정보보안기사 12회: 두 판 사이의 차이

IT위키
편집 요약 없음
3번째 줄: 3번째 줄:
== 필기 ==
== 필기 ==
=== 기출 문제 ===
=== 기출 문제 ===
;[http://q.fran.kr/시험/정보보안기사/12회 CBT 풀러 가기]
;[http://q.fran.kr/시험/정보보안기사/복구된 기출문제 CBT 풀러 가기]
 
==== 시스템 보안 ====
==== 시스템 보안 ====
# Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은?
# Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은?
45번째 줄: 46번째 줄:
# 완전히 저장 후 전송?
# 완전히 저장 후 전송?
#* Store and forwarding
#* Store and forwarding
==== 네트워크 보안 ====
==== 네트워크 보안 ====
# VOIP 공격과 거리가 먼것은?
# VOIP 공격과 거리가 먼것은?
86번째 줄: 88번째 줄:
# 랜드어택 설명에 대한 대응법으로 옳지 않은 것은?
# 랜드어택 설명에 대한 대응법으로 옳지 않은 것은?
#* 출발지 목적지 IP주소가 같은 것을 차단하지 않는다.
#* 출발지 목적지 IP주소가 같은 것을 차단하지 않는다.
==== 애플리케이션 보안 ====
# FTP에 대한 설명으로 틀린 것은?
# FTP에 대한 설명으로 틀린 것은?
#* 제어 21포트, 데이터포트 512이상 사용
#* 제어 21포트, 데이터포트 512이상 사용
97번째 줄: 101번째 줄:
#* HTTP Flooding, slowloris
#* HTTP Flooding, slowloris
# 공격사진
# 공격사진
#* 파일 업로드 공격
# 1996년 W3C HTML의 확장된 것은?
# 1996년 W3C HTML의 확장된 것은?
#* XML
# 전자입찰 설명중 틀린것은?
# 전자입찰 설명중 틀린것은?
#* 순차적으로 입찰 서버를 마감한다.
# 메모장으로 열었을때 소스코드(읽기 어려운 코드사진)
# 메모장으로 열었을때 소스코드(읽기 어려운 코드사진)
#* 난독화
# XML과 관련 없는것은?
# XML과 관련 없는것은?
#* OCSP
# 랜섬웨어 페티야에 추가된 기능은?
# 랜섬웨어 페티야에 추가된 기능은?
#* MBR까지 암호화한다. (부팅이 되지 않는다.)
# 전자서명
# 전자서명
#* SET
# 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는?
# 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는?
#* ㄱ.인출 ㄴ.지불 ㄷ.예치
# SSL 구성요소
# SSL 구성요소
#* 레코드 프로토콜은 암호화 역할을 수행한다.
# vsftp 관련 문제
# vsftp 관련 문제
#*
# 메일로그와 관련없는것은?
# 메일로그와 관련없는것은?
#* xferlog 송수신
# 비트코인 블럭체인 옳지 않은 것
# 비트코인 블럭체인 옳지 않은 것
#* 송금시 개인키로 서명한다.
# aaa aab 해킹대응 아닌 것
# aaa aab 해킹대응 아닌 것
#* 평문이기 때문에 위험하다 SSL
# http.config 등
# http.config 등
#* 511 root 640
#  
#  
#*
==== 정보보호 일반 ====
# 다음 DRM 설명은?
# 다음 DRM 설명은?
#* 컨텐츠
# 공개키이며 이산대수를 근거로 만들어진 키분배방식은?
# 공개키이며 이산대수를 근거로 만들어진 키분배방식은?
#* 디피헬만
# DAC(임의적접근통제) 특징 아닌것은?
# DAC(임의적접근통제) 특징 아닌것은?
#* 중앙 집중형 관리
# MAC 설명으로 틀린것은?
# MAC 설명으로 틀린것은?
#* ACL, CL
