀번호 작성규칙으로 틀린 것? | # 비밀번호 작성규칙으로 틀린 것? | ||
#* 관리자 편의를 위해 반기마다 1번 교체 | |||
# 주요보통신기반시설 지정에 대한 내용 | # 주요보통신기반시설 지정에 대한 내용 | ||
#* 중요성, 의존도, 용이성, 상호연계성 | |||
# 개인정보 영향 평가시 상관없는것? | # 개인정보 영향 평가시 상관없는것? | ||
#* | |||
# 주민등록번호 이용 동의 받지 않는 경우 | # 주민등록번호 이용 동의 받지 않는 경우 | ||
# | #* 불이익 갈수도 있다. | ||
# 업무연속성 포함 아닌 것? | |||
#* 외부기관에 관리감독 맡겼음 | |||
# 알릴 의무가 아닌 것? | # 알릴 의무가 아닌 것? | ||
#* 보유 기간 | |||
# | # | ||
#* | |||
# | # | ||
#* | |||
== 실기 == | == 실기 == | ||
;[http://q.fran.kr/시험/정보보안기사%20실기/12회 복구된 기출문제 CBT 풀러 가기] | |||
=== 기출문제 === | === 기출문제 === | ||
# | # |
Revision as of 08:13, 8 June 2019
필기
기출 문제
시스템 보안
- Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은?
- Heap 스프레이
- 리눅스 부팅 Run Level
- 레벨1 -> 레벨6 -> 레벨3
- SAM 특징이 아닌것은?
- SID로 사용자를 식별한다.
- 윈도우 이벤트로그에 대한 설명중 틀린것은?
- 메모장으로 수정이 가능하다.
- 사용자 계정에 대한 설명으로 틀린것은?
- POWER USERS는 Administartor 보다 높은 권한을 가진다.
- UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?
- 솔트(Salt)
- Log 관리 커맨드 관련 없는것?
- nohup
- inode 블럭에 포함되지 않는 것은?
- 파일이름
- 다음 보기와 관련된 공격법은? (John the ripper, cain and abel)
- 무차별공격(Brute force)
- FAT, NTFS 설명으로 틀린 것은?
- NTFS는 호환성이 좋다
- 하드웨어 설정등을 담당하는 레지스트키는?
- HKEY_LOCAL_MACHINE
- 포맷스트링 취약점 공격과 거리가 먼 것은?
- 시스템자원 고갈
- 위너크라이, 페티야
- MBR
- 로그 기록 확인 명령어가 아닌것은?
- find
- 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거
- chmod u=rw o-r
- 윈도우 인증과 관련된 것은?
- LSA
- 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf)
- 무결성 점검 방법이 아닌것은?
- 전문가 시스템
- 지식 기반
- 완전히 저장 후 전송?
- Store and forwarding
네트워크 보안
- VOIP 공격과 거리가 먼것은?
- GET Flooding
- 출발지 목적지 모두 변환하는 NAT는?
- 정적 NAT
- 올바른 ICMP는?
- echo->redirect->source
- openSSL 소프트웨어 문제는?
- Heart Bleed
- SYN ACK RST 모두 사용하지 않는 스캔 공격은?
- Null 스캔
- 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은?
- 워터링홀
- 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경
- 포트미러링, 무차별 공격
- 침입탐지시스템 기술중 전문가 탐지 기법은?
- 지식 기반
- UTM 특징이 아닌것은?
- 심층방어가 가능하다.
- 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은?
- Storeda nd forwarding
- DOS 공격 대응 절차는?
- 모니터링 -> 침입탐지 -> 초동조치 -> 상세분석 -> 차단조치
- APT 공격 유형이 아닌것은?
- DoS
- 포트 스캔 설명중 옳은것은?
- UDP 스캔 시 포트가 닫혀있으면 ICMP 메시지를 받는다.
- 소극적 공격은?
- 트래픽 분석
- L2 스위치 공격 방법이 아닌것은?
- ARP Request를 지속적으로 날려 스위치를 더미허브로 만든다.
