정보보안기사 12회: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 4: | Line 4: | ||
=== 기출 문제 === | === 기출 문제 === | ||
# Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은? | |||
# 리눅스 부팅 Run Level | |||
# SAM 특징이 아닌것은? | |||
# 윈도우 이벤트로그에 대한 설명중 틀린것은? | |||
# 사용자 계정에 대한 설명으로 틀린것은? | |||
# UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가? | |||
# Log 관리 커맨드 관련 없는것? | |||
# inode 블럭에 포함되지 않는 것은? | |||
# 다음 보기와 관련된 공격법은? (John the ripper, cain and abel) | |||
# FAT, NTFS 설명으로 틀린 것은? | |||
# 하드웨어 설정등을 담당하는 레지스트키는? | |||
# 포맷스트링 취약점 공격과 거리가 먼 것은? | |||
# 위너크라이, 페티야 | |||
# 로그 기록 확인 명령어가 아닌것은? | |||
# 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거 | |||
# 윈도우 인증과 관련된 것은? | |||
# 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf) | |||
# 무결성 점검 방법이 아닌것은? | |||
# 전문가 시스템 | |||
# 완전히 저장 후 전송? | |||
# VOIP 공격과 거리가 먼것은? | |||
# 출발지 목적지 모두 변환하는 NAT는? | |||
# 올바른 ICMP는? | |||
# openSSL 소프트웨어 문제는? | |||
# SYN ACK RST 모두 사용하지 않는 스캔 공격은? | |||
# 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은? | |||
# 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경 | |||
# 침입탐지시스템 기술중 전문가 탐지 기법은? | |||
# UTM 특징이 아닌것은? | |||
# 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은? | |||
# DOS 공격 대응 절차는? | |||
# APT 공격 유형이 아닌것은? | |||
# 포트 스캔 설명중 옳은것은? | |||
# 소극적 공격은? | |||
# L2 스위치 공격 방법이 아닌것은? | |||
# 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인) | |||
# 단편화 TCP Fragment, offset | |||
# 4-way handshake ACK number | |||
# DRDoS 관련 문제 | |||
# 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? | |||
# FTP에 대한 설명으로 틀린 것은? | |||
# 메일 서버 구성요소로 올바른것은? | |||
# 설명중 틀린것은? | |||
# 이중서명 구조를 갖는 것은? | |||
# HTTP 기반 공격으로 짝지어진것은? | |||
# 공격사진 | |||
# 1996년 W3C HTML의 확장된 것은? | |||
# 전자입찰 설명중 틀린것은? | |||
# 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) | |||
# XML과 관련 없는것은? | |||
# 랜섬웨어 페티야에 추가된 기능은? | |||
# 전자서명 | |||
# 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? | |||
# SSL 구성요소 | |||
# vsftp 관련 문제 | |||
# 메일로그와 관련없는것은? | |||
# 비트코인 블럭체인 옳지 않은 것 | |||
# aaa aab 해킹대응 아닌 것 | |||
# http.config 등 | |||
# | |||
# 다음 DRM 설명은? | |||
# 공개키이며 이산대수를 근거로 만들어진 키분배방식은? | |||
# DAC(임의적접근통제) 특징 아닌것은? | |||
# MAC 설명으로 틀린것은? | |||
# 전자서명 특징이 아닌것은? | |||
# 키 공유/분배 설명에 대한 답은? | |||
# 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 | |||
# 스트림암호 특징이 아닌것은? | |||
# 일어날수 있는 모든 경우의 수 암호화 공격 | |||
# 비트 차이를 이용한 공격 | |||
# 블록 암호 모드 | |||
# 메시지 안보이게 이미지 등에 은닉 | |||
# 대칭키 n개 문제 | |||
# 핑거프리팅 설명중 틀린것은? | |||
# 커버로스 절차 | |||
# SSO 관련이 없는 것은? | |||
# 2Factor가 아닌 것? | |||
# 해시함수 옳지 않은 것? | |||
# DH 어쩌고 | |||
# | |||
# | |||
# 개인정보보호법관련 필수요소가 아닌것은? | |||
# | |||
# 민감정보에 해당하는것은? | |||
# 전문가가 모여 위험분석 | |||
# 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? | |||
# EAL1-EAL7 | |||
# 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 | |||
# 개인정보란 | |||
# 재난시 업무가 지속되도록 | |||
# 개인정보 유출시 대응법 | |||
# 인증서 폐기조건이 아닌 것? | |||
# 비밀번호 작성규칙으로 틀린 것? | |||
# 주요보통신기반시설 지정에 대한 내용 | |||
# 개인정보 영향 평가시 상관없는것? | |||
# 주민등록번호 이용 동의 받지 않는 경우 | |||
# 엽무연속성 포함 아닌 것? | |||
# 알릴 의무가 아닌 것? | |||
# | |||
# | |||
== 실기 == | == 실기 == |
Revision as of 16:48, 6 June 2019
필기
기출 문제
- Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은?
