정보보안기사 12회

From CS Wiki
Revision as of 03:18, 6 June 2019 by 178.128.209.48 (talk)


필기

기출 문제

CBT 풀러 가기]
  1. Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은?
    • Heap 스프레이
  2. 리눅스 부팅 Run Level
    • 레벨1 -> 레벨6 -> 레벨3
  3. SAM 특징이 아닌것은?
    • SID로 사용자를 식별한다.
  4. 윈도우 이벤트로그에 대한 설명중 틀린것은?
    • 메모장으로 수정이 가능하다.
  5. 사용자 계정에 대한 설명으로 틀린것은?
    • POWER USERS는 Administartor 보다 높은 권한을 가진다.
  6. UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?
    • 솔트(Salt)
  7. Log 관리 커맨드 관련 없는것?
    • nohup
  8. inode 블럭에 포함되지 않는 것은?
    • 파일이름
  9. 다음 보기와 관련된 공격법은? (John the ripper, cain and abel)
    • 무차별공격(Brute force)
  10. FAT, NTFS 설명으로 틀린 것은?
    • NTFS는 호환성이 좋다
  11. 하드웨어 설정등을 담당하는 레지스트키는?
  12. 포맷스트링 취약점 공격과 거리가 먼 것은?
  13. 위너크라이, 페티야
  14. 로그 기록 확인 명령어가 아닌것은?
  15. 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거
  16. 윈도우 인증과 관련된 것은?
  17. 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf)
  18. 무결성 점검 방법이 아닌것은?
  19. 전문가 시스템
  20. 완전히 저장 후 전송?
  21. VOIP 공격과 거리가 먼것은?
  22. 출발지 목적지 모두 변환하는 NAT는?
  23. 올바른 ICMP는?
  24. openSSL 소프트웨어 문제는?
  25. SYN ACK RST 모두 사용하지 않는 스캔 공격은?
  26. 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은?
  27. 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경
  28. 침입탐지시스템 기술중 전문가 탐지 기법은?
  29. UTM 특징이 아닌것은?
  30. 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은?
  31. DOS 공격 대응 절차는?
  32. APT 공격 유형이 아닌것은?
  33. 포트 스캔 설명중 옳은것은?
  34. 소극적 공격은?
  35. L2 스위치 공격 방법이 아닌것은?
  36. 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인)
  37. 단편화 TCP Fragment, offset
  38. 4-way handshake ACK number
  39. DRDoS 관련 문제
  40. 랜드어택 설명에 대한 대응법으로 옳지 않은 것은?
  41. FTP에 대한 설명으로 틀린 것은?
  42. 메일 서버 구성요소로 올바른것은?
  43. 설명중 틀린것은?
  44. 이중서명 구조를 갖는 것은?
  45. HTTP 기반 공격으로 짝지어진것은?
  46. 공격사진
  47. 1996년 W3C HTML의 확장된 것은?
  48. 전자입찰 설명중 틀린것은?
  49. 메모장으로 열었을때 소스코드(읽기 어려운 코드사진)
  50. XML과 관련 없는것은?
  51. 랜섬웨어 페티야에 추가된 기능은?
  52. 전자서명
  53. 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는?
  54. SSL 구성요소
  55. vsftp 관련 문제
  56. 메일로그와 관련없는것은?
  57. 비트코인 블럭체인 옳지 않은 것
  58. aaa aab 해킹대응 아닌 것
  59. http.config 등
  60. 다음 DRM 설명은?
  61. 공개키이며 이산대수를 근거로 만들어진 키분배방식은?
  62. DAC(임의적접근통제) 특징 아닌것은?
  63. MAC 설명으로 틀린것은?
  64. 전자서명 특징이 아닌것은?
  65. 키 공유/분배 설명에 대한 답은?
  66. 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화
  67. 스트림암호 특징이 아닌것은?
  68. 일어날수 있는 모든 경우의 수 암호화 공격
  69. 비트 차이를 이용한 공격
  70. 블록 암호 모드
  71. 메시지 안보이게 이미지 등에 은닉
  72. 대칭키 n개 문제
  73. 핑거프리팅 설명중 틀린것은?
  74. 커버로스 절차
  75. SSO 관련이 없는 것은?
  76. 2Factor가 아닌 것?
  77. 해시함수 옳지 않은 것?
  78. DH 어쩌고
  79. 개인정보보호법관련 필수요소가 아닌것은?
  80. 민감정보에 해당하는것은?
  81. 전문가가 모여 위험분석
  82. 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은?
  83. EAL1-EAL7
  84. 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책
  85. 개인정보란
  86. 재난시 업무가 지속되도록
  87. 개인정보 유출시 대응법
  88. 인증서 폐기조건이 아닌 것?
  89. 비밀번호 작성규칙으로 틀린 것?
  90. 주요보통신기반시설 지정에 대한 내용
  91. 개인정보 영향 평가시 상관없는것?
  92. 주민등록번호 이용 동의 받지 않는 경우
  93. 엽무연속성 포함 아닌 것?
  94. 알릴 의무가 아닌 것?

