정보보안기사 9회
IT 위키
필기[편집 | 원본 편집]
기출 문제[편집 | 원본 편집]
실기[편집 | 원본 편집]
기출 문제[편집 | 원본 편집]
- DNS 관련 문제
- 답: hosts 파일
- 스머프 공격 관련 문제
- A : Echo Request, B : Echo Reply, C : Directed Broadcast
- 버퍼 오버플로우 관련 문제
- A : 스택(Stack), B : 힙(Heap)
- 웹방화벽 관련 문제
- ModSecurity
- IP패킷 단편화 관련 tcpdump 문제
- frag 95:1480@2920+
- A : 95 : Fragment ID(Identification)가 95
- B : 1480 : Fragment Size가 1480 바이트
- C : 2920 : Fragment Offset이 2920
- 정보통신망법 주민등록번호의 사용 제한 관련 문제
- A : 본인확인기관
- B : 대체수단
- SSL/TLS의 Record 프로토콜 관련 문제
- A: 단편화(Fragmentation), B: 압축(Compression), C: MAC(Message Authentication Code) 추가, D: 암호화(Encryption)
- 위험분석 방법론 관련 문제
- 델파이법
- 정보시스템 공통평가기준 관련 문제
- A : 보호프로파일(PP), B : 보안목표명세서(ST), C : 평가보증등급(EAL)
- 위험 구성요소 관련 문제
- 자산, 위협, 취약성, 정보보호대책
- 전자서명법 관련 공인인증서 효력 소멸 4가지 문제
- 공인인증서의 유효기간이 경과한 경우
- 공인인증기관의 지정이 취소된 경우
- 공인인증서의 효력이 정지된 경우
- 공인인증서가 폐지된 경우
- xinetd 데몬의 설정파일 관련 문제
- A : cps=10 5 : 초당 연결 갯수를 10개로 제한하고 10개 초과시 5초간 서비스를 제한한다.
- B : instances=50 : 동시에 실행할 수 있는 서비스의 수를 최대 50개로 제한한다.
- C : per_source=10 : 동일한 호스트(source)에서 해당 서비스로 동시 접속할 수 있는 수를 최대 10개로 제한한다.
- 유닉스 커널 ndd 명령 관련 문제
- ndd -set /dev/ip ip_forward_directed_broadcasts 0
- directed broadcast ip 패킷이 포워드되는 것을 차단하는 명령으로 Smurf 공격에 대응한다.
- ndd -set /dev/tcp tcp_conn_req_max_q0 512
- TCP 연결요청대기큐(Backlog Queue)의 크기를 512로 설정하는 명령으로 TCP Syn Flooding 공격에 대응한다.
- ndd -set /dev/ip ip_forward_directed_broadcasts 0
- FTP 관련 문제
- Active Mode
- 21/tcp 포트는 제어(Control)용 포트이고 20/tcp 포트는 데이터(Data)를 송수신 하기 위한 포트이다.
- 능동모드(Active Mode)로 접속한 FTP 클라이언트가 파일 리스트를 받기 위해서는 FTP서버(20/tcp)의 FTP클라이언트 (1024/tcp 이상) 접속이 가능해야한다. 따라서 FTP 클라이언트로 FTP서버의 접근이 허용되지 않은 것으로 판단된다.
- FTP서버(20/tcp)가 FTP클라이언트(1024/tcp)로 데이터채널을 생성하기 위한 연결을 허용하거나(방화벽 허용 등) 수동모드 (Passive Mode)로 FTP 연결을 생성한다.
- 개인정보보호법 관련 문제
-
- 위반사항 : 개인의 질병(건강)과 같은 민감정보의 수집
- 개선방안 : 개인의 민감정보는 원칙적으로 수집을 금지하고 있으며 이를 처리하기 위해서는 다른 개인정보의 처리와 분리하여 정보주체의 별도 동의를 구한다.
-
- 위반사항 : 법정 대리인의 동의 없이 만 14세 미만 아동의 개인정보 수집
- 개선방안 : 만 14세 미만 아동의 개인정보 수집시에는 법정대리인의 동의를 구한다.
-
- 와이어샤크 캡처 이미지 관련 문제
- TCP Syn Flooding 공격
- 서버의 연결자원(연결요청대기큐(Backlog Queue))이 모두 소진되어 외부로부터의 추가 연결 요청을 받을 수 없는 상태, 즉 서비스 거부 상태가 된다.
- iptables -A INPUT -p tcp ( A ) --syn -m limit ( B ) ( C ) DROP
- A : --dport 80
- B : --limit 10/second(또는 10/s)
- C : -j