# 전자서명 특징이 아닌것은?
# 전자서명 특징이 아닌것은?
#* 부인가능 재사용 가능
# 키 공유/분배 설명에 대한 답은?
# 키 공유/분배 설명에 대한 답은?
#* Needham-Schroeder
# 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화
# 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화
#* a.개인키 b.공개키
# 스트림암호 특징이 아닌것은?
# 스트림암호 특징이 아닌것은?
#* LFSR
# 일어날수 있는 모든 경우의 수 암호화 공격
# 일어날수 있는 모든 경우의 수 암호화 공격
#* 전수공격
# 비트 차이를 이용한 공격
# 비트 차이를 이용한 공격
#* 차분공격
# 블록 암호 모드
# 블록 암호 모드
#* CBC
# 메시지 안보이게 이미지 등에 은닉
# 메시지 안보이게 이미지 등에 은닉
#* 스테가노그래피
# 대칭키 n개 문제
# 대칭키 n개 문제
#* n(n-1)/2
# 핑거프리팅 설명중 틀린것은?
# 핑거프리팅 설명중 틀린것은?
#* 공모공격에 매우 안전
# 커버로스 절차
# 커버로스 절차
#* 애플리케이션 커버로스 요청 -> 커버로스 인증 -> 커버로스 인증 후 티켓 발급/발급 티켓 전달 -> 전달 받은 티켓으로 서버 접속
# SSO 관련이 없는 것은?
# SSO 관련이 없는 것은?
#* 보안 토큰
# 2Factor가 아닌 것?
# 2Factor가 아닌 것?
#* 음성인식 + 수기서
# 해시함수 옳지 않은 것?  
# 해시함수 옳지 않은 것?  
#* 안정성
# DH 어쩌고
# DH 어쩌고
#* 개인키를 암호화하지 않는다.
#  
#  
#*
#  
#  
#*
==== 정보보호 법 ====
# 개인정보보호법관련 필수요소가 아닌것은?
# 개인정보보호법관련 필수요소가 아닌것은?
#* 제공받는 자
#  
#  
#*
# 민감정보에 해당하는것은?
# 민감정보에 해당하는것은?
#* 사상, 신념
# 전문가가 모여 위험분석
# 전문가가 모여 위험분석
#* 델파이 분석기법
# 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은?
# 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은?
#* 국가정보원
# EAL1-EAL7
# EAL1-EAL7
#* CC
# 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책
# 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책
#* ㄱ.자산 ㄴ.취약점
# 개인정보란
# 개인정보란
# 재난시 업무가 지속되도록
#* 주민번호, 결합
# 재난시 업무가 지속되도록 하는 것
#* 업무연속성
# 개인정보 유출시 대응법
# 개인정보 유출시 대응법
#* 지체없이, 담당부서, 1천개
# 인증서 폐기조건이 아닌 것?
# 인증서 폐기조건이 아닌 것?
#* 유효기간 만료? 탈퇴?
# 비밀번호 작성규칙으로 틀린 것?
# 비밀번호 작성규칙으로 틀린 것?
#* 관리자 편의를 위해 반기마다 1번 교체
# 주요보통신기반시설 지정에 대한 내용
# 주요보통신기반시설 지정에 대한 내용
#* 중요성, 의존도, 용이성, 상호연계성
# 개인정보 영향 평가시 상관없는것?
# 개인정보 영향 평가시 상관없는것?
#*
# 주민등록번호 이용 동의 받지 않는 경우
# 주민등록번호 이용 동의 받지 않는 경우
# 엽무연속성 포함 아닌 것?
#* 불이익 갈수도 있다.
# 업무연속성 포함 아닌 것?
#* 외부기관에 관리감독 맡겼음
# 알릴 의무가 아닌 것?
# 알릴 의무가 아닌 것?
#* 보유 기간
#
#
#*
#
#
#*


== 실기 ==
== 실기 ==
 
;[http://q.fran.kr/시험/정보보안기사%20실기/12회 복구된 기출문제 CBT 풀러 가기]
=== 기출문제 ===
=== 기출문제 ===
#
#

2019년 6월 8일 (토) 22:13 판


필기

기출 문제

기출문제 CBT 풀러 가기

시스템 보안

  1. Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은?
    • Heap 스프레이
  2. 리눅스 부팅 Run Level
    • 레벨1 -> 레벨6 -> 레벨3
  3. SAM 특징이 아닌것은?
    • SID로 사용자를 식별한다.
  4. 윈도우 이벤트로그에 대한 설명중 틀린것은?
    • 메모장으로 수정이 가능하다.
  5. 사용자 계정에 대한 설명으로 틀린것은?
    • POWER USERS는 Administartor 보다 높은 권한을 가진다.
  6. UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?
    • 솔트(Salt)
  7. Log 관리 커맨드 관련 없는것?
    • nohup
  8. inode 블럭에 포함되지 않는 것은?
    • 파일이름
  9. 다음 보기와 관련된 공격법은? (John the ripper, cain and abel)
    • 무차별공격(Brute force)
  10. FAT, NTFS 설명으로 틀린 것은?
    • NTFS는 호환성이 좋다
  11. 하드웨어 설정등을 담당하는 레지스트키는?
    • HKEY_LOCAL_MACHINE
  12. 포맷스트링 취약점 공격과 거리가 먼 것은?
    • 시스템자원 고갈
  13. 위너크라이, 페티야
    • MBR
  14. 로그 기록 확인 명령어가 아닌것은?
    • find
  15. 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거
    • chmod u=rw o-r
  16. 윈도우 인증과 관련된 것은?
    • LSA
  17. 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf)
  18. 무결성 점검 방법이 아닌것은?
  19. 전문가 시스템
    • 지식 기반
  20. 완전히 저장 후 전송?
    • Store and forwarding

네트워크 보안

  1. VOIP 공격과 거리가 먼것은?
    • GET Flooding
  2. 출발지 목적지 모두 변환하는 NAT는?
    • 정적 NAT
  3. 올바른 ICMP는?
    • echo->redirect->source
  4. openSSL 소프트웨어 문제는?
    • Heart Bleed
  5. SYN ACK RST 모두 사용하지 않는 스캔 공격은?
    • Null 스캔
  6. 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은?
    • 워터링홀
  7. 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경
    • 포트미러링, 무차별 공격
  8. 침입탐지시스템 기술중 전문가 탐지 기법은?
    • 지식 기반
  9. UTM 특징이 아닌것은?
    • 심층방어가 가능하다.
  10. 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은?
    • Storeda nd forwarding
  11. DOS 공격 대응 절차는?
    • 모니터링 -> 침입탐지 -> 초동조치 -> 상세분석 -> 차단조치
  12. APT 공격 유형이 아닌것은?
    • DoS
  13. 포트 스캔 설명중 옳은것은?
    • UDP 스캔 시 포트가 닫혀있으면 ICMP 메시지를 받는다.
  14. 소극적 공격은?
    • 트래픽 분석
  15. L2 스위치 공격 방법이 아닌것은?
    • ARP Request를 지속적으로 날려 스위치를 더미허브로 만든다.
  16. 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인)
    • TCP 세션 하이재킹
  17. 단편화 TCP Fragment, offset
    • 1040, 370
  18. 4-way handshake ACK number
    • 1번
  19. DRDoS 관련 문제
    • 감염된 서버들을 통해 분산 공격 수행
  20. 랜드어택 설명에 대한 대응법으로 옳지 않은 것은?
    • 출발지 목적지 IP주소가 같은 것을 차단하지 않는다.

