정보보안기사 12회 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
3번째 줄: | 3번째 줄: | ||
== 필기 == | == 필기 == | ||
=== 기출 문제 === | === 기출 문제 === | ||
;[http://q.fran.kr/시험/정보보안기사/ | ;[http://q.fran.kr/시험/정보보안기사/12회 CBT 풀러 가기]] | ||
# Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은? | |||
# Data | |||
#* Heap 스프레이 | #* Heap 스프레이 | ||
# 리눅스 부팅 Run Level | # 리눅스 부팅 Run Level | ||
27번째 줄: | 25번째 줄: | ||
#* NTFS는 호환성이 좋다 | #* NTFS는 호환성이 좋다 | ||
# 하드웨어 설정등을 담당하는 레지스트키는? | # 하드웨어 설정등을 담당하는 레지스트키는? | ||
# 포맷스트링 취약점 공격과 거리가 먼 것은? | # 포맷스트링 취약점 공격과 거리가 먼 것은? | ||
# 위너크라이, 페티야 | # 위너크라이, 페티야 | ||
# 로그 기록 확인 명령어가 아닌것은? | # 로그 기록 확인 명령어가 아닌것은? | ||
# 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거 | # 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거 | ||
# 윈도우 인증과 관련된 것은? | # 윈도우 인증과 관련된 것은? | ||
# 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf) | # 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf) | ||
# 무결성 점검 방법이 아닌것은? | # 무결성 점검 방법이 아닌것은? | ||
# 전문가 시스템 | # 전문가 시스템 | ||
# 완전히 저장 후 전송? | # 완전히 저장 후 전송? | ||
# VOIP 공격과 거리가 먼것은? | # VOIP 공격과 거리가 먼것은? | ||
# 출발지 목적지 모두 변환하는 NAT는? | # 출발지 목적지 모두 변환하는 NAT는? | ||
# 올바른 ICMP는? | # 올바른 ICMP는? | ||
# openSSL 소프트웨어 문제는? | # openSSL 소프트웨어 문제는? | ||
# SYN ACK RST 모두 사용하지 않는 스캔 공격은? | # SYN ACK RST 모두 사용하지 않는 스캔 공격은? | ||
# 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은? | # 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은? | ||
# 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경 | # 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경 | ||
# 침입탐지시스템 기술중 전문가 탐지 기법은? | # 침입탐지시스템 기술중 전문가 탐지 기법은? | ||
# UTM 특징이 아닌것은? | # UTM 특징이 아닌것은? | ||
# 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은? | # 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은? | ||
# DOS 공격 대응 절차는? | # DOS 공격 대응 절차는? | ||
# APT 공격 유형이 아닌것은? | # APT 공격 유형이 아닌것은? | ||
# 포트 스캔 설명중 옳은것은? | # 포트 스캔 설명중 옳은것은? | ||
# 소극적 공격은? | # 소극적 공격은? | ||
# L2 스위치 공격 방법이 아닌것은? | # L2 스위치 공격 방법이 아닌것은? | ||
# 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인) | # 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인) | ||
# 단편화 TCP Fragment, offset | # 단편화 TCP Fragment, offset | ||
# 4-way handshake ACK number | # 4-way handshake ACK number | ||
# DRDoS 관련 문제 | # DRDoS 관련 문제 | ||
# 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? | # 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? | ||
# FTP에 대한 설명으로 틀린 것은? | # FTP에 대한 설명으로 틀린 것은? | ||
# 메일 서버 구성요소로 올바른것은? | # 메일 서버 구성요소로 올바른것은? | ||
# | # 설명중 틀린것은? | ||
# 이중서명 구조를 갖는 것은? | # 이중서명 구조를 갖는 것은? | ||
# HTTP 기반 공격으로 짝지어진것은? | # HTTP 기반 공격으로 짝지어진것은? | ||
# 공격사진 | # 공격사진 | ||
# 1996년 W3C HTML의 확장된 것은? | # 1996년 W3C HTML의 확장된 것은? | ||
# 전자입찰 설명중 틀린것은? | # 전자입찰 설명중 틀린것은? | ||
# 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) | # 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) | ||
# XML과 관련 없는것은? | # XML과 관련 없는것은? | ||
# 랜섬웨어 페티야에 추가된 기능은? | # 랜섬웨어 