정보보안기사 13회: Difference between revisions

From IT Wiki
No edit summary
(robot.txt의 역할도 물어봄)
 
(10 intermediate revisions by 6 users not shown)
Line 11: Line 11:
;문제 순서는 무의미함
;문제 순서는 무의미함
# (단답형)
# (단답형)
#* '''문제''':  
#* '''문제''': MAC주소를 위조해서 스니핑하는 기법은?
#* '''답''': [[ARP 스푸핑]]
#* '''답''': [[ARP 스푸핑]]
# (단답형)
# (단답형)
#* '''문제''':  
#* '''문제''': 취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 조직은?
#* '''답''': [[정보 공유·분석 센터|정보 공유·분석 센터(ISAC)]]
#* '''답''': [[정보 공유·분석 센터|정보 공유·분석 센터(ISAC)]]
# (단답형)
# (단답형)
#* '''문제''':
#* '''문제''': [[침입탐지시스템]]과 관련하여 아래에 해당하는 용어는?
#** (1) 미리 등록된 패턴을 기반으로 이상행위를 탐지하는 기법
#** (2) 정상행위와 이상행위를 프로파일링 하여 통계적인 방법으로 이상행위를 탐지하는 기법
#** (3) 정상행위를 이상행위로 판단하거나 이상행위를 탐지하지 못하는 상황
#* '''답''': 지식기반, 행위기반, 오탐
#* '''답''': 지식기반, 행위기반, 오탐
# (단답형)
# (단답형)
#* '''문제''':
#* '''문제''': 최근 Github는 (  ) 취약점을 통해 1.36Tbp의 DDOS 공격을 당했다. (  ) 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 (  ) 서버가 적지 않고, 이들은 DDoS 공격 수단으로 전락할 수 있다.
#* '''답''': 맴케시드
#* '''답''': 맴캐시드(Memcached)
# (단답형)
# (단답형)
#* '''문제''': [[리눅스 passwd | passwd]] [[리눅스 shadow|Shadow]], [[리눅스 login.defs|login.defs]]
#* '''문제''': A는 리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정 할 수 있다. A의 파일이름은 무엇인가?
#* '''답''':
#* '''답''': [[리눅스 login.defs|login.defs]]
# (단답형)
# (단답형)
#* '''문제''': 자산에 대해 보험을 들어 손실에 대비하는 등 조직의 자산에 대한 위협, 위험, 취약점 등을 제3자에게 전가하는 위험관리 방식은?
#* '''문제''': 자산에 대해 보험을 들어 손실에 대비하는 등 조직의 자산에 대한 위협, 위험, 취약점 등을 제3자에게 전가하는 위험관리 방식은?
#* '''답''': [[위험 전가|위험 전가, 위험 전이]]
#* '''답''': [[위험 전가|위험 전가, 위험 전이]]
# (단답형)
# (단답형)
#* '''문제''':  
#* '''문제''': 웹어플리케이션 취약점 분석 방법 관련
#* '''답''': [[동적]], [[정적]]
#* '''답''': [[블랙박스 테스트]], [[화이트박스 테스트]]
# (단답형)
# (단답형)
#* '''문제''':  
#* '''문제''':  
Line 43: Line 46:
#* IDS, IPS 미러링, 인라인 사유 관련
#* IDS, IPS 미러링, 인라인 사유 관련
# (실무형)
# (실무형)
#* [[IPSec|AH, ESP 인증, 암호화 대상]] 관련
#* '''문제 및 답''': [[IPSec]]과 관련하여 아래 빈칸을 채우시오
#** AH 전송 모드
#*** 인증구간: ( IP 헤더의 변경가능 필드를 제외한 전체인증 )
#*** 암호화구간: ( 암호화 미지원 )
#** AH 터널 모드
#*** 인증구간: ( NEW IP 헤더의 변경가능 필드 제외한 전체 인증 )
#*** 암호화구간: ( 암호화 미지원 )
#** ESP 전송 모드
#*** 인증구간: ( ESP헤더부터 ESP 트레일러까지 )
#*** 암호화구간: ( 데이터부터 ESP 트레일러까지 )
#** ESP 터널 모드
#*** 인증구간: ( ESP헤더부터 ESP 트레일러까지 )
#*** 암호화구간: ( 오리지널 IP헤더부터 ESP트레일러까지 )
#** 교환 프로토콜: ( IKE )
# (서술형)
# (서술형)
#* [[스노트|SNORT]] 룰셋 풀이 관련
#* '''문제''': 다음 [[스노트|SNORT]] 룰에서 밑줄친 부분이 뜻하는 바를 설명하시오.
#** alert tcp any any < > any ①<u>[443,465,523]</u> (②<u>content:"|18 03 00|"; depth: 3;</u> ③<u>content:"|01|"; distance: 2;</u> ④<u>within: 1;</u> content:!"|00|"; within: 1; ⑤<u>msg: "SSLv3 Malicious Heartbleed Request V2";sid: 1;</u>)
#* '''답'''
#** ① 목적지 443,465,523 포트
#** ② 바이너리 텍스트 형식으로 로그를 탐지하여 depth 3바이트 범위 내 18 03 00 탐지
#** ③ 바이너리 텍스트 형식으로 로그를 탐지하여 distance 2바이트 다음으로 within 1바이트 범위 내 01 탐지
#** ④ 바이너리 텍스트 형식으로 로그를 탐지하여 within 1바이트 다음으로 within 1바이트 범위 내 !00 이 아닌 로그 탐지
#** ⑤ msg 스노트 룰 메시지 이름 / sid 는 스노트 룰 번호
# (서술형)
# (서술형)
#* 디렉터리 리스트 공격 판단 및 대책 관련
#* '''문제''': 디렉터리 리스팅 관련 요청 헤더와 응답 해더
#** 1) 공격에 이름은?
#** 2) 공격이 성공했다는 근거는?
#** 3) apache2.conf 파일에서 보안 조치 방법은?
#* '''답'''
#** 1) 디렉터리 인덱싱
#** 2) HTTP1.1/200 OK
#** 3) indexes 기능 제거
# (서술형)
# (서술형)
#* '''문제''': robot.txt의 내용이 아래와 같다. 의미를 설명하라
#* '''문제''': robot.txt의 내용이 아래와 같다. robot.txt의 역할과 밑줄친 곳의 의미를 설명하라
#** Allow:/ 전체 디렉터리 파일허용
#** useragent : yeti
#** Disallow:/admin/ admin디렉터리 차단
#** useragent : googlebot
#** Disallow:/*.pdf$ pdf확장자 차단  맞나요??
#** <u>'''allow : \'''</u>
#* '''답''': 검색엔진의 로봇들에게 root 디렉터리(/) 아래 모든 파일 및 디렉터리에 대한 크롤링을 허용하되, /admin/ 폴더와 pdf 확장자를 가진 파일은 크롤링을 허용하지 않음
#** useragent : googlebot-image
#** <u>'''disallow : /admin/'''</u>
#** <u>'''disallow : /*.pdf$'''</u>
#* '''답''': 검색엔진의 로봇인 yeti, googlebot에게 root 디렉터리(/) 아래 모든 파일 및 디렉터리에 대한 크롤링을 허용, googlebot-image라는 로봇에 대해선 /admin/ 폴더와 pdf 확장자를 가진 파일은 크롤링을 허용하지 않음

Latest revision as of 14:33, 26 May 2019


필기[edit | edit source]

실기[edit | edit source]

  • 2019년 5월 25일 시행
  • 정보보안관련 법규 문제가 출제되지 않았다.
  • 위험관리 관련 문제가 다수 출제되었다.

기출 문제[edit | edit source]

문제 순서는 무의미함
  1. (단답형)
    • 문제: MAC주소를 위조해서 스니핑하는 기법은?
    • : ARP 스푸핑
  2. (단답형)
    • 문제: 취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 조직은?
    • : 정보 공유·분석 센터(ISAC)
  3. (단답형)
    • 문제: 침입탐지시스템과 관련하여 아래에 해당하는 용어는?
      • (1) 미리 등록된 패턴을 기반으로 이상행위를 탐지하는 기법
      • (2) 정상행위와 이상행위를 프로파일링 하여 통계적인 방법으로 이상행위를 탐지하는 기법
      • (3) 정상행위를 이상행위로 판단하거나 이상행위를 탐지하지 못하는 상황
    • : 지식기반, 행위기반, 오탐
  4. (단답형)
    • 문제: 최근 Github는 ( ) 취약점을 통해 1.36Tbp의 DDOS 공격을 당했다. ( ) 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 ( ) 서버가 적지 않고, 이들은 DDoS 공격 수단으로 전락할 수 있다.
    • : 맴캐시드(Memcached)
  5. (단답형)
    • 문제: A는 리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정 할 수 있다. A의 파일이름은 무엇인가?
    • : login.defs
  6. (단답형)
    • 문제: 자산에 대해 보험을 들어 손실에 대비하는 등 조직의 자산에 대한 위협, 위험, 취약점 등을 제3자에게 전가하는 위험관리 방식은?
    • : 위험 전가, 위험 전이
  7. (단답형)
  8. (단답형)
  9. (단답형)
  10. (단답형)
    • 문제:
    • : BCP(업무연속성계획)
  11. (실무형)
    • IDS, IPS 미러링, 인라인 사유 관련
  12. (실무형)
    • 문제 및 답: IPSec과 관련하여 아래 빈칸을 채우시오
      • AH 전송 모드
        • 인증구간: ( IP 헤더의 변경가능 필드를 제외한 전체인증 )
        • 암호화구간: ( 암호화 미지원 )
      • AH 터널 모드
        • 인증구간: ( NEW IP 헤더의 변경가능 필드 제외한 전체 인증 )
        • 암호화구간: ( 암호화 미지원 )
      • ESP 전송 모드
        • 인증구간: ( ESP헤더부터 ESP 트레일러까지 )
        • 암호화구간: ( 데이터부터 ESP 트레일러까지 )
      • ESP 터널 모드
        • 인증구간: ( ESP헤더부터 ESP 트레일러까지 )
        • 암호화구간: ( 오리지널 IP헤더부터 ESP트레일러까지 )
      • 교환 프로토콜: ( IKE )
  13. (서술형)
    • 문제: 다음 SNORT 룰에서 밑줄친 부분이 뜻하는 바를 설명하시오.
      • alert tcp any any < > any ①[443,465,523] (②content:"|18 03 00|"; depth: 3;content:"|01|"; distance: 2;within: 1; content:!"|00|"; within: 1; ⑤msg: "SSLv3 Malicious Heartbleed Request V2";sid: 1;)
      • ① 목적지 443,465,523 포트
      • ② 바이너리 텍스트 형식으로 로그를 탐지하여 depth 3바이트 범위 내 18 03 00 탐지
      • ③ 바이너리 텍스트 형식으로 로그를 탐지하여 distance 2바이트 다음으로 within 1바이트 범위 내 01 탐지
      • ④ 바이너리 텍스트 형식으로 로그를 탐지하여 within 1바이트 다음으로 within 1바이트 범위 내 !00 이 아닌 로그 탐지
      • ⑤ msg 스노트 룰 메시지 이름 / sid 는 스노트 룰 번호
  14. (서술형)
    • 문제: 디렉터리 리스팅 관련 요청 헤더와 응답 해더
      • 1) 공격에 이름은?
      • 2) 공격이 성공했다는 근거는?
      • 3) apache2.conf 파일에서 보안 조치 방법은?
      • 1) 디렉터리 인덱싱
      • 2) HTTP1.1/200 OK
      • 3) indexes 기능 제거
  15. (서술형)
    • 문제: robot.txt의 내용이 아래와 같다. robot.txt의 역할과 밑줄친 곳의 의미를 설명하라
      • useragent : yeti
      • useragent : googlebot
      • allow : \
      • useragent : googlebot-image
      • disallow : /admin/
      • disallow : /*.pdf$
    • : 검색엔진의 로봇인 yeti, googlebot에게 root 디렉터리(/) 아래 모든 파일 및 디렉터리에 대한 크롤링을 허용, googlebot-image라는 로봇에 대해선 /admin/ 폴더와 pdf 확장자를 가진 파일은 크롤링을 허용하지 않음