정보보안기사 15회: 두 판 사이의 차이

IT위키
편집 요약 없음
 
(사용자 7명의 중간 판 11개는 보이지 않습니다)
3번째 줄: 3번째 줄:
== 필기 문제 ==
== 필기 문제 ==
=== 시스템 보안 ===
=== 시스템 보안 ===
* '''1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?'''
* '''1. [[리눅스 xinetd|리눅스 슈퍼데몬인 xinetd]]에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 [[리눅스 xinetd.conf|xinetd.conf]]에서 사용해야 하는 옵션은?'''
** ① enable
** ① enable
** ② enable_access
** ② enable_access
** ③ allow
** ③ allow
** ④ only_from(답)
** ④ only_from(답)
** 해설: [[리눅스 xinetd]]


* '''2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?'''
* '''2. 다음 중 유닉스·리눅스 [[아이노드]]에 포함되지 않는 정보는?'''
** ① 파일 이름
** ① 파일 이름(답)
** ② 파일 크기
** ② 파일 크기
** ③ 수정 시간
** ③ 수정 시간
** ④ 링크 수
** ④ 링크 수
** 해설: [[아이노드]]


* '''3. 문제'''
* '''3. 다음은 [[리눅스 shadow|리눅스 etc/shadow]]의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?'''
** 보기
* ---------------------
** ①
** itwiki:*:17132:3:30:7: : :
** ②
* ---------------------
** ③
** ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다. (답)
** ④
** ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
** 답:
** ③ 패스워드 만료 7일 전에 경고가 출력된다.
** 해설:
** ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.
//패스워드 변경 전 최소 사용기간 3일로 설정된걸로 기억하는데 4번이 답아닌가요~ 쭉 4번답되어있다가 누가 1번으로 고쳤네요


* '''4. 문제'''
* '''4. 매일 오전 8시 40분에 script.sh를 실행하고자 한다. [[리눅스 cron]] 설정파일에 포함해야 할 내용으로 옳은 것은?'''
** 보기
** ① * 40 08 * * exec- script.sh
**
** ② * 40 08 * * .sh
** ②
** ③ 40 08 * * * script.sh (답)
** ③
** ④ * * * 08 40 .sh
** ④
** 답:
** 해설:


* '''5. 문제'''
* '''5. 문제'''
44번째 줄: 40번째 줄:
** 해설:
** 해설:


* '''6. 문제'''
* '''6. [[마이크로소프트 엣지]] 브라우저에서 History, Cache, Cookie 등 로그를 관리하는 파일로, [[웹 브라우저 포렌식]] 시 주요 수집 대상인 파일은?'''
** 보기
** ① [[WebCacheV01.dat]](답)
** ①
** ② history.log
** ②
** ③ index.dat
** ③
** ④ EdgeLog.dat
** ④
** 답:
** 해설:


* '''7. 문제'''
* '''7. 윈도우 보안을 위해 다음과 같이 레지스트리를 수정하였다. 수정한 목적은?'''
** 보기
* --------------------------
** ①
* HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1
** ②
* --------------------------
** ③
** ① 디폴트 관리자계정 사용안함 설정
** ④
** ② 숨김파일 보이지않게
** :
** ③ 네트워크 공유 드라이브 ~ 제거
** 해설:
** ④ 널세션제거 ()


* '''8. 문제'''
* '''8. 다음은 [[리눅스 유저 로그]] 파일과 해당 로그파일을 사용하는 명령어를 나열한 것이다. 옳지 않은 것은?'''
** 보기
** ① btmp - lastb
** ①
** ② su - lastcomm (답)
** ②
** ③ wtmp - last
** ③
** ④ lastlog - finger
** ④
** 답:
** 해설:


* '''9. 문제'''
* '''9. 윈도우 사용자 권한 인증 체계에서 사용자 고유의 SID를 부여하는 역할을 하는 모듈은?'''
** 보기
** ① LSA
** ①
** ② SAM
** ②
** ③ SRM (답)
** ③
** ④ GINA
** ④
** 답:
** 해설:


* '''10. 문제'''
* '''10. 다음에서 설명하는 정보보호 기술은?'''
** 보기
* -------------------------
** ①
* 디지털 콘텐츠 보호 기술로 사용자의 식별 정보를 사용자가 알아챌 수 없도록 숨긴다. 정직한 구매자는 익명으로 유지되는 반면, 불법 배포한 부정자는 반드시 추적할 수 있어야 한다.
** ②
** ① [[워터마크]]
** ③
** ② [[디지털 핑거프린팅]] (답)
** ④
** ③ [[DOI]]
** 답:
** ④ [[DRM]]
** 해설:


* '''11. 문제'''
* '''11. 문제'''
907번째 줄: 893번째 줄:
* '''1. 문제'''
* '''1. 문제'''
**  
**  
** 답:  
** 답: 1) 크로스 사이트 스크립팅(XSS) 2) alert
** 해설:
** 해설:
* '''2. 문제'''
* '''2. 문제'''
934번째 줄: 920번째 줄:
** 해설:
** 해설:
* '''8. 문제'''
* '''8. 문제'''
**  
** https://isms.kisa.or.kr/main/images/sub/20181105172238.jpg
** 답:  
** 답: 1)방송통신위원회 2)한국인터넷진흥원 3)인증위원회
** 해설:
** 해설: 그림 빈칸 맞추기
* '''9. 문제'''
* '''9. 문제'''
**  
**  
** 답:  
** 답: Poodle
** 해설:
** 해설:
* '''10. 문제'''
* '''10. 문제'''
**  
**  
** 답:  
** 답: 1) L2F, 2) PPTP, 3)IPsec
** 해설:
** 해설:
* '''11. 문제'''
* '''11. 문제'''
**  
** 1900번 port 사용, IOT 등에서 사용되는 반사공격
** 답:  
** 답: SSDP증폭공격
** 해설:
** 해설:  
* '''12. 문제'''
* '''12. 문제'''
**  
**  
957번째 줄: 943번째 줄:
** 답:  
** 답:  
** 해설:
** 해설:
몇 번 항목인지 모르겠으나 단답형 중에 어떤 공격 방식인지 물어보는 문제가 있었음.
1. 출발지 주소로 변환
2. 경유지 서버 주소로 변환 ICMP Request
3. SYN 전송
————— 공격방식에 대한 공격 명칭 맞추는 문제 ————
1. Landattack
2. Smurf
3. Tcp syn flooding


=== 실무형 ===
=== 실무형 ===

2020년 7월 20일 (월) 22:48 기준 최신판

기출 문제[편집 | 원본 편집]

필기 문제[편집 | 원본 편집]

시스템 보안[편집 | 원본 편집]

  • 1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?
    • ① enable
    • ② enable_access
    • ③ allow
    • ④ only_from(답)
  • 2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?
    • ① 파일 이름(답)
    • ② 파일 크기
    • ③ 수정 시간
    • ④ 링크 수
  • 3. 다음은 리눅스 etc/shadow의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?
  • ---------------------
    • itwiki:*:17132:3:30:7: : :
  • ---------------------
    • ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다. (답)
    • ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
    • ③ 패스워드 만료 7일 전에 경고가 출력된다.
    • ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.

//패스워드 변경 전 최소 사용기간 3일로 설정된걸로 기억하는데 4번이 답아닌가요~ 쭉 4번답되어있다가 누가 1번으로 고쳤네요

  • 4. 매일 오전 8시 40분에 script.sh를 실행하고자 한다. 리눅스 cron 설정파일에 포함해야 할 내용으로 옳은 것은?
    • ① * 40 08 * * exec- script.sh
    • ② * 40 08 * * .sh
    • ③ 40 08 * * * script.sh (답)
    • ④ * * * 08 40 .sh
  • 5. 문제
    • 보기
    • 답:
    • 해설:
  • 7. 윈도우 보안을 위해 다음과 같이 레지스트리를 수정하였다. 수정한 목적은?
  • --------------------------
  • HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1
  • --------------------------
    • ① 디폴트 관리자계정 사용안함 설정
    • ② 숨김파일 보이지않게
    • ③ 네트워크 공유 드라이브 ~ 제거
    • ④ 널세션제거 (답)
  • 8. 다음은 리눅스 유저 로그 파일과 해당 로그파일을 사용하는 명령어를 나열한 것이다. 옳지 않은 것은?
    • ① btmp - lastb
    • ② su - lastcomm (답)
    • ③ wtmp - last
    • ④ lastlog - finger
  • 9. 윈도우 사용자 권한 인증 체계에서 사용자 고유의 SID를 부여하는 역할을 하는 모듈은?
    • ① LSA
    • ② SAM
    • ③ SRM (답)
    • ④ GINA
  • 10. 다음에서 설명하는 정보보호 기술은?
  • -------------------------
  • 디지털 콘텐츠 보호 기술로 사용자의 식별 정보를 사용자가 알아챌 수 없도록 숨긴다. 정직한 구매자는 익명으로 유지되는 반면, 불법 배포한 부정자는 반드시 추적할 수 있어야 한다.
  • 11. 문제
    • 보기
    • 답:
    • 해설:
  • 12. 문제
    • 보기
    • 답:
    • 해설:
  • 13. 문제
    • 보기
    • 답:
    • 해설:
  • 14. 문제
    • 보기
    • 답:
    • 해설:
  • 15. 문제
    • 보기
    • 답:
    • 해설:
  • 16. 문제
    • 보기
    • 답:
    • 해설:
  • 17. 문제
    • 보기
    • 답:
    • 해설:
  • 18. 문제
    • 보기
    • 답:
    • 해설:
  • 19. 문제
    • 보기
    • 답:
    • 해설:
  • 20. 문제
    • 보기
    • 답:
    • 해설:

네트워크 보안[편집 | 원본 편집]

  • 21. 문제
    • 보기
    • 답:
    • 해설:
  • 22. 문제
    • 보기
    • 답:
    • 해설:
  • 23. 문제
    • 보기
    • 답:
    • 해설:
  • 24. 문제
    • 보기
    • 답:
    • 해설:
  • 25. 문제
    • 보기
    • 답:
    • 해설:
  • 26. 문제
    • 보기
    • 답:
    • 해설:
  • 27. 문제
    • 보기
    • 답:
    • 해설:
  • 28. 문제
    • 보기
    • 답:
    • 해설:
  • 29. 문제
    • 보기
    • 답:
    • 해설:
  • 30. 문제
    • 보기
    • 답:
    • 해설:
  • 31. 문제
    • 보기
    • 답:
    • 해설:
  • 32. 문제
    • 보기
    • 답:
    • 해설:
  • 33. 문제
    • 보기
    • 답:
    • 해설:
  • 34. 문제
    • 보기
    • 답:
    • 해설:
  • 35. 문제
    • 보기
    • 답:
    • 해설:
  • 36. 문제
    • 보기
    • 답:
    • 해설:
  • 37. 문제
    • 보기
    • 답:
    • 해설:
  • 38. 문제
    • 보기
    • 답:
    • 해설:
  • 39. 문제
    • 보기
    • 답:
    • 해설:
  • 40. 문제
    • 보기
    • 답:
    • 해설:

어플리케이션 보안[편집 | 원본 편집]

  • 1. 문제
    • 보기
    • 답:
    • 해설:
  • 42. 문제
    • 보기
    • 답:
    • 해설:
  • 43. 문제
    • 보기
    • 답:
    • 해설:
  • 44. 문제
    • 보기
    • 답:
    • 해설:
  • 45. 문제
    • 보기
    • 답:
    • 해설:
  • 46. 문제
    • 보기
    • 답:
    • 해설:
  • 47. 문제
    • 보기
    • 답:
    • 해설:
  • 48. 문제
    • 보기
    • 답:
    • 해설:
  • 49. 문제
    • 보기
    • 답:
    • 해설:
  • 50. 문제
    • 보기
    • 답:
    • 해설:
  • 51. 문제
    • 보기
    • 답:
    • 해설:
  • 52. 문제
    • 보기
    • 답:
    • 해설:
  • 53. 문제
    • 보기
    • 답:
    • 해설:
  • 54. 문제
    • 보기
    • 답:
    • 해설:
  • 55. 문제
    • 보기
    • 답:
    • 해설:
  • 56. 문제
    • 보기
    • 답:
    • 해설:
  • 57. 문제
    • 보기
    • 답:
    • 해설:
  • 58. 문제
    • 보기
    • 답:
    • 해설:
  • 59. 문제
    • 보기
    • 답:
    • 해설:
  • 60. 문제
    • 보기
    • 답:
    • 해설:

정보보호 일반[편집 | 원본 편집]