페티야에 추가된 기능은? | ||
# 전자서명 | # 전자서명 | ||
# 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? | # 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? | ||
# SSL 구성요소 | # SSL 구성요소 | ||
# vsftp 관련 문제 | # vsftp 관련 문제 | ||
# 메일로그와 관련없는것은? | # 메일로그와 관련없는것은? | ||
# 비트코인 블럭체인 옳지 않은 것 | # 비트코인 블럭체인 옳지 않은 것 | ||
# aaa aab 해킹대응 아닌 것 | # aaa aab 해킹대응 아닌 것 | ||
# http.config 등 | # http.config 등 | ||
# | # | ||
# 다음 DRM 설명은? | # 다음 DRM 설명은? | ||
# 공개키이며 이산대수를 근거로 만들어진 키분배방식은? | # 공개키이며 이산대수를 근거로 만들어진 키분배방식은? | ||
# DAC(임의적접근통제) 특징 아닌것은? | # DAC(임의적접근통제) 특징 아닌것은? | ||
# MAC 설명으로 틀린것은? | # MAC 설명으로 틀린것은? | ||
# 전자서명 특징이 아닌것은? | # 전자서명 특징이 아닌것은? | ||
# 키 공유/분배 설명에 대한 답은? | # 키 공유/분배 설명에 대한 답은? | ||
# 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 | # 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 | ||
# 스트림암호 특징이 아닌것은? | # 스트림암호 특징이 아닌것은? | ||
# 일어날수 있는 모든 경우의 수 암호화 공격 | # 일어날수 있는 모든 경우의 수 암호화 공격 | ||
# 비트 차이를 이용한 공격 | # 비트 차이를 이용한 공격 | ||
# 블록 암호 모드 | # 블록 암호 모드 | ||
# 메시지 안보이게 이미지 등에 은닉 | # 메시지 안보이게 이미지 등에 은닉 | ||
# 대칭키 n개 문제 | # 대칭키 n개 문제 | ||
# 핑거프리팅 설명중 틀린것은? | # 핑거프리팅 설명중 틀린것은? | ||
# 커버로스 절차 | # 커버로스 절차 | ||
# SSO 관련이 없는 것은? | # SSO 관련이 없는 것은? | ||
# 2Factor가 아닌 것? | # 2Factor가 아닌 것? | ||
# 해시함수 옳지 않은 것? | # 해시함수 옳지 않은 것? | ||
# DH 어쩌고 | # DH 어쩌고 | ||
# | # | ||
# | # | ||
# 개인정보보호법관련 필수요소가 아닌것은? | # 개인정보보호법관련 필수요소가 아닌것은? | ||
# | # | ||
# 민감정보에 해당하는것은? | # 민감정보에 해당하는것은? | ||
# 전문가가 모여 위험분석 | # 전문가가 모여 위험분석 | ||
# 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? | # 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? | ||
# EAL1-EAL7 | # EAL1-EAL7 | ||
# 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 | # 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 | ||
# 개인정보란 | # 개인정보란 | ||
# 재난시 업무가 지속되도록 | |||
# 재난시 업무가 지속되도록 | |||
# 개인정보 유출시 대응법 | # 개인정보 유출시 대응법 | ||
# 인증서 폐기조건이 아닌 것? | # 인증서 폐기조건이 아닌 것? | ||
# 비밀번호 작성규칙으로 틀린 것? | # 비밀번호 작성규칙으로 틀린 것? | ||
# 주요보통신기반시설 지정에 대한 내용 | # 주요보통신기반시설 지정에 대한 내용 | ||
# 개인정보 영향 평가시 상관없는것? | # 개인정보 영향 평가시 상관없는것? | ||
# 주민등록번호 이용 동의 받지 않는 경우 | # 주민등록번호 이용 동의 받지 않는 경우 | ||
# | # 엽무연속성 포함 아닌 것? | ||
# 알릴 의무가 아닌 것? | # 알릴 의무가 아닌 것? | ||
# | # | ||
# | # | ||
== 실기 == | == 실기 == | ||
=== 기출문제 === | === 기출문제 === | ||
# | # | ||
#* 단답형 | #* 단답형 | ||
#* 문제: | #* 문제: Malware 과 Advertising 합성어로~ | ||
#* 답: Malvertising | #* 답: Malvertising | ||
# | # | ||
225번째 줄: | 126번째 줄: | ||
#* 문제: (IPSEC) VPN 터널링 관련 | #* 문제: (IPSEC) VPN 터널링 관련 | ||
#* 답: 3계층 네트워크 계층, AH, ESP | #* 답: 3계층 네트워크 계층, AH, ESP | ||
#* Http 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는? - carriage return(CR) / line feed(LF) | |||
#* | |||
# | # | ||
#* 단답형 | #* 단답형 | ||
#* 문제: DB보안 공격기법 관련 | #* 문제: DB보안 공격기법 관련 | ||
#* | #* 애그리게이션(집성), 추론, 데이터 디들링 | ||
# | # | ||
#* 단답형 | #* 단답형 | ||
305번째 줄: | 203번째 줄: | ||
#** 비밀번호, 주민등록번호, 카드번호 | #** 비밀번호, 주민등록번호, 카드번호 | ||
#** 비밀번호는 일방향 알고리즘 | #** 비밀번호는 일방향 알고리즘 | ||
== 같이 보기 == | == 같이 보기 == |