정보보안기사 14회 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
[[분류:보안]][[분류:자격증]]
= 기출 문제 =
= 기출 문제 =
== 필기 문제 ==
== 필기 문제 ==
900번째 줄: 899번째 줄:


== 실기 문제 ==
== 실기 문제 ==
=== 단답형 ===
* '''1. 문제'''
** 접근통제에 관한 설명
** 답: '''(A)강제적 접근통제(MAC), (B)임의적 접근통제(DAC), (C)역할기반 접근통제(RBAC)'''
* '''2. 문제'''
** ARP프로토콜의 프레임에 포함되는 내용은 (A)이고 (A)의 출력 형태에 맞춰 작성할 것을 요구
** 답: FF:FF:FF:FF:FF:FF
* '''3. 문제'''
** IPSec은 ( A ) 계층에서 작용하는 프로토콜이며, 헤더는 두가지가 있는데 무결성을 인증하는 ( B )와 기밀성까지 보증하는 ( C )가 있다.
** 답: '''(A)네트워크, (B)AH, (C)ESP'''
* '''4. 문제'''
** 마이크로소프트 오피스 제품에서 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜인 ( A ) 를 이용하여 페이로드를 전달하는 문서 파일은 VBA 매크로 코드를 이용하지 않고도 악성 기능을 수행할 수 있는 방법이다. 마이크로 소프트 워드는 이 기능을 비활성하였고, 수식(Formula) 표현으로 여전히 프로세스를 실행하는 cmd 커맨드를 실행할 수 있다. ( A )은 무엇인가?
** 답: '''DDE (Dynamic Data Exchange)'''
* '''5. 문제'''
** 사이버 위협 경보 단계 1. 정상 2. ( A ) 3. 주의 4. ( B ) 5. ( C )
** 답: '''(A)관심, (B)경계, (C)심각'''
* '''6. 문제'''
** ( A ) : 리눅스에서 현재 로그인한 상태 정보를 담고 있는 로그 파일
** ( B ) : 사용자들의 로그인 로그아웃 정보, 시스템 관련 정보 기록
** ( C ) : 실패한 로그인 정보를 담고 있는 로그 파일
** 답: '''( A ) : utmp , ( B ) : wtmp , ( C ) : btmp'''
* '''7. 문제'''
** IT제품이나 특정 사이트의 정보 시스템에 대해 정보 보안 평가 인증을 위한 평가 기준, 국제 표준이며 ISO 15408로 지정 된 기준을 영어로 된 약어로 작성
** 답: '''CC'''
* '''8. 문제'''
** 아파치 웹서버 설정 httpd.conf 에서 최대 파일 전송 크기를 제한하려고 할때 써야하는 지시어는 무엇인가?
**<Directory />
**  ( A ) 5000000
**</Directory>
** 답: '''( A ) : LimitRequestBody'''
* '''9. 문제'''
**( A ) : 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지하는 것이다.
**( B ) : 이 법은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하는 것을 목적으로 한다.
**( C ) : 이 법은 위치정보의 유출·오용 및 남용으로부터 사생활의 비밀 등을 보호하고 위치정보의 안전한 이용환경을 조성하여 위치정보의 이용을 활성화함으로써 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.
** 답: 
**    '''( A ) : 정보통신망 이용촉진 및 정보보호 등에 관한 법률 or 정보통신망법'''<br>
**    '''( B ) : 정보통신기반 보호법'''<br>
**    '''( C ) : 위치정보의 보호 및 이용 등에 관한 법률 or 위치정보법'''
* '''10. 문제'''
** (정보자산식별) 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고 ( A ) 를 산정한 후 그 목록을 최신으로 관리하여야한다.
**(위험평가) 조직의 대내외 환경분석을 통해 유형별 ( B )를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 ( C )의 승인을 받아 관리하여야 한다.
** 답: '''( A ) : 중요도 , ( B ) : 위협정보 , ( C ) : 경영진'''
** 해설:
=== 서술형 ===
* '''11. 문제'''
** '''리눅스 로그인 임계값 설정 문제 (1),(2),(3),(4)가 의미하는 바가 무엇인지 설명하시오.'''
** auth required /pam_tally.so '''(1)deny=5 (2)unlock_time=120 (3)no_magic_root'''
** account required /pam_tally.so no_magic_root '''(4)reset'''
** 답: <br>
**    1) 실패 허용 횟수, 5번 실패하면 계정 lock<br>
**    2) 5번 실패하면 120초 동안 로그인이 제한된다.<br>
**    3) root 계정에 대한 실패 횟수 카운팅, lock은 걸지 않음<br>
**    4) 실패 허용 범위 내에서 login 성공하면 카운트 reset<br>
* '''12. 문제'''
**
** 답:
** 해설:
* '''13. 문제'''
**
** 답:
** 해설:
=== 실무형 ===
* '''14. 문제'''
**
** 답:
** 해설:
* '''15. 문제'''
**
** 답:
** 해설:
* '''16. 문제'''
**
** 답:
** 해설:
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)