  • 61. 문제
    • 보기
    • 답:
    • 해설:
  • 62. 문제
    • 보기
    • 답:
    • 해설:
  • 63. 문제
    • 보기
    • 답:
    • 해설:
  • 64. 문제
    • 보기
    • 답:
    • 해설:
  • 65. 문제
    • 보기
    • 답:
    • 해설:
  • 66. 문제
    • 보기
    • 답:
    • 해설:
  • 67. 문제
    • 보기
    • 답:
    • 해설:
  • 68. 문제
    • 보기
    • 답:
    • 해설:
  • 69. 문제
    • 보기
    • 답:
    • 해설:
  • 70. 문제
    • 보기
    • 답:
    • 해설:
  • 71. 문제
    • 보기
    • 답:
    • 해설:
  • 72. 문제
    • 보기
    • 답:
    • 해설:
  • 73. 문제
    • 보기
    • 답:
    • 해설:
  • 74. 문제
    • 보기
    • 답:
    • 해설:
  • 75. 문제
    • 보기
    • 답:
    • 해설:
  • 76. 문제
    • 보기
    • 답:
    • 해설:
  • 77. 문제
    • 보기
    • 답:
    • 해설:
  • 78. 문제
    • 보기
    • 답:
    • 해설:
  • 79. 문제
    • 보기
    • 답:
    • 해설:
  • 80. 문제
    • 보기
    • 답:
    • 해설:

정보보안 관리 및 법규[편집 | 원본 편집]

  • 81. 문제
    • 보기
    • 답:
    • 해설:
  • 82. 문제
    • 보기
    • 답:
    • 해설:
  • 83. 문제
    • 보기
    • 답:
    • 해설:
  • 84. 문제
    • 보기
    • 답:
    • 해설:
  • 85. 문제
    • 보기
    • 답:
    • 해설:
  • 86. 문제
    • 보기
    • 답:
    • 해설:
  • 87. 문제
    • 보기
    • 답:
    • 해설:
  • 88. 문제
    • 보기
    • 답:
    • 해설:
  • 89. 문제
    • 보기
    • 답:
    • 해설:
  • 90. 문제
    • 보기
    • 답:
    • 해설:
  • 91. 문제
    • 보기
    • 답:
    • 해설:
  • 92. 문제
    • 보기
    • 답:
    • 해설:
  • 93. 문제
    • 보기
    • 답:
    • 해설:
  • 94. 문제
    • 보기
    • 답:
    • 해설:
  • 95. 문제
    • 보기
    • 답:
    • 해설:
  • 96. 문제
    • 보기
    • 답:
    • 해설:
  • 97. 문제
    • 보기
    • 답:
    • 해설:
  • 98. 문제
    • 보기
    • 답:
    • 해설:
  • 99. 문제
    • 보기
    • 답:
    • 해설:
  • 100. 문제
    • 보기
    • 답:
    • 해설:

실기 문제[편집 | 원본 편집]

단답형[편집 | 원본 편집]

  • 1. 문제
    • 답: 1) 크로스 사이트 스크립팅(XSS) 2) alert
    • 해설:
  • 2. 문제
    • 답:
    • 해설:
  • 3. 문제
    • 답:
    • 해설:
  • 4. 문제
    • 답:
    • 해설:
  • 5. 문제
    • 답:
    • 해설:
  • 6. 문제
    • 답:
    • 해설:
  • 7. 문제
    • 답:
    • 해설:
  • 8. 문제
  • 9. 문제
    • 답: Poodle
    • 해설:
  • 10. 문제
    • 답: 1) L2F, 2) PPTP, 3)IPsec
    • 해설:
  • 11. 문제
    • 1900번 port 사용, IOT 등에서 사용되는 반사공격
    • 답: SSDP증폭공격
    • 해설:
  • 12. 문제
    • 답:
    • 해설:
  • 13. 문제
    • 답:
    • 해설:

몇 번 항목인지 모르겠으나 단답형 중에 어떤 공격 방식인지 물어보는 문제가 있었음. 1. 출발지 주소로 변환 2. 경유지 서버 주소로 변환 ICMP Request 3. SYN 전송 ————— 공격방식에 대한 공격 명칭 맞추는 문제 ———— 1. Landattack 2. Smurf 3. Tcp syn flooding

실무형[편집 | 원본 편집]

  • 14. 문제
    • 답:
    • 해설:
  • 15. 문제
    • 답:
    • 해설:
  • 16. 문제
    • 답:
    • 해설:

같이 보기[편집 | 원본 편집]