애플리케이션 보안

  1. FTP에 대한 설명으로 틀린 것은?
    • 제어 21포트, 데이터포트 512이상 사용
  2. 메일 서버 구성요소로 올바른것은?
    • MUA, MTA, SPF
  3. 멀웨어에 대한 설명중 틀린것은?
    • 트로이목마 자가복제
  4. 이중서명 구조를 갖는 것은?
    • SET
  5. HTTP 기반 공격으로 짝지어진것은?
    • HTTP Flooding, slowloris
  6. 공격사진
    • 파일 업로드 공격
  7. 1996년 W3C HTML의 확장된 것은?
    • XML
  8. 전자입찰 설명중 틀린것은?
    • 순차적으로 입찰 서버를 마감한다.
  9. 메모장으로 열었을때 소스코드(읽기 어려운 코드사진)
    • 난독화
  10. XML과 관련 없는것은?
    • OCSP
  11. 랜섬웨어 페티야에 추가된 기능은?
    • MBR까지 암호화한다. (부팅이 되지 않는다.)
  12. 전자서명
    • SET
  13. 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는?
    • ㄱ.인출 ㄴ.지불 ㄷ.예치
  14. SSL 구성요소
    • 레코드 프로토콜은 암호화 역할을 수행한다.
  15. vsftp 관련 문제
  16. 메일로그와 관련없는것은?
    • xferlog 송수신
  17. 비트코인 블럭체인 옳지 않은 것
    • 송금시 개인키로 서명한다.
  18. aaa aab 해킹대응 아닌 것
    • 평문이기 때문에 위험하다 SSL
  19. http.config 등
    • 511 root 640

정보보호 일반

  1. 다음 DRM 설명은?
    • 컨텐츠
  2. 공개키이며 이산대수를 근거로 만들어진 키분배방식은?
    • 디피헬만
  3. DAC(임의적접근통제) 특징 아닌것은?
    • 중앙 집중형 관리
  4. MAC 설명으로 틀린것은?
    • ACL, CL
  5. 전자서명 특징이 아닌것은?
    • 부인가능 재사용 가능
  6. 키 공유/분배 설명에 대한 답은?
    • Needham-Schroeder
  7. 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화
    • a.개인키 b.공개키
  8. 스트림암호 특징이 아닌것은?
    • LFSR
  9. 일어날수 있는 모든 경우의 수 암호화 공격
    • 전수공격
  10. 비트 차이를 이용한 공격
    • 차분공격
  11. 블록 암호 모드
    • CBC
  12. 메시지 안보이게 이미지 등에 은닉
    • 스테가노그래피
  13. 대칭키 n개 문제
    • n(n-1)/2
  14. 핑거프리팅 설명중 틀린것은?
    • 공모공격에 매우 안전
  15. 커버로스 절차
    • 애플리케이션 커버로스 요청 -> 커버로스 인증 -> 커버로스 인증 후 티켓 발급/발급 티켓 전달 -> 전달 받은 티켓으로 서버 접속
  16. SSO 관련이 없는 것은?
    • 보안 토큰
  17. 2Factor가 아닌 것?
    • 음성인식 + 수기서
  18. 해시함수 옳지 않은 것?
    • 안정성
  19. DH 어쩌고
    • 개인키를 암호화하지 않는다.

정보보호 법

  1. 개인정보보호법관련 필수요소가 아닌것은?
    • 제공받는 자
  2. 민감정보에 해당하는것은?
    • 사상, 신념
  3. 전문가가 모여 위험분석
    • 델파이 분석기법
  4. 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은?
    • 국가정보원
  5. EAL1-EAL7
    • CC
  6. 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책
    • ㄱ.자산 ㄴ.취약점
  7. 개인정보란
    • 주민번호, 결합
  8. 재난시 업무가 지속되도록 하는 것
    • 업무연속성
  9. 개인정보 유출시 대응법
    • 지체없이, 담당부서, 1천개
  10. 인증서 폐기조건이 아닌 것?
    • 유효기간 만료? 탈퇴?
  11. 비밀번호 작성규칙으로 틀린 것?
    • 관리자 편의를 위해 반기마다 1번 교체
  12. 주요보통신기반시설 지정에 대한 내용
    • 중요성, 의존도, 용이성, 상호연계성
  13. 개인정보 영향 평가시 상관없는것?
  14. 주민등록번호 이용 동의 받지 않는 경우
    • 불이익 갈수도 있다.
  15. 업무연속성 포함 아닌 것?
    • 외부기관에 관리감독 맡겼음
  16. 알릴 의무가 아닌 것?
    • 보유 기간