실기

기출문제

    • 단답형
    • 문제: Malware 과 Advertising 합성어로~
    • 답: Malvertising
    • 단답형
    • 문제: (IPSEC) VPN 터널링 관련
    • 답: 3계층 네트워크 계층, AH, ESP
    • Http 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는? - carriage return(CR) / line feed(LF)
    • 단답형
    • 문제: DB보안 공격기법 관련
    • 애그리게이션(집성), 추론, 데이터 디들링
    • 단답형
    • 문제: Logrotate.conf 설정관련
      • 1주일에한번씩 로그남기는 명령어
      • 오래된 로그 삭제 명령어
      • 압축 명령어
    • 답: weekly, create, compress
    • 단답형
    • 문제: "접속기록"이란 개인정보취급자 등이 ( 괄호1 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 괄호2 ) 등을 ( 괄호3 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
    • 답: 개인정보처리시스템, 수행 업무, 전자적
    • 단답형
    • 문제: CC 요소
    • 답: PP, ST, EAL
    • 단답형
    • 문제: 재해복구시스템 분류
    • 답: 미러 사이트 , 웜 사이트, 콜드 사이트
    • 서술형
    • 문제: 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오 (단, 패스워드 복잡성은 적지 말것)
    • 답:
      • 인터넷망 가상화
        • 가상화 서버 환경에 대한 사용자 통제 및 관리 정책 일괄적용 가능
        • 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
      • 업무망 가상화
        • 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 대한 중앙관리 용이 및 내부정보 유출 방지 효과가 증가
        • 사용자 통제 및 관리 정책 일괄 적용이 가능
    • 서술형
    • 문제: IPS 등 새로운 보안장비 도입 시 디폴트 설정되어있는 것들, 계정관리 점검 사항 관련
    • 답:
    • 실무형
    • 문제: alert tcp any any -> any 80 (msg:"DDOS Detection Test"; content:"GET /HTTP /1"; nocase; offset 0; sid:10000001; threshold:type theshold,track by_src, count 10, seconds 1;)
      • 패킷로그를 탐지하고 차단하는 action 키워드 2가지
      • 13바이트 까지 패턴 검사하는 rule option 키워드
      • Thershold type thershold , track by_src , count 10 , seconds 1 내용 해석
    • 답:
      • drop, reject
      • depth 13 (offset:0으로 잡혀있고, 룰 옵션-offset, depth만 알면 풀 수 있는 문제)
    • 답: last, chattr, proc
    • 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
      • ntpd -version
      • ntpd.conf disable monitor
      • ntpdc -c monlist ip주소
      • iptables -A OUTPUT -p udp - -sport 123 –j DROP
      • NTP 버전을 확인하고 업그레이드
      • monlist 비활성화
      • 원격으로 monlist 지원여부 확인
      • ntp서버 트래픽 유입을 제한하는 방화벽 설정
    • 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서
      • (A) 이름 (B) 성별 (C) 전화번호 (D) 비밀번호 (E) 주민등록번호 (F) 여권번호 (G) 카드번호 중
      • 최소한 암호화가 필요한 대상
      • 대상별 암호화 알고리즘 방법에 대한 설명
    • 답:
      • 비밀번호, 주민등록번호, 카드번호
      • 비밀번호는 일방향 알고리즘


같이 보기