- 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인)
- TCP 세션 하이재킹
- 단편화 TCP Fragment, offset
- 1040, 370
- 4-way handshake ACK number
- 1번
- DRDoS 관련 문제
- 감염된 서버들을 통해 분산 공격 수행
- 랜드어택 설명에 대한 대응법으로 옳지 않은 것은?
- 출발지 목적지 IP주소가 같은 것을 차단하지 않는다.
애플리케이션 보안
- FTP에 대한 설명으로 틀린 것은?
- 제어 21포트, 데이터포트 512이상 사용
- 메일 서버 구성요소로 올바른것은?
- MUA, MTA, SPF
- 멀웨어에 대한 설명중 틀린것은?
- 트로이목마 자가복제
- 이중서명 구조를 갖는 것은?
- SET
- HTTP 기반 공격으로 짝지어진것은?
- HTTP Flooding, slowloris
- 공격사진
- 파일 업로드 공격
- 1996년 W3C HTML의 확장된 것은?
- XML
- 전자입찰 설명중 틀린것은?
- 순차적으로 입찰 서버를 마감한다.
- 메모장으로 열었을때 소스코드(읽기 어려운 코드사진)
- 난독화
- XML과 관련 없는것은?
- OCSP
- 랜섬웨어 페티야에 추가된 기능은?
- MBR까지 암호화한다. (부팅이 되지 않는다.)
- 전자서명
- SET
- 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는?
- ㄱ.인출 ㄴ.지불 ㄷ.예치
- SSL 구성요소
- 레코드 프로토콜은 암호화 역할을 수행한다.
- vsftp 관련 문제
- 메일로그와 관련없는것은?
- xferlog 송수신
- 비트코인 블럭체인 옳지 않은 것
- 송금시 개인키로 서명한다.
- aaa aab 해킹대응 아닌 것
- 평문이기 때문에 위험하다 SSL
- http.config 등
- 511 root 640
-
정보보호 일반
- 다음 DRM 설명은?
- 컨텐츠
- 공개키이며 이산대수를 근거로 만들어진 키분배방식은?
- 디피헬만
- DAC(임의적접근통제) 특징 아닌것은?
- 중앙 집중형 관리
- MAC 설명으로 틀린것은?
- ACL, CL
- 전자서명 특징이 아닌것은?
- 부인가능 재사용 가능
- 키 공유/분배 설명에 대한 답은?
- Needham-Schroeder
- 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화
- a.개인키 b.공개키
- 스트림암호 특징이 아닌것은?
- LFSR
- 일어날수 있는 모든 경우의 수 암호화 공격
- 전수공격
- 비트 차이를 이용한 공격
- 차분공격
- 블록 암호 모드
- CBC
- 메시지 안보이게 이미지 등에 은닉
- 스테가노그래피
- 대칭키 n개 문제
- n(n-1)/2
- 핑거프리팅 설명중 틀린것은?
- 공모공격에 매우 안전
- 커버로스 절차
- 애플리케이션 커버로스 요청 -> 커버로스 인증 -> 커버로스 인증 후 티켓 발급/발급 티켓 전달 -> 전달 받은 티켓으로 서버 접속
- SSO 관련이 없는 것은?
- 보안 토큰
- 2Factor가 아닌 것?
- 음성인식 + 수기서
- 해시함수 옳지 않은 것?
- 안정성
- DH 어쩌고
- 개인키를 암호화하지 않는다.
-
-
정보보호 법
- 개인정보보호법관련 필수요소가 아닌것은?
- 제공받는 자
-
- 민감정보에 해당하는것은?
- 사상, 신념
- 전문가가 모여 위험분석
- 델파이 분석기법
- 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은?
- 국가정보원
- EAL1-EAL7
- CC
- 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책
- ㄱ.자산 ㄴ.취약점
- 개인정보란
- 주민번호, 결합
- 재난시 업무가 지속되도록 하는 것
- 업무연속성
- 개인정보 유출시 대응법
- 지체없이, 담당부서, 1천개
- 인증서 폐기조건이 아닌 것?
- 유효기간 만료? 탈퇴?