- 리눅스 부팅 Run Level
- SAM 특징이 아닌것은?
- 윈도우 이벤트로그에 대한 설명중 틀린것은?
- 사용자 계정에 대한 설명으로 틀린것은?
- UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?
- Log 관리 커맨드 관련 없는것?
- inode 블럭에 포함되지 않는 것은?
- 다음 보기와 관련된 공격법은? (John the ripper, cain and abel)
- FAT, NTFS 설명으로 틀린 것은?
- 하드웨어 설정등을 담당하는 레지스트키는?
- 포맷스트링 취약점 공격과 거리가 먼 것은?
- 위너크라이, 페티야
- 로그 기록 확인 명령어가 아닌것은?
- 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거
- 윈도우 인증과 관련된 것은?
- 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf)
- 무결성 점검 방법이 아닌것은?
- 전문가 시스템
- 완전히 저장 후 전송?
- VOIP 공격과 거리가 먼것은?
- 출발지 목적지 모두 변환하는 NAT는?
- 올바른 ICMP는?
- openSSL 소프트웨어 문제는?
- SYN ACK RST 모두 사용하지 않는 스캔 공격은?
- 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은?
- 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경
- 침입탐지시스템 기술중 전문가 탐지 기법은?
- UTM 특징이 아닌것은?
- 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은?
- DOS 공격 대응 절차는?
- APT 공격 유형이 아닌것은?
- 포트 스캔 설명중 옳은것은?
- 소극적 공격은?
- L2 스위치 공격 방법이 아닌것은?
- 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인)
- 단편화 TCP Fragment, offset
- 4-way handshake ACK number
- DRDoS 관련 문제
- 랜드어택 설명에 대한 대응법으로 옳지 않은 것은?
- FTP에 대한 설명으로 틀린 것은?
- 메일 서버 구성요소로 올바른것은?
- 설명중 틀린것은?
- 이중서명 구조를 갖는 것은?
- HTTP 기반 공격으로 짝지어진것은?
- 공격사진
- 1996년 W3C HTML의 확장된 것은?
- 전자입찰 설명중 틀린것은?
- 메모장으로 열었을때 소스코드(읽기 어려운 코드사진)
- XML과 관련 없는것은?
- 랜섬웨어 페티야에 추가된 기능은?
- 전자서명
- 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는?
- SSL 구성요소
- vsftp 관련 문제
- 메일로그와 관련없는것은?
- 비트코인 블럭체인 옳지 않은 것
- aaa aab 해킹대응 아닌 것
- http.config 등
- 다음 DRM 설명은?
- 공개키이며 이산대수를 근거로 만들어진 키분배방식은?
- DAC(임의적접근통제) 특징 아닌것은?
- MAC 설명으로 틀린것은?
- 전자서명 특징이 아닌것은?
- 키 공유/분배 설명에 대한 답은?
- 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화
- 스트림암호 특징이 아닌것은?
- 일어날수 있는 모든 경우의 수 암호화 공격
- 비트 차이를 이용한 공격
- 블록 암호 모드
- 메시지 안보이게 이미지 등에 은닉
- 대칭키 n개 문제
- 핑거프리팅 설명중 틀린것은?
- 커버로스 절차
- SSO 관련이 없는 것은?
- 2Factor가 아닌 것?
- 해시함수 옳지 않은 것?