실기

복구된 기출문제 CBT 풀러 가기

기출문제

    • 단답형
    • 문제: Malware 과 Advertising 합성어로~
    • 답: Malvertising
    • 단답형
    • 문제: (IPSEC) VPN 터널링 관련
    • 답: 3계층 네트워크 계층, AH, ESP
    • Http 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는? - carriage return(CR) / line feed(LF)
    • 단답형
    • 문제: DB보안 공격기법 관련
    • 애그리게이션(집성), 추론, 데이터 디들링
    • 단답형
    • 문제: Logrotate.conf 설정관련
      • 1주일에한번씩 로그남기는 명령어
      • 오래된 로그 삭제 명령어
      • 압축 명령어
    • 답: weekly, create, compress
    • 단답형
    • 문제: "접속기록"이란 개인정보취급자 등이 ( 괄호1 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 괄호2 ) 등을 ( 괄호3 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
    • 답: 개인정보처리시스템, 수행 업무, 전자적
    • 단답형
    • 문제: CC 요소
    • 답: PP, ST, EAL
    • 단답형
    • 문제: 재해복구시스템 분류
    • 답: 미러 사이트 , 웜 사이트, 콜드 사이트
    • 서술형
    • 문제: 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오 (단, 패스워드 복잡성은 적지 말것)
    • 답:
      • 인터넷망 가상화
        • 가상화 서버 환경에 대한 사용자 통제 및 관리 정책 일괄적용 가능
        • 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
      • 업무망 가상화
        • 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 대한 중앙관리 용이 및 내부정보 유출 방지 효과가 증가
        • 사용자 통제 및 관리 정책 일괄 적용이 가능
    • 서술형
    • 문제: IPS 등 새로운 보안장비 도입 시 디폴트 설정되어있는 것들, 계정관리 점검 사항 관련
    • 답:
    • 실무형
    • 문제: alert tcp any any -> any 80 (msg:"DDOS Detection Test"; content:"GET /HTTP /1"; nocase; offset 0; sid:10000001; threshold:type theshold,track by_src, count 10, seconds 1;)
      • 패킷로그를 탐지하고 차단하는 action 키워드 2가지
      • 13바이트 까지 패턴 검사하는 rule option 키워드
      • Thershold type thershold , track by_src , count 10 , seconds 1 내용 해석
    • 답:
      • drop, reject
      • depth 13 (offset:0으로 잡혀있고, 룰 옵션-offset, depth만 알면 풀 수 있는 문제)
    • 답: last, chattr, proc
    • 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
      • ntpd -version
      • ntpd.conf disable monitor
      • ntpdc -c monlist ip주소
      • iptables -A OUTPUT -p udp - -sport 123 –j DROP
      • NTP 버전을 확인하고 업그레이드
      • monlist 비활성화
      • 원격으로 monlist 지원여부 확인
      • ntp서버 트래픽 유입을 제한하는 방화벽 설정
    • 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서
      • (A) 이름 (B) 성별 (C) 전화번호 (D) 비밀번호 (E) 주민등록번호 (F) 여권번호 (G) 카드번호 중
      • 최소한 암호화가 필요한 대상
      • 대상별 암호화 알고리즘 방법에 대한 설명
    • 답:
      • 비밀번호, 주민등록번호, 카드번호
      • 비밀번호는 일방향 알고리즘


같이 보기