정보보안기사 10회

IT 위키


필기[편집 | 원본 편집]

기출 문제[편집 | 원본 편집]

실기[편집 | 원본 편집]

기출 문제[편집 | 원본 편집]

  1. 문제: TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지
    • : NULL Scan, FIN Scan, Xmas Scan
  2. 문제: FTP는 ( A ) 모드와 수동(passive)모드가 있다. ( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다. 수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.
    • A: Active
    • B: 21
    • C: 20
    • D: 1024
  3. 문제: 오픈 소스 도구인 PacketFense와 같이 네트워크 통제(이외에도 기다란 설명이 있음) 등을 수행하는 보안솔루션은?
    • : NAC
  4. 문제: VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.
    • A: 보안
    • B: 크기
    • C: 성능
  5. 문제: 위험관리 방법에는 위험 감소, 위험 수용, 위험 회피, 위험 (__)가 있다. (__)는 보험이나 외주가 있다. A는무엇인가?
  6. 문제: 다음은 중아행정기관의 장이 소관 분야의 정보통신기반시설 중 주요 정보통신기반시설의 지정 시 고려해야 하는 요소이다. 빈칸에 해당하는 단어를 채우시오.
    1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
    2. 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A )
    3. 다른 정보통신기반시설과의 ( B )
    4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
    5. 침해사고의 발생가능성 또는 그 복구의 ( C )
    • A: 의존도
    • B: 상호연계성
    • C: 용이성
  7. 문제: 각 항목에 알맞는 재난복구서비스를 찾으시오
    • (A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.
    • (B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.
    • (C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.
    • A: 웜 사이트
    • B: 핫 사이트
    • C: 콜드 사이트
  8. 문제: 다음은 개인정보보호 관련 법령의 용어 정의이다. 다음에 해당하는 용어를 적으시오.
    • (__________)(이)란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.
    • (__________)(이)란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.
    • (__________)(이)란 물리적 망분리, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다.
    • 개인정보처리시스템
    • 비밀번호
    • 내부망
  9. 문제: 정보통신망법에 따라 개인정보 처리 위탁을 하는 경우 2가지 사항을 알리고 동의 받아야 한다. 2가지를 쓰시오.
    • A (__________)
    • B (__________)
    • :
    • A ( 개인정보 처리위탁을 받는 자 )
    • B ( 개인정보 처리위탁을 하는 업무의 내용 )
  10. 문제
    • 위험관리문제.png
    • 위험관리.png
  11. 문제: 버퍼 오버플로우에 관하여 아래에 답하시오.
    1. 스택 버퍼오버플로우 시 카나리아 단어(canaria word) 기법의 원리를 설명하시오.
    2. 위 방법의 공격 차단 방법을 설명하시오.
    3. ASLR(Address Space Layout Randomization) 기법의 원리를 설명하시오.
    4. 위 방법의 공격 차단 방법을 설명하시오.
  12. 문제: 기업 개인정보 보호 담당자는 개인정보보호 관련 법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.
  13. 문제: iptables의 패킷 필터링 방법 중 DROP, REJECT를 -j 옵션을 이용하여 처리할 수 있다. 아래에 답하시오.
    1. DROP의 동작 방식
    2. REJECT의 동작 방식
    3. 보안관점에서 둘 중 어떤 것을 쓰는 것이 좋은지 설명하시오.
  14. 문제:TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.
    1. TCP 연결 설정
      • C->S: (___) : SEQ( ) : ACK(0)
      • S->C: (___) : SEQ( ) : ACK(345)
      • C->S: (___) : SEQ(345) : ACK(678)
    2. TCP 연결 해제 설정
      • C->S: 010001 : SEQ(......) : ACK(----)
      • S->C: (___) : SEQ(......) : ACK(----)
      • S->C: (___) : SEQ(......) : ACK(----)
      • C->S: 010000 : SEQ(......) : ACK(----)
  15. 문제: TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.
    1. TCP 연결 설정
      • C->S: ( ) : SEQ( ) : ACK(0)
      • S->C: ( ) : SEQ( ) : ACK(345)
      • C->S: ( ) : SEQ(345) : ACK(678)
    2. TCP 연결 해제 설정
      • 010001 : SEQ(......) : ACK(----)
      • S->C: ( ) : SEQ(......) : ACK(----)
      • S->C: ( ) : SEQ(......) : ACK(----)
      • C->S: 010000 : SEQ(......) : ACK(----)
  16. 문제:하나의 발신지에서 ICMP echo Request 요청을 브로드캐스트로 보내는 패킷 캡쳐 화면
    1. 해당 공격명을 쓰시오
    2. 해당 공격의 원리를 서술하시오
    3. 해당 공격의 대응 방법을 설명하시오
  17. 문제: CentOS 6.5에서 무차별 모드(PROMISCUOS MODE)로 동작하고 있는 인터페이스 정보
    1. 예상되는 공격명 및 이유를 쓰시오.
    2. 위 문제를 해결하기 위한 명령어 완성하시오.
      • ifconfig eth0 ( )
    3. 상태의 발생 시점을 찾기 위한 로그의 정확한 경로(파일명 포함)를 쓰시오.


같이 보기[편집 | 원본 편집]