정보보안기사 10회 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
9번째 줄: 9번째 줄:


=== 기출 문제 ===
=== 기출 문제 ===
# '''문제''': TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지
#* '''답''': NULL Scan, FIN Scan, Xmas Scan
# '''문제''': FTP는 ( A ) 모드와 수동(passive)모드가 있다. ( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다. 수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.
#* '''답'''
#* A: Active
#* B: 21
#* C: 20
#* D: 1024
# '''문제''': 오픈 소스 도구인 PacketFense와 같이 네트워크 통제(이외에도 기다란 설명이 있음) 등을 수행하는 보안솔루션은?
#* '''답''': NAC
# '''문제''': VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.
#* '''답'''
#* A: 보안
#* B: 크기
#* C: 성능
# '''문제''': [[위험관리]] 방법에는 [[위험 감소]], [[위험 수용]], [[위험 회피]], 위험 (__)가 있다. (__)는 보험이나 외주가 있다. A는무엇인가?
#* '''답''' : [[위험 전가|전가]]
# '''문제''': 다음은 중아행정기관의 장이 소관 분야의 정보통신기반시설 중 주요 정보통신기반시설의 지정 시 고려해야 하는 요소이다. 빈칸에 해당하는 단어를 채우시오.
## 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
## 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A )
## 다른 정보통신기반시설과의 ( B )
## 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
## 침해사고의 발생가능성 또는 그 복구의 ( C )
#* '''답'''
#* A: 의존도
#* B: 상호연계성
#* C: 용이성
# '''문제''': 각 항목에 알맞는 재난복구서비스를 찾으시오
#* (A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.
#* (B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.
#* (C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.
#* '''답'''
#* A: 웜 사이트
#* B: 핫 사이트
#* C: 콜드 사이트
# '''문제''': 다음은 개인정보보호 관련 법령의 용어 정의이다. 다음에 해당하는 용어를 적으시오.
#* (__________)(이)란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.
#* (__________)(이)란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.
#* (__________)(이)란 물리적 망분리, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다.
#* '''답'''
#* 개인정보처리시스템
#* 비밀번호
#* 내부망
# '''문제''': 정보통신망법에 따라 개인정보 처리 위탁을 하는 경우 2가지 사항을 알리고 동의 받아야 한다. 2가지를 쓰시오.
#* A (__________)
#* B (__________)
#* '''답''':
#* A ( 개인정보 처리위탁을 받는 자 )
#* B ( 개인정보 처리위탁을 하는 업무의 내용 )
# '''문제'''
#* [[파일:위험관리문제.png]]
#* '''답'''
#* [[파일:위험관리.png]]
# '''문제''': [[버퍼 오버플로우]]에 관하여 아래에 답하시오.
## 스택 버퍼오버플로우 시 카나리아 단어(canaria word) 기법의 원리를 설명하시오.
## 위 방법의 공격 차단 방법을 설명하시오.
## ASLR(Address Space Layout Randomization) 기법의 원리를 설명하시오.
## 위 방법의 공격 차단 방법을 설명하시오.
# '''문제''': 기업 개인정보 보호 담당자는 개인정보보호 관련 법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.
# '''문제''': iptables의 패킷 필터링 방법 중 DROP, REJECT를 -j 옵션을 이용하여 처리할 수 있다. 아래에 답하시오.
## DROP의 동작 방식
## REJECT의 동작 방식
## 보안관점에서 둘 중 어떤 것을 쓰는 것이 좋은지 설명하시오.
# '''문제''':TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.
## TCP 연결 설정
##* C->S: (___) : SEQ( ) : ACK(0)
##*S->C: (___) : SEQ( ) : ACK(345)
##*C->S: (___) : SEQ(345) : ACK(678)
## TCP 연결 해제 설정
##*C->S: 010001 : SEQ(......) : ACK(----)
##*S->C: (___) : SEQ(......) : ACK(----)
##*S->C: (___) : SEQ(......) : ACK(----)
##*C->S: 010000 : SEQ(......) : ACK(----)
# '''문제''': TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.
## TCP 연결 설정
##* C->S: ( ) : SEQ( ) : ACK(0)
##* S->C: ( ) : SEQ( ) : ACK(345)
##* C->S: ( ) : SEQ(345) : ACK(678)
## TCP 연결 해제 설정
##* 010001 : SEQ(......) : ACK(----)
##* S->C: ( ) : SEQ(......) : ACK(----)
##* S->C: ( ) : SEQ(......) : ACK(----)
##* C->S: 010000 : SEQ(......) : ACK(----)
# '''문제''':하나의 발신지에서 ICMP echo Request 요청을 브로드캐스트로 보내는 패킷 캡쳐 화면
## 해당 공격명을 쓰시오
## 해당 공격의 원리를 서술하시오
## 해당 공격의 대응 방법을 설명하시오
# '''문제''': CentOS 6.5에서 무차별 모드(PROMISCUOS MODE)로 동작하고 있는 인터페이스 정보
## 예상되는 공격명 및 이유를 쓰시오.
## 위 문제를 해결하기 위한 명령어 완성하시오.
##* ifconfig eth0 ( )
## 상태의 발생 시점을 찾기 위한 로그의 정확한 경로(파일명 포함)를 쓰시오.


== 같이 보기 ==
== 같이 보기 ==
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)