정보보안기사 15회: Difference between revisions
From CS Wiki
No edit summary |
(→단답형) |
||
(12 intermediate revisions by 8 users not shown) | |||
Line 3: | Line 3: | ||
== 필기 문제 == | == 필기 문제 == | ||
=== 시스템 보안 === | === 시스템 보안 === | ||
* '''1. | * '''1. [[리눅스 xinetd|리눅스 슈퍼데몬인 xinetd]]에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 [[리눅스 xinetd.conf|xinetd.conf]]에서 사용해야 하는 옵션은?''' | ||
** ① enable | |||
** ① | ** ② enable_access | ||
** ② | ** ③ allow | ||
** ③ | ** ④ only_from(답) | ||
** ④ | |||
* '''2. | * '''2. 다음 중 유닉스·리눅스 [[아이노드]]에 포함되지 않는 정보는?''' | ||
** ① 파일 이름(답) | |||
** ① | ** ② 파일 크기 | ||
** ② | ** ③ 수정 시간 | ||
** ③ | ** ④ 링크 수 | ||
** ④ | |||
* '''3. | * '''3. 다음은 [[리눅스 shadow|리눅스 etc/shadow]]의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?''' | ||
** | * --------------------- | ||
** ① | ** itwiki:*:17132:3:30:7: : : | ||
** ② | * --------------------- | ||
** ③ | ** ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다. (답) | ||
** ④ | ** ② 설정한 패스워드는 최대 30일까지 사용 가능하다. | ||
** ③ 패스워드 만료 7일 전에 경고가 출력된다. | |||
** ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다. | |||
//패스워드 변경 전 최소 사용기간 3일로 설정된걸로 기억하는데 4번이 답아닌가요~ 쭉 4번답되어있다가 누가 1번으로 고쳤네요 | |||
* '''4. | * '''4. 매일 오전 8시 40분에 script.sh를 실행하고자 한다. [[리눅스 cron]] 설정파일에 포함해야 할 내용으로 옳은 것은?''' | ||
** | ** ① * 40 08 * * exec- script.sh | ||
** | ** ② * 40 08 * * .sh | ||
** ② | ** ③ 40 08 * * * script.sh (답) | ||
** ③ | ** ④ * * * 08 40 .sh | ||
** ④ | |||
* | |||
** | |||
* '''5. 문제''' | * '''5. 문제''' | ||
Line 48: | Line 40: | ||
** 해설: | ** 해설: | ||
* '''6. | * '''6. [[마이크로소프트 엣지]] 브라우저에서 History, Cache, Cookie 등 로그를 관리하는 파일로, [[웹 브라우저 포렌식]] 시 주요 수집 대상인 파일은?''' | ||
** ① [[WebCacheV01.dat]](답) | |||
** ① | ** ② history.log | ||
** ② | ** ③ index.dat | ||
** ③ | ** ④ EdgeLog.dat | ||
** ④ | |||
* '''7. | * '''7. 윈도우 보안을 위해 다음과 같이 레지스트리를 수정하였다. 수정한 목적은?''' | ||
** | * -------------------------- | ||
** ① | * HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1 | ||
** ② | * -------------------------- | ||
** ③ | ** ① 디폴트 관리자계정 사용안함 설정 | ||
** ④ | ** ② 숨김파일 보이지않게 | ||
** ③ 네트워크 공유 드라이브 ~ 제거 | |||
** ④ 널세션제거 (답) | |||
* '''8. | * '''8. 다음은 [[리눅스 유저 로그]] 파일과 해당 로그파일을 사용하는 명령어를 나열한 것이다. 옳지 않은 것은?''' | ||
** ① btmp - lastb | |||
** ① | ** ② su - lastcomm (답) | ||
** ② | ** ③ wtmp - last | ||
** ③ | ** ④ lastlog - finger | ||
** ④ | |||
* '''9. | * '''9. 윈도우 사용자 권한 인증 체계에서 사용자 고유의 SID를 부여하는 역할을 하는 모듈은?''' | ||
** ① LSA | |||
** ① | ** ② SAM | ||
** ② | ** ③ SRM (답) | ||
** ③ | ** ④ GINA | ||
** ④ | |||
* '''10. | * '''10. 다음에서 설명하는 정보보호 기술은?''' | ||
