정보보안기사 9회
IT 위키
필기[편집 | 원본 편집]
기출 문제[편집 | 원본 편집]
실기[편집 | 원본 편집]
기출 문제[편집 | 원본 편집]
- DNS 관련 문제
- 답: hosts 파일
 
 - 스머프 공격 관련 문제
- A : Echo Request, B : Echo Reply, C : Directed Broadcast
 
 - 버퍼 오버플로우 관련 문제
- A : 스택(Stack), B : 힙(Heap)
 
 - 웹방화벽 관련 문제
- ModSecurity
 
 - IP패킷 단편화 관련 tcpdump 문제
- frag 95:1480@2920+
 - A : 95 : Fragment ID(Identification)가 95
 - B : 1480 : Fragment Size가 1480 바이트
 - C : 2920 : Fragment Offset이 2920
 
 - 정보통신망법 주민등록번호의 사용 제한 관련 문제
- A : 본인확인기관
 - B : 대체수단
 
 - SSL/TLS의 Record 프로토콜 관련 문제
- A: 단편화(Fragmentation), B: 압축(Compression), C: MAC(Message Authentication Code) 추가, D: 암호화(Encryption)
 
 - 위험분석 방법론 관련 문제
- 델파이법
 
 - 정보시스템 공통평가기준 관련 문제
- A : 보호프로파일(PP), B : 보안목표명세서(ST), C : 평가보증등급(EAL)
 
 - 위험 구성요소 관련 문제
- 자산, 위협, 취약성, 정보보호대책
 
 - 전자서명법 관련 공인인증서 효력 소멸 4가지 문제
- 공인인증서의 유효기간이 경과한 경우
 - 공인인증기관의 지정이 취소된 경우
 - 공인인증서의 효력이 정지된 경우
 - 공인인증서가 폐지된 경우
 
 - xinetd 데몬의 설정파일 관련 문제
- A : cps=10 5 : 초당 연결 갯수를 10개로 제한하고 10개 초과시 5초간 서비스를 제한한다.
 - B : instances=50 : 동시에 실행할 수 있는 서비스의 수를 최대 50개로 제한한다.
 - C : per_source=10 : 동일한 호스트(source)에서 해당 서비스로 동시 접속할 수 있는 수를 최대 10개로 제한한다.
 
 - 유닉스 커널 ndd 명령 관련 문제
- ndd -set /dev/ip ip_forward_directed_broadcasts 0
- directed broadcast ip 패킷이 포워드되는 것을 차단하는 명령으로 Smurf 공격에 대응한다.
 
 - ndd -set /dev/tcp tcp_conn_req_max_q0 512
- TCP 연결요청대기큐(Backlog Queue)의 크기를 512로 설정하는 명령으로 TCP Syn Flooding 공격에 대응한다.
 
 
 - ndd -set /dev/ip ip_forward_directed_broadcasts 0
 - FTP 관련 문제
- Active Mode
 - 21/tcp 포트는 제어(Control)용 포트이고 20/tcp 포트는 데이터(Data)를 송수신 하기 위한 포트이다.
 - 능동모드(Active Mode)로 접속한 FTP 클라이언트가 파일 리스트를 받기 위해서는 FTP서버(20/tcp)의 FTP클라이언트 (1024/tcp 이상) 접속이 가능해야한다. 따라서 FTP 클라이언트로 FTP서버의 접근이 허용되지 않은 것으로 판단된다.
 - FTP서버(20/tcp)가 FTP클라이언트(1024/tcp)로 데이터채널을 생성하기 위한 연결을 허용하거나(방화벽 허용 등) 수동모드 (Passive Mode)로 FTP 연결을 생성한다.
 
 - 개인정보보호법 관련 문제
- 
- 위반사항 : 개인의 질병(건강)과 같은 민감정보의 수집
 - 개선방안 : 개인의 민감정보는 원칙적으로 수집을 금지하고 있으며 이를 처리하기 위해서는 다른 개인정보의 처리와 분리하여 정보주체의 별도 동의를 구한다.
 
 - 
- 위반사항 : 법정 대리인의 동의 없이 만 14세 미만 아동의 개인정보 수집
 - 개선방안 : 만 14세 미만 아동의 개인정보 수집시에는 법정대리인의 동의를 구한다.
 
 
 - 
 - 와이어샤크 캡처 이미지 관련 문제
- TCP Syn Flooding 공격
 - 서버의 연결자원(연결요청대기큐(Backlog Queue))이 모두 소진되어 외부로부터의 추가 연결 요청을 받을 수 없는 상태, 즉 서비스 거부 상태가 된다.
 - iptables -A INPUT -p tcp ( A ) --syn -m limit ( B ) ( C ) DROP
- A : --dport 80
 - B : --limit 10/second(또는 10/s)
 - C : -j