최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| [[분류:보안]][[분류:자격증]]
| |
| = 기출 문제 = | | = 기출 문제 = |
| == 필기 문제 == | | == 필기 문제 == |
900번째 줄: |
899번째 줄: |
|
| |
|
| == 실기 문제 == | | == 실기 문제 == |
| === 단답형 ===
| |
| * '''1. 문제'''
| |
| ** 접근통제에 관한 설명
| |
| ** 답: '''(A)강제적 접근통제(MAC), (B)임의적 접근통제(DAC), (C)역할기반 접근통제(RBAC)'''
| |
|
| |
| * '''2. 문제'''
| |
| ** ARP프로토콜의 프레임에 포함되는 내용은 (A)이고 (A)의 출력 형태에 맞춰 작성할 것을 요구
| |
| ** 답: FF:FF:FF:FF:FF:FF
| |
|
| |
| * '''3. 문제'''
| |
| ** IPSec은 ( A ) 계층에서 작용하는 프로토콜이며, 헤더는 두가지가 있는데 무결성을 인증하는 ( B )와 기밀성까지 보증하는 ( C )가 있다.
| |
| ** 답: '''(A)네트워크, (B)AH, (C)ESP'''
| |
|
| |
| * '''4. 문제'''
| |
| ** 마이크로소프트 오피스 제품에서 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜인 ( A ) 를 이용하여 페이로드를 전달하는 문서 파일은 VBA 매크로 코드를 이용하지 않고도 악성 기능을 수행할 수 있는 방법이다. 마이크로 소프트 워드는 이 기능을 비활성하였고, 수식(Formula) 표현으로 여전히 프로세스를 실행하는 cmd 커맨드를 실행할 수 있다. ( A )은 무엇인가?
| |
| ** 답: '''DDE (Dynamic Data Exchange)'''
| |
|
| |
| * '''5. 문제'''
| |
| ** 사이버 위협 경보 단계 1. 정상 2. ( A ) 3. 주의 4. ( B ) 5. ( C )
| |
| ** 답: '''(A)관심, (B)경계, (C)심각'''
| |
|
| |
| * '''6. 문제'''
| |
| ** ( A ) : 리눅스에서 현재 로그인한 상태 정보를 담고 있는 로그 파일
| |
| ** ( B ) : 사용자들의 로그인 로그아웃 정보, 시스템 관련 정보 기록
| |
| ** ( C ) : 실패한 로그인 정보를 담고 있는 로그 파일
| |
| ** 답: '''( A ) : utmp , ( B ) : wtmp , ( C ) : btmp'''
| |
|
| |
| * '''7. 문제'''
| |
| ** IT제품이나 특정 사이트의 정보 시스템에 대해 정보 보안 평가 인증을 위한 평가 기준, 국제 표준이며 ISO 15408로 지정 된 기준을 영어로 된 약어로 작성
| |
| ** 답: '''CC'''
| |
|
| |
| * '''8. 문제'''
| |
| ** 아파치 웹서버 설정 httpd.conf 에서 최대 파일 전송 크기를 제한하려고 할때 써야하는 지시어는 무엇인가?
| |
| **<Directory />
| |
| ** ( A ) 5000000
| |
| **</Directory>
| |
| ** 답: '''( A ) : LimitRequestBody'''
| |
|
| |
| * '''9. 문제'''
| |
| **( A ) : 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지하는 것이다.
| |
| **( B ) : 이 법은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하는 것을 목적으로 한다.
| |
| **( C ) : 이 법은 위치정보의 유출·오용 및 남용으로부터 사생활의 비밀 등을 보호하고 위치정보의 안전한 이용환경을 조성하여 위치정보의 이용을 활성화함으로써 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.
| |
| ** 답:
| |
| ** '''( A ) : 정보통신망 이용촉진 및 정보보호 등에 관한 법률 or 정보통신망법'''<br>
| |
| ** '''( B ) : 정보통신기반 보호법'''<br>
| |
| ** '''( C ) : 위치정보의 보호 및 이용 등에 관한 법률 or 위치정보법'''
| |
|
| |
| * '''10. 문제'''
| |
| ** (정보자산식별) 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고 ( A ) 를 산정한 후 그 목록을 최신으로 관리하여야한다.
| |
| **(위험평가) 조직의 대내외 환경분석을 통해 유형별 ( B )를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 ( C )의 승인을 받아 관리하여야 한다.
| |
| ** 답: '''( A ) : 중요도 , ( B ) : 위협정보 , ( C ) : 경영진'''
| |
| ** 해설:
| |
|
| |
| === 서술형 ===
| |
| * '''11. 문제'''
| |
| ** '''리눅스 로그인 임계값 설정 문제 (1),(2),(3),(4)가 의미하는 바가 무엇인지 설명하시오.'''
| |
| ** auth required /pam_tally.so '''(1)deny=5 (2)unlock_time=120 (3)no_magic_root'''
| |
| ** account required /pam_tally.so no_magic_root '''(4)reset'''
| |
| ** 답: <br>
| |
| ** 1) 실패 허용 횟수, 5번 실패하면 계정 lock<br>
| |
| ** 2) 5번 실패하면 120초 동안 로그인이 제한된다.<br>
| |
| ** 3) root 계정에 대한 실패 횟수 카운팅, lock은 걸지 않음<br>
| |
| ** 4) 실패 허용 범위 내에서 login 성공하면 카운트 reset<br>
| |
| * '''12. 문제'''
| |
| **
| |
| ** 답:
| |
| ** 해설:
| |
| * '''13. 문제'''
| |
| **
| |
| ** 답:
| |
| ** 해설:
| |
|
| |
| === 실무형 ===
| |
| * '''14. 문제'''
| |
| **
| |
| ** 답:
| |
| ** 해설:
| |
| * '''15. 문제'''
| |
| **
| |
| ** 답:
| |
| ** 해설:
| |
| * '''16. 문제'''
| |
| **
| |
| ** 답:
| |
| ** 해설:
| |