** | * ------------------------- | ||
** ① | * 디지털 콘텐츠 보호 기술로 사용자의 식별 정보를 사용자가 알아챌 수 없도록 숨긴다. 정직한 구매자는 익명으로 유지되는 반면, 불법 배포한 부정자는 반드시 추적할 수 있어야 한다. | ||
** ② | ** ① [[워터마크]] | ||
** ③ | ** ② [[디지털 핑거프린팅]] (답) | ||
** ④ | ** ③ [[DOI]] | ||
** ④ [[DRM]] | |||
* '''11. 문제''' | * '''11. 문제''' | ||
Line 911: | Line 893: | ||
* '''1. 문제''' | * '''1. 문제''' | ||
** | ** | ||
** 답: | ** 답: 1) 크로스 사이트 스크립팅(XSS) 2) alert | ||
** 해설: | ** 해설: | ||
* '''2. 문제''' | * '''2. 문제''' | ||
Line 938: | Line 920: | ||
** 해설: | ** 해설: | ||
* '''8. 문제''' | * '''8. 문제''' | ||
** | ** https://isms.kisa.or.kr/main/images/sub/20181105172238.jpg | ||
** 답: | ** 답: 1)방송통신위원회 2)한국인터넷진흥원 3)인증위원회 | ||
** 해설: | ** 해설: 그림 빈칸 맞추기 | ||
* '''9. 문제''' | * '''9. 문제''' | ||
** | ** | ||
** 답: | ** 답: Poodle | ||
** 해설: | ** 해설: | ||
* '''10. 문제''' | * '''10. 문제''' | ||
** | ** | ||
** 답: | ** 답: 1) L2F, 2) PPTP, 3)IPsec | ||
** 해설: | ** 해설: | ||
* '''11. 문제''' | * '''11. 문제''' | ||
** | ** 1900번 port 사용, IOT 등에서 사용되는 반사공격 | ||
** 답: | ** 답: SSDP증폭공격 | ||
** 해설: | ** 해설: | ||
* '''12. 문제''' | * '''12. 문제''' | ||
** | ** | ||
Line 961: | Line 943: | ||
** 답: | ** 답: | ||
** 해설: | ** 해설: | ||
몇 번 항목인지 모르겠으나 단답형 중에 어떤 공격 방식인지 물어보는 문제가 있었음. | |||
1. 출발지 주소로 변환 | |||
2. 경유지 서버 주소로 변환 ICMP Request | |||
3. SYN 전송 | |||
————— 공격방식에 대한 공격 명칭 맞추는 문제 ———— | |||
1. Landattack | |||
2. Smurf | |||
3. Tcp syn flooding | |||
=== 실무형 === | === 실무형 === |
Latest revision as of 08:48, 20 July 2020
기출 문제[edit | edit source]
필기 문제[edit | edit source]
시스템 보안[edit | edit source]
- 1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?
- ① enable
- ② enable_access
- ③ allow
- ④ only_from(답)
- 2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?
- ① 파일 이름(답)
- ② 파일 크기
- ③ 수정 시간
- ④ 링크 수
- 3. 다음은 리눅스 etc/shadow의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?
- ---------------------
- itwiki:*:17132:3:30:7: : :
- ---------------------
- ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다. (답)
- ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
- ③ 패스워드 만료 7일 전에 경고가 출력된다.
- ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.
//패스워드 변경 전 최소 사용기간 3일로 설정된걸로 기억하는데 4번이 답아닌가요~ 쭉 4번답되어있다가 누가 1번으로 고쳤네요
- 4. 매일 오전 8시 40분에 script.sh를 실행하고자 한다. 리눅스 cron 설정파일에 포함해야 할 내용으로 옳은 것은?
- ① * 40 08 * * exec- script.sh
- ② * 40 08 * * .sh
- ③ 40 08 * * * script.sh (답)
- ④ * * * 08 40 .sh
- 5. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 6. 마이크로소프트 엣지 브라우저에서 History, Cache, Cookie 등 로그를 관리하는 파일로, 웹 브라우저 포렌식 시 주요 수집 대상인 파일은?