- 비밀번호 작성규칙으로 틀린 것?
- 관리자 편의를 위해 반기마다 1번 교체
- 주요보통신기반시설 지정에 대한 내용
- 중요성, 의존도, 용이성, 상호연계성
- 개인정보 영향 평가시 상관없는것?
- 주민등록번호 이용 동의 받지 않는 경우
- 불이익 갈수도 있다.
- 업무연속성 포함 아닌 것?
- 외부기관에 관리감독 맡겼음
- 알릴 의무가 아닌 것?
- 보유 기간
-
-
실기
기출문제
-
- 단답형
- 문제: Malware 과 Advertising 합성어로~
- 답: Malvertising
-
- 단답형
- 문제: (IPSEC) VPN 터널링 관련
- 답: 3계층 네트워크 계층, AH, ESP
- Http 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는? - carriage return(CR) / line feed(LF)
-
- 단답형
- 문제: DB보안 공격기법 관련
- 애그리게이션(집성), 추론, 데이터 디들링
-
- 단답형
- 문제: Logrotate.conf 설정관련
- 1주일에한번씩 로그남기는 명령어
- 오래된 로그 삭제 명령어
- 압축 명령어
- 답: weekly, create, compress
-
- 단답형
- 문제: 클라우드 컴퓨팅 서비스의 유형
- IaaS, PaaS, SaaS
-
- 단답형
- 문제: "접속기록"이란 개인정보취급자 등이 ( 괄호1 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 괄호2 ) 등을 ( 괄호3 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
- 답: 개인정보처리시스템, 수행 업무, 전자적
-
- 단답형
- 문제: 위험의 구성 요소
- 답: 자산+위협+취약점
-
- 단답형
- 문제: CC 요소
- 답: PP, ST, EAL
-
- 단답형
- 문제: 재해복구시스템 분류
- 답: 미러 사이트 , 웜 사이트, 콜드 사이트
-
- 서술형
- 문제: 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오 (단, 패스워드 복잡성은 적지 말것)
- 답:
- 인터넷망 가상화
- 가상화 서버 환경에 대한 사용자 통제 및 관리 정책 일괄적용 가능
- 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
- 업무망 가상화
- 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 대한 중앙관리 용이 및 내부정보 유출 방지 효과가 증가
- 사용자 통제 및 관리 정책 일괄 적용이 가능
- 인터넷망 가상화
-
- 서술형
- 문제: IPS 등 새로운 보안장비 도입 시 디폴트 설정되어있는 것들, 계정관리 점검 사항 관련
- 답:
-
- 실무형
- 문제: alert tcp any any -> any 80 (msg:"DDOS Detection Test"; content:"GET /HTTP /1"; nocase; offset 0; sid:10000001; threshold:type theshold,track by_src, count 10, seconds 1;)
- 패킷로그를 탐지하고 차단하는 action 키워드 2가지
- 13바이트 까지 패턴 검사하는 rule option 키워드
- Thershold type thershold , track by_src , count 10 , seconds 1 내용 해석
- 답:
- drop, reject
- depth 13 (offset:0으로 잡혀있고, 룰 옵션-offset, depth만 알면 풀 수 있는 문제)
-
- 답: last, chattr, proc
-
- 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
- ntpd -version
- ntpd.conf disable monitor
- ntpdc -c monlist ip주소
- iptables -A OUTPUT -p udp - -sport 123 –j DROP
- 답
- NTP 버전을 확인하고 업그레이드
- monlist 비활성화
- 원격으로 monlist 지원여부 확인
- ntp서버 트래픽 유입을 제한하는 방화벽 설정
- 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
-
- 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서
- (A) 이름 (B) 성별 (C) 전화번호 (D) 비밀번호 (E) 주민등록번호 (F) 여권번호 (G) 카드번호 중
- 최소한 암호화가 필요한 대상
- 대상별 암호화 알고리즘 방법에 대한 설명
- 답:
- 비밀번호, 주민등록번호, 카드번호
- 비밀번호는 일방향 알고리즘
- 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서