IT용어위키



정보보안기사 실기 12회


필기

기출 문제

기출문제 CBT 풀러 가기

시스템 보안

  1. Data Execution Prevention, No Execute 보호 기법의 해당하는 공격은?
    • Heap 스프레이
  2. 리눅스 부팅 Run Level
    • 레벨1 -> 레벨6 -> 레벨3
  3. SAM 특징이 아닌것은?
    • SID로 사용자를 식별한다.
  4. 윈도우 이벤트로그에 대한 설명중 틀린것은?
    • 메모장으로 수정이 가능하다.
  5. 사용자 계정에 대한 설명으로 틀린것은?
    • POWER USERS는 Administartor 보다 높은 권한을 가진다.
  6. UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?
    • 솔트(Salt)
  7. Log 관리 커맨드 관련 없는것?
    • nohup
  8. inode 블럭에 포함되지 않는 것은?
    • 파일이름
  9. 다음 보기와 관련된 공격법은? (John the ripper, cain and abel)
    • 무차별공격(Brute force)
  10. FAT, NTFS 설명으로 틀린 것은?
    • NTFS는 호환성이 좋다
  11. 하드웨어 설정등을 담당하는 레지스트키는?
    • HKEY_LOCAL_MACHINE
  12. 포맷스트링 취약점 공격과 거리가 먼 것은?
    • 시스템자원 고갈
  13. 위너크라이, 페티야
    • MBR
  14. 로그 기록 확인 명령어가 아닌것은?
    • find
  15. 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거
    • chmod u=rw o-r
  16. 윈도우 인증과 관련된 것은?
    • LSA
  17. 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf)
  18. 무결성 점검 방법이 아닌것은?
  19. 전문가 시스템
    • 지식 기반
  20. 완전히 저장 후 전송?
    • Store and forwarding

네트워크 보안

  1. VOIP 공격과 거리가 먼것은?
    • GET Flooding
  2. 출발지 목적지 모두 변환하는 NAT는?
    • 정적 NAT
  3. 올바른 ICMP는?
    • echo->redirect->source
  4. openSSL 소프트웨어 문제는?
    • Heart Bleed
  5. SYN ACK RST 모두 사용하지 않는 스캔 공격은?
    • Null 스캔
  6. 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은?
    • 워터링홀
  7. 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경
    • 포트미러링, 무차별 공격
  8. 침입탐지시스템 기술중 전문가 탐지 기법은?
    • 지식 기반
  9. UTM 특징이 아닌것은?
    • 심층방어가 가능하다.
  10. 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은?
    • Storeda nd forwarding
  11. DOS 공격 대응 절차는?
    • 모니터링 -> 침입탐지 -> 초동조치 -> 상세분석 -> 차단조치
  12. APT 공격 유형이 아닌것은?
    • DoS
  13. 포트 스캔 설명중 옳은것은?
    • UDP 스캔 시 포트가 닫혀있으면 ICMP 메시지를 받는다.
  14. 소극적 공격은?
    • 트래픽 분석
  15. L2 스위치 공격 방법이 아닌것은?
    • ARP Request를 지속적으로 날려 스위치를 더미허브로 만든다.
  16. 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인)
    • TCP 세션 하이재킹
  17. 단편화 TCP Fragment, offset
    • 1040, 370
  18. 4-way handshake ACK number
    • 1번
  19. DRDoS 관련 문제
    • 감염된 서버들을 통해 분산 공격 수행
  20. 랜드어택 설명에 대한 대응법으로 옳지 않은 것은?
    • 출발지 목적지 IP주소가 같은 것을 차단하지 않는다.