- ① WebCacheV01.dat(답)
- ② history.log
- ③ index.dat
- ④ EdgeLog.dat
- 7. 윈도우 보안을 위해 다음과 같이 레지스트리를 수정하였다. 수정한 목적은?
- --------------------------
- HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1
- --------------------------
- ① 디폴트 관리자계정 사용안함 설정
- ② 숨김파일 보이지않게
- ③ 네트워크 공유 드라이브 ~ 제거
- ④ 널세션제거 (답)
- 8. 다음은 리눅스 유저 로그 파일과 해당 로그파일을 사용하는 명령어를 나열한 것이다. 옳지 않은 것은?
- ① btmp - lastb
- ② su - lastcomm (답)
- ③ wtmp - last
- ④ lastlog - finger
- 9. 윈도우 사용자 권한 인증 체계에서 사용자 고유의 SID를 부여하는 역할을 하는 모듈은?
- ① LSA
- ② SAM
- ③ SRM (답)
- ④ GINA
- 10. 다음에서 설명하는 정보보호 기술은?
- -------------------------
- 디지털 콘텐츠 보호 기술로 사용자의 식별 정보를 사용자가 알아챌 수 없도록 숨긴다. 정직한 구매자는 익명으로 유지되는 반면, 불법 배포한 부정자는 반드시 추적할 수 있어야 한다.
- 11. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 12. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 13. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 14. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 15. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 16. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 17. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 18. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 19. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 20. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
네트워크 보안[edit | edit source]
- 21. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 22. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 23. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 24. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 25. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 26. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 27. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 28. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 29. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 30. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 31. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 32. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 33. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 34. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 35. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 36. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 37. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 38. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 39. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 40. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
어플리케이션 보안[edit | edit source]
- 1. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 42. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 43. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 44. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 45. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 46. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 47. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 48. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 49. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 50. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 51. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 52. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 53. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 54. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 55. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 56. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 57. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 58. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 59. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 60. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보호 일반[edit | edit source]
- 61. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 62. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 63. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 64. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 65. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 66. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 67. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 68. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 69. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 70. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 71. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 72. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 73. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 74. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 75. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 76. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 77. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 78. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 79. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 80. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보안 관리 및 법규[edit | edit source]
- 81. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 82. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 83. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 84. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 85. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 86. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 87. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 88. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 89. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 90. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 91. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 92. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 93. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 94. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 95. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 96. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 97. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 98. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 99. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 100. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
실기 문제[edit | edit source]
단답형[edit | edit source]
- 1. 문제
- 답: 1) 크로스 사이트 스크립팅(XSS) 2) alert
- 해설:
- 2. 문제
- 답:
- 해설:
- 3. 문제
- 답:
- 해설:
- 4. 문제
- 답:
- 해설:
- 5. 문제
- 답:
- 해설:
- 6. 문제
- 답:
- 해설:
- 7. 문제
- 답:
- 해설:
- 8. 문제
- https://isms.kisa.or.kr/main/images/sub/20181105172238.jpg
- 답: 1)방송통신위원회 2)한국인터넷진흥원 3)인증위원회
- 해설: 그림 빈칸 맞추기
- 9. 문제
- 답: Poodle
- 해설:
- 10. 문제
- 답: 1) L2F, 2) PPTP, 3)IPsec
- 해설:
- 11. 문제
- 1900번 port 사용, IOT 등에서 사용되는 반사공격
- 답: SSDP증폭공격
- 해설:
- 12. 문제
- 답:
- 해설:
- 13. 문제
- 답:
- 해설:
몇 번 항목인지 모르겠으나 단답형 중에 어떤 공격 방식인지 물어보는 문제가 있었음. 1. 출발지 주소로 변환 2. 경유지 서버 주소로 변환 ICMP Request 3. SYN 전송 ————— 공격방식에 대한 공격 명칭 맞추는 문제 ———— 1. Landattack 2. Smurf 3. Tcp syn flooding
실무형[edit | edit source]
- 14. 문제
- 답:
- 해설:
- 15. 문제
- 답:
- 해설:
- 16. 문제
- 답:
- 해설: