일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 인시큐어뱅크
- frida
- igoat
- vulnhub
- 2018
- foremost
- Strings
- SQL Injection
- elasticsearch
- 안드로이드
- diva
- Reflected XSS
- ctf
- Docker
- kibana
- beebox
- CTF-d
- Volatility
- logstash
- base64
- otter
- XSS
- MFT
- 파이썬
- InsecureBank
- Suninatas
- Openstack
- ESXi
- NTFS
- lord of sql injection
- Today
- Total
Information Security
정보보안기사 실기 12회 본문
문제 1. 악성코드(Malware)와 광고(Advertising)의 합성어로 온라인 광고를 이용하여 악성코드를 전파하는 기법을 무엇이라 하는가?
정답: Malvertising
문제 2. 다음 빈 칸 (A), (B), (C)에 적절한 용어를 기술하시오.
IPSec은 OSI 7 Layer 중 (A) 계층에 보안성을 제공해주는 표준화된 보안 프로토콜로 두 가지 세부 프로토몰을 가지고 있다. (B) 프로토콜은 송신자 인증과 무결성을 보장해주고 프로토콜 식별번호 51번을 사용하고 (C) 프로토콜은 송신처 인증, 무결성 및 기밀성을 보장해주고 프로토콜 식별번호 50번을 사용한다.
정답: (A) 네트워크 계층 (B) AH (C) ESP
문제 3. 다음은 웹 어플리케이션의 HTTP 프로토콜 취약점을 이용한 공격에 대한 설명이다. 빈 칸 (A), (B)에 적절한 용어를 기술하시오.
HTTP Request에 있는 파라미터가 HTTP Response의 응답 헤더로 다시 전달되는 경우 파라미터 내 개행문자 (A) 혹은 (B)가 존재하면 HTTP 여러개로