애플리케이션 보안

  1. FTP에 대한 설명으로 틀린 것은?
    • 제어 21포트, 데이터포트 512이상 사용
  2. 메일 서버 구성요소로 올바른것은?
    • MUA, MTA, SPF
  3. 멀웨어에 대한 설명중 틀린것은?
    • 트로이목마 자가복제
  4. 이중서명 구조를 갖는 것은?
    • SET
  5. HTTP 기반 공격으로 짝지어진것은?
    • HTTP Flooding, slowloris
  6. 공격사진
    • 파일 업로드 공격
  7. 1996년 W3C HTML의 확장된 것은?
    • XML
  8. 전자입찰 설명중 틀린것은?
    • 순차적으로 입찰 서버를 마감한다.
  9. 메모장으로 열었을때 소스코드(읽기 어려운 코드사진)
    • 난독화
  10. XML과 관련 없는것은?
    • OCSP
  11. 랜섬웨어 페티야에 추가된 기능은?
    • MBR까지 암호화한다. (부팅이 되지 않는다.)
  12. 전자서명
    • SET
  13. 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는?
    • ㄱ.인출 ㄴ.지불 ㄷ.예치
  14. SSL 구성요소
    • 레코드 프로토콜은 암호화 역할을 수행한다.
  15. vsftp 관련 문제
  16. 메일로그와 관련없는것은?
    • xferlog 송수신
  17. 비트코인 블럭체인 옳지 않은 것
    • 송금시 개인키로 서명한다.
  18. aaa aab 해킹대응 아닌 것
    • 평문이기 때문에 위험하다 SSL
  19. http.config 등
    • 511 root 640

정보보호 일반

  1. 다음 DRM 설명은?
    • 컨텐츠
  2. 공개키이며 이산대수를 근거로 만들어진 키분배방식은?
    • 디피헬만
  3. DAC(임의적접근통제) 특징 아닌것은?
    • 중앙 집중형 관리
  4. MAC 설명으로 틀린것은?
    • ACL, CL
  5. 전자서명 특징이 아닌것은?
    • 부인가능 재사용 가능
  6. 키 공유/분배 설명에 대한 답은?
    • Needham-Schroeder
  7. 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화
    • a.개인키 b.공개키
  8. 스트림암호 특징이 아닌것은?
    • LFSR
  9. 일어날수 있는 모든 경우의 수 암호화 공격
    • 전수공격
  10. 비트 차이를 이용한 공격
    • 차분공격
  11. 블록 암호 모드
    • CBC
  12. 메시지 안보이게 이미지 등에 은닉
    • 스테가노그래피
  13. 대칭키 n개 문제
    • n(n-1)/2
  14. 핑거프리팅 설명중 틀린것은?
    • 공모공격에 매우 안전
  15. 커버로스 절차
    • 애플리케이션 커버로스 요청 -> 커버로스 인증 -> 커버로스 인증 후 티켓 발급/발급 티켓 전달 -> 전달 받은 티켓으로 서버 접속
  16. SSO 관련이 없는 것은?
    • 보안 토큰
  17. 2Factor가 아닌 것?
    • 음성인식 + 수기서
  18. 해시함수 옳지 않은 것?
    • 안정성
  19. DH 어쩌고
    • 개인키를 암호화하지 않는다.

정보보호 법

  1. 개인정보보호법관련 필수요소가 아닌것은?
    • 제공받는 자
  2. 민감정보에 해당하는것은?
    • 사상, 신념
  3. 전문가가 모여 위험분석
    • 델파이 분석기법
  4. 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은?
    • 국가정보원
  5. EAL1-EAL7
    • CC
  6. 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책
    • ㄱ.자산 ㄴ.취약점
  7. 개인정보란
    • 주민번호, 결합
  8. 재난시 업무가 지속되도록 하는 것
    • 업무연속성
  9. 개인정보 유출시 대응법
    • 지체없이, 담당부서, 1천개
  10. 인증서 폐기조건이 아닌 것?
    • 유효기간 만료? 탈퇴?
  11. 비밀번호 작성규칙으로 틀린 것?
    • 관리자 편의를 위해 반기마다 1번 교체
  12. 주요보통신기반시설 지정에 대한 내용
    • 중요성, 의존도, 용이성, 상호연계성
  13. 개인정보 영향 평가시 상관없는것?
  14. 주민등록번호 이용 동의 받지 않는 경우
    • 불이익 갈수도 있다.
  15. 업무연속성 포함 아닌 것?
    • 외부기관에 관리감독 맡겼음
  16. 알릴 의무가 아닌 것?
    • 보유 기간

실기

복구된 기출문제 CBT 풀러 가기

기출문제

    • 단답형
    • 문제: (A)은(는) 악성 소프트웨어를 뜻하는 멀웨어 (Malware)와 광고(Advertising)의 합성어로 온라인 광고를 통해 악성코드를 유포시키는 행위를 말한다. (A)은(는) 공격자 측면에서 악성코드를 대량 유포하는데 매우 유리하다. 사용자는 익숙하고 정상적인 사이트에 접속하였음에도 불구하고 정상적인 사이트에 설치된 광고를 통해 Drive-By-Download로 악성코드에 감염될 수 있다. 최근은 (A)와 Exploit-Kit가 함께 사용되어 위험성이 더 증대되고 있다.
    • 답: Malvertising
    • 단답형
    • 문제: (IPSEC) VPN 터널링 관련
    • 답: 3계층 네트워크 계층, AH, ESP
    • 단답형
    • 문제: HTTP 요청 오류로 a과 b가들어오면 분리가되서 response에 들어가는 오류는?
    • 답: carriage return(CR) / line feed(LF)
    • 단답형
    • 문제: DB보안 공격기법 관련
    • 답: 애그리게이션(집성), 추론, 데이터 디들링
    • 단답형
    • 문제: Logrotate.conf 설정관련
      • 1주일에한번씩 로그남기는 명령어
      • 오래된 로그 삭제 명령어
      • 압축 명령어
    • 답: weekly, create, compress
    • 단답형
    • 문제: "접속기록"이란 개인정보취급자 등이 ( 괄호1 ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, ( 괄호2 ) 등을 ( 괄호3 ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
    • 답: 개인정보처리시스템, 수행 업무, 전자적
    • 단답형
    • 문제: CC 요소
    • 답: PP, ST, EAL
    • 단답형
    • 문제: 재해복구시스템 분류
    • 답: 미러 사이트 , 웜 사이트, 콜드 사이트
    • 서술형
    • 문제: 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장점 각각 2가지 이상 서술하시오 (단, 패스워드 복잡성은 적지 말것)
    • 답:
      • 인터넷망 가상화
        • 가상화 서버 환경에 대한 사용자 통제 및 관리 정책 일괄적용 가능
        • 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
      • 업무망 가상화
        • 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 대한 중앙관리 용이 및 내부정보 유출 방지 효과가 증가
        • 사용자 통제 및 관리 정책 일괄 적용이 가능
    • 서술형
    • 문제: IPS 등 새로운 보안장비 도입 시 디폴트 설정되어있는 것들, 계정관리 점검 사항 관련
    • 답:
    • 실무형
    • 문제: alert tcp any any -> any 80 (msg:"DDOS Detection Test"; content:"GET /HTTP /1"; nocase; offset 0; sid:10000001; threshold:type theshold,track by_src, count 10, seconds 1;)
      • 패킷로그를 탐지하고 차단하는 action 키워드 2가지
      • 13바이트 까지 패턴 검사하는 rule option 키워드
      • Thershold type thershold , track by_src , count 10 , seconds 1 내용 해석
    • 답:
      • drop, reject
      • depth 13 (offset:0으로 잡혀있고, 룰 옵션-offset, depth만 알면 풀 수 있는 문제)
    • 답: last, chattr, proc
    • 문제: ntp 증폭 공격 대응에 관한문제 명령어주고 이에대한 이유 서술
      • ntpd -version
      • ntpd.conf disable monitor
      • ntpdc -c monlist ip주소
      • iptables -A OUTPUT -p udp - -sport 123 –j DROP
      • NTP 버전을 확인하고 업그레이드
      • monlist 비활성화
      • 원격으로 monlist 지원여부 확인
      • ntp서버 트래픽 유입을 제한하는 방화벽 설정
    • 문제: 정보통신망법(개인정보 기술적 관리적 보호조치)에서
      • (A) 이름 (B) 성별 (C) 전화번호 (D) 비밀번호 (E) 주민등록번호 (F) 여권번호 (G) 카드번호 중
      • 최소한 암호화가 필요한 대상
      • 대상별 암호화 알고리즘 방법에 대한 설명
    • 답:
      • 비밀번호, 주민등록번호, 카드번호
      • 비밀번호는 일방향 알고리즘

같이 보기


  출처: 공대위키(공대위키에서 최신 문서 보기)
  * 본 페이지는 공대위키에서 미러링된 페이지입니다. 일부 오류나 표현의 누락이 있을 수 있습니다. 원본 문서는 공대위키에서 확인하세요!