- DH 어쩌고
- 개인정보보호법관련 필수요소가 아닌것은?
- 민감정보에 해당하는것은?
- 전문가가 모여 위험분석
- 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은?
- EAL1-EAL7
- 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책
- 개인정보란
- 재난시 업무가 지속되도록
- 개인정보 유출시 대응법
- 인증서 폐기조건이 아닌 것?
- 비밀번호 작성규칙으로 틀린 것?
- 주요보통신기반시설 지정에 대한 내용
- 개인정보 영향 평가시 상관없는것?
- 주민등록번호 이용 동의 받지 않는 경우
- 엽무연속성 포함 아닌 것?
- 알릴 의무가 아닌 것?
실기
기출문제
-
- 단답형
- 문제: Malware 과 Advertising 합성어로~
- 답: Malvertising
-
- 단답형
- 문제: (IPSEC) VPN 터널링 관련
- 답: 3계층 네트워크 계층, AH, ESP
- Http 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는? - carriage return(CR) / line feed(LF)
-
- 단답형
- 문제: DB보안 공격기법 관련
- 애그리게이션(집성), 추론, 데이터 디들링
-
- 단답형
- 문제: Logrotate.conf 설정관련
- 1주일에한번씩 로그남기는 명령어
- 오래된 로그 삭제 명령어
- 압축 명령어
- 답: weekly, create, compress
-
- 단답형
- 문제: 클라우드 컴퓨팅 서비스의 유형
- IaaS, PaaS, SaaS
-
- 단답형
- 문제: "접속기록"이란 개인정보취급자 등이 ( 괄호1 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 괄호2 ) 등을 ( 괄호3 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
- 답: 개인정보처리시스템, 수행 업무, 전자적
-
- 단답형
- 문제: 위험의 구성 요소
- 답: 자산+위협+취약점
-
- 단답형
- 문제: CC 요소
- 답: PP, ST, EAL
-
- 단답형
- 문제: 재해복구시스템 분류
- 답: 미러 사이트 , 웜 사이트, 콜드 사이트
-
- 서술형
- 문제: 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오 (단, 패스워드 복잡성은 적지 말것)
- 답:
- 인터넷망 가상화
- 가상화 서버 환경에 대한 사용자 통제 및 관리 정책 일괄적용 가능
- 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
- 업무망 가상화
- 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 대한 중앙관리 용이 및 내부정보 유출 방지 효과가 증가
- 사용자 통제 및 관리 정책 일괄 적용이 가능
- 인터넷망 가상화
-
- 서술형
- 문제: IPS 등 새로운 보안장비 도입 시 디폴트 설정되어있는 것들, 계정관리 점검 사항 관련
- 답:
-
- 실무형
- 문제: alert tcp any any -> any 80 (msg:"DDOS Detection Test"; content:"GET /HTTP /1"; nocase; offset 0; sid:10000001; threshold:type theshold,track by_src, count 10, seconds 1;)
- 패킷로그를 탐지하고 차단하는 action 키워드 2가지
- 13바이트 까지 패턴 검사하는 rule option 키워드
- Thershold type thershold , track by_src , count 10 , seconds 1 내용 해석
- 답:
- drop, reject
- depth 13 (offset:0으로 잡혀있고, 룰 옵션-offset, depth만 알면 풀 수 있는 문제)
-
- 답: last, chattr, proc
-
- 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
- ntpd -version
- ntpd.conf disable monitor
- ntpdc -c monlist ip주소
- iptables -A OUTPUT -p udp - -sport 123 –j DROP
- 답
- NTP 버전을 확인하고 업그레이드
- monlist 비활성화
- 원격으로 monlist 지원여부 확인
- ntp서버 트래픽 유입을 제한하는 방화벽 설정
- 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
-
- 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서
- (A) 이름 (B) 성별 (C) 전화번호 (D) 비밀번호 (E) 주민등록번호 (F) 여권번호 (G) 카드번호 중
- 최소한 암호화가 필요한 대상
- 대상별 암호화 알고리즘 방법에 대한 설명
- 답:
- 비밀번호, 주민등록번호, 카드번호
- 비밀번호는 일방향 알고리즘
- 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서