정보보안기사 14회: Difference between revisions
From IT Wiki
(→서술형) |
No edit summary |
||
(6 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
[[분류:보안]][[분류:자격증]] | |||
= 기출 문제 = | = 기출 문제 = | ||
== 필기 문제 == | == 필기 문제 == | ||
Line 901: | Line 902: | ||
=== 단답형 === | === 단답형 === | ||
* '''1. 문제''' | * '''1. 문제''' | ||
** | ** 접근통제에 관한 설명 | ||
** 답: | ** 답: '''(A)강제적 접근통제(MAC), (B)임의적 접근통제(DAC), (C)역할기반 접근통제(RBAC)''' | ||
* '''2. 문제''' | * '''2. 문제''' | ||
** | ** ARP프로토콜의 프레임에 포함되는 내용은 (A)이고 (A)의 출력 형태에 맞춰 작성할 것을 요구 | ||
** 답: | ** 답: FF:FF:FF:FF:FF:FF | ||
* '''3. 문제''' | * '''3. 문제''' | ||
** | ** IPSec은 ( A ) 계층에서 작용하는 프로토콜이며, 헤더는 두가지가 있는데 무결성을 인증하는 ( B )와 기밀성까지 보증하는 ( C )가 있다. | ||
** 답: | ** 답: '''(A)네트워크, (B)AH, (C)ESP''' | ||
* '''4. 문제''' | * '''4. 문제''' | ||
** | ** 마이크로소프트 오피스 제품에서 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜인 ( A ) 를 이용하여 페이로드를 전달하는 문서 파일은 VBA 매크로 코드를 이용하지 않고도 악성 기능을 수행할 수 있는 방법이다. 마이크로 소프트 워드는 이 기능을 비활성하였고, 수식(Formula) 표현으로 여전히 프로세스를 실행하는 cmd 커맨드를 실행할 수 있다. ( A )은 무엇인가? | ||
** 답: | ** 답: '''DDE (Dynamic Data Exchange)''' | ||
* '''5. 문제''' | * '''5. 문제''' | ||
** | ** 사이버 위협 경보 단계 1. 정상 2. ( A ) 3. 주의 4. ( B ) 5. ( C ) | ||
** 답: | ** 답: '''(A)관심, (B)경계, (C)심각''' | ||
* '''6. 문제''' | * '''6. 문제''' | ||
** | ** ( A ) : 리눅스에서 현재 로그인한 상태 정보를 담고 있는 로그 파일 | ||
** | ** ( B ) : 사용자들의 로그인 로그아웃 정보, 시스템 관련 정보 기록 | ||
** | ** ( C ) : 실패한 로그인 정보를 담고 있는 로그 파일 | ||
** 답: '''( A ) : utmp , ( B ) : wtmp , ( C ) : btmp''' | |||
* '''7. 문제''' | * '''7. 문제''' | ||
** | ** IT제품이나 특정 사이트의 정보 시스템에 대해 정보 보안 평가 인증을 위한 평가 기준, 국제 표준이며 ISO 15408로 지정 된 기준을 영어로 된 약어로 작성 | ||
** 답: | ** 답: '''CC''' | ||
* '''8. 문제''' | * '''8. 문제''' | ||
** | ** 아파치 웹서버 설정 httpd.conf 에서 최대 파일 전송 크기를 제한하려고 할때 써야하는 지시어는 무엇인가? | ||
** | **<Directory /> | ||
** | ** ( A ) 5000000 | ||
**</Directory> | |||
** 답: '''( A ) : LimitRequestBody''' | |||
* '''9. 문제''' | * '''9. 문제''' | ||
** | **( A ) : 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지하는 것이다. | ||
** 답: | **( B ) : 이 법은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하는 것을 목적으로 한다. | ||
** | **( C ) : 이 법은 위치정보의 유출·오용 및 남용으로부터 사생활의 비밀 등을 보호하고 위치정보의 안전한 이용환경을 조성하여 위치정보의 이용을 활성화함으로써 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다. | ||
** 답: | |||
** '''( A ) : 정보통신망 이용촉진 및 정보보호 등에 관한 법률 or 정보통신망법'''<br> | |||
** '''( B ) : 정보통신기반 보호법'''<br> | |||
** '''( C ) : 위치정보의 보호 및 이용 등에 관한 법률 or 위치정보법''' | |||
* '''10. 문제''' | * '''10. 문제''' | ||
** | ** (정보자산식별) 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고 ( A ) 를 산정한 후 그 목록을 최신으로 관리하여야한다. | ||
** 답: | **(위험평가) 조직의 대내외 환경분석을 통해 유형별 ( B )를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 ( C )의 승인을 받아 관리하여야 한다. | ||
** 답: '''( A ) : 중요도 , ( B ) : 위협정보 , ( C ) : 경영진''' | |||
** 해설: | ** 해설: | ||
=== 서술형 === | === 서술형 === | ||
* '''11. 문제''' | * '''11. 문제''' | ||
** '''리눅스 로그인 임계값 설정 문제 (1),(2),(3),(4)가 의미하는 바가 무엇인지 설명하시오.''' | ** '''리눅스 로그인 임계값 설정 문제 (1),(2),(3),(4)가 의미하는 바가 무엇인지 설명하시오.''' | ||
** auth required /pam_tally.so '''(1)deny=5 (2)unlock_time=120 (3)no_magic_root''' | ** auth required /pam_tally.so '''(1)deny=5 (2)unlock_time=120 (3)no_magic_root''' | ||
Line 954: | Line 963: | ||
** 3) root 계정에 대한 실패 횟수 카운팅, lock은 걸지 않음<br> | ** 3) root 계정에 대한 실패 횟수 카운팅, lock은 걸지 않음<br> | ||
** 4) 실패 허용 범위 내에서 login 성공하면 카운트 reset<br> | ** 4) 실패 허용 범위 내에서 login 성공하면 카운트 reset<br> | ||
* '''12. 문제''' | |||
** | |||
** 답: | |||
** 해설: | ** 해설: | ||
* '''13. 문제''' | * '''13. 문제''' |
Latest revision as of 15:39, 28 December 2019
기출 문제[edit | edit source]
필기 문제[edit | edit source]
시스템 보안[edit | edit source]
- 1. 윈도우 운영체제에서 사용자 권한을 통제 관리하기 위한 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창이 뜨면서 관리자 계정 인증을 요구한다. 이러한 방법의 보안 통제 시스템을 뭐라고 하는가?
- ① Privileged Account Management
- ② User Account Control
- ③ User Access Control
- ④ Privileged Access Management
- 해설:
- 2. 다음 중 웹서비스에서 동적 웹페이지 구현을 위해 서버사이드에서 동작하는 언어가 아닌 것은?
- ① html
- ② php
- ③ asp
- ④ jsp
- 해설: html는 클라이언트에서만 동작한다. 나머지는 서버 언어이다.
- 3. 다음 중 멜트다운 취약점의 특징과 가장 거리가 먼 것은?
- ① CPU 성능을 높이기 위한 메커니즘을 악용하는 취약점이다.
- ② 메모리보다 하드디스크 영역에 접근하는 것이 유리한 점을 이용했다
- ③ 임의의 내부 사용자가 커널에서 관리하는 메모리영역에 접근할 수 있다.
- ④ 부채널 공격의 일종이다.
- 해설: 멜트다운 CPU의 취약점으로 메모리에 접근하는 공격이다.
- 4. 리눅스·유닉스 시스템의 루트 디렉터리 아래의 기본 디렉터리 중 보기에 해당하는 디렉터리로 올바르게 나열된 것은?
- A: 시스템 주요 설정파일이 위치
- B: 임시파일이 저장되는 위치
- C: 연결된 장치가 파일형태로 관리되는 위치
- ① (A) /var, (B) /tmp, (C) /dev
- ② (A) /var, (B) /etc, (C) /sys
- ③ (A) /etc, (B) /tmp, (C) /sys
- ④ (A) /etc, (B) /tmp, (C) /dev
- 해설: 리눅스 기본 디렉터리
- 5. 윈도우에서 사용자 계정을 추가하면 자동으로 일반 사용자 그룹인 User 그룹에 포함된다. User 그룹과 관련된 설명으로 옳지 않은 것을 고르시오.
- ① User는 워크스테이션을 종료할 수 있고 서버도 종료 가능
- ② User가 로컬 그룹을 만들수는 있지만 자신이 만든 로컬 그룹만 관리 가능
- ③ 관리자가 설치하거나 배포한 인증된 Windows 프로그램 실행 가능
- ④ User 그룹의 구성원은 자신의 모든 데이터파일 및 레지스트리에서 자신의 부분을 완전히 제어 가능
- 해설:
- 6. 윈도우 운영체제의 레지스트리 중 확장자와 응용프로그램 관계를 보여주는 레지스트리는 무엇인가?
- ① HKEY_CLASSES_ROOT
- ② HKEY_LOCAL_MACHINE
- ③ HKEY_CURRENT_CONFIG
- ④ HKEY_CURRENT_USER
- 해설: 윈도우 루트 키
- 7. 보기에서 설명하는 파일 시스템은?
- ㅇ 파일시스템 최대 크기는 2GB이다.
- ㅇ 파일 이름은 최대 255자까지 가능하다.
- ㅇ 초기 리눅스 시스템에 사용되었으며 단편화가 발생한다.
- ① FAT16
- ② FAT32
- ③ NTFS
- ④ EXT
- 해설: 리눅스 파일 시스템
- 8. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 9. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 10. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 11. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 12. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 13. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 14. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 15. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 16. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 17. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 18. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 19. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 20. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
네트워크 보안[edit | edit source]
- 21. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 22. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 23. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 24. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 25. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 26. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 27. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 28. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 29. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 30. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 31. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 32. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 33. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 34. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 35. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 36. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 37. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 38. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 39. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 40. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
어플리케이션 보안[edit | edit source]
- 1. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 42. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 43. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 44. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 45. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 46. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 47. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 48. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 49. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 50. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 51. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 52. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 53. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 54. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 55. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 56. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 57. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 58. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 59. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 60. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보호 일반[edit | edit source]
- 61. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 62. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 63. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 64. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 65. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 66. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 67. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 68. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 69. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 70. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 71. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 72. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 73. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 74. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 75. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 76. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 77. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 78. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 79. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 80. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보안 관리 및 법규[edit | edit source]
- 81. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 82. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 83. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 84. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 85. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 86. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 87. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 88. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 89. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 90. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 91. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 92. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 93. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 94. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 95. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 96. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 97. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 98. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 99. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 100. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
실기 문제[edit | edit source]
단답형[edit | edit source]
- 1. 문제
- 접근통제에 관한 설명
- 답: (A)강제적 접근통제(MAC), (B)임의적 접근통제(DAC), (C)역할기반 접근통제(RBAC)
- 2. 문제
- ARP프로토콜의 프레임에 포함되는 내용은 (A)이고 (A)의 출력 형태에 맞춰 작성할 것을 요구
- 답: FF:FF:FF:FF:FF:FF
- 3. 문제
- IPSec은 ( A ) 계층에서 작용하는 프로토콜이며, 헤더는 두가지가 있는데 무결성을 인증하는 ( B )와 기밀성까지 보증하는 ( C )가 있다.
- 답: (A)네트워크, (B)AH, (C)ESP
- 4. 문제
- 마이크로소프트 오피스 제품에서 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜인 ( A ) 를 이용하여 페이로드를 전달하는 문서 파일은 VBA 매크로 코드를 이용하지 않고도 악성 기능을 수행할 수 있는 방법이다. 마이크로 소프트 워드는 이 기능을 비활성하였고, 수식(Formula) 표현으로 여전히 프로세스를 실행하는 cmd 커맨드를 실행할 수 있다. ( A )은 무엇인가?
- 답: DDE (Dynamic Data Exchange)
- 5. 문제
- 사이버 위협 경보 단계 1. 정상 2. ( A ) 3. 주의 4. ( B ) 5. ( C )
- 답: (A)관심, (B)경계, (C)심각
- 6. 문제
- ( A ) : 리눅스에서 현재 로그인한 상태 정보를 담고 있는 로그 파일
- ( B ) : 사용자들의 로그인 로그아웃 정보, 시스템 관련 정보 기록
- ( C ) : 실패한 로그인 정보를 담고 있는 로그 파일
- 답: ( A ) : utmp , ( B ) : wtmp , ( C ) : btmp
- 7. 문제
- IT제품이나 특정 사이트의 정보 시스템에 대해 정보 보안 평가 인증을 위한 평가 기준, 국제 표준이며 ISO 15408로 지정 된 기준을 영어로 된 약어로 작성
- 답: CC
- 8. 문제
- 아파치 웹서버 설정 httpd.conf 에서 최대 파일 전송 크기를 제한하려고 할때 써야하는 지시어는 무엇인가?
- <Directory />
- ( A ) 5000000
- </Directory>
- 답: ( A ) : LimitRequestBody
- 9. 문제
- ( A ) : 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지하는 것이다.
- ( B ) : 이 법은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하는 것을 목적으로 한다.
- ( C ) : 이 법은 위치정보의 유출·오용 및 남용으로부터 사생활의 비밀 등을 보호하고 위치정보의 안전한 이용환경을 조성하여 위치정보의 이용을 활성화함으로써 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.
- 답:
- ( A ) : 정보통신망 이용촉진 및 정보보호 등에 관한 법률 or 정보통신망법
- ( B ) : 정보통신기반 보호법
- ( C ) : 위치정보의 보호 및 이용 등에 관한 법률 or 위치정보법
- 10. 문제
- (정보자산식별) 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고 ( A ) 를 산정한 후 그 목록을 최신으로 관리하여야한다.
- (위험평가) 조직의 대내외 환경분석을 통해 유형별 ( B )를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 ( C )의 승인을 받아 관리하여야 한다.
- 답: ( A ) : 중요도 , ( B ) : 위협정보 , ( C ) : 경영진
- 해설:
서술형[edit | edit source]
- 11. 문제
- 리눅스 로그인 임계값 설정 문제 (1),(2),(3),(4)가 의미하는 바가 무엇인지 설명하시오.
- auth required /pam_tally.so (1)deny=5 (2)unlock_time=120 (3)no_magic_root
- account required /pam_tally.so no_magic_root (4)reset
- 답:
- 1) 실패 허용 횟수, 5번 실패하면 계정 lock
- 2) 5번 실패하면 120초 동안 로그인이 제한된다.
- 3) root 계정에 대한 실패 횟수 카운팅, lock은 걸지 않음
- 4) 실패 허용 범위 내에서 login 성공하면 카운트 reset
- 12. 문제
- 답:
- 해설:
- 13. 문제
- 답:
- 해설:
실무형[edit | edit source]
- 14. 문제
- 답:
- 해설:
- 15. 문제
- 답:
- 해설:
- 16. 문제
- 답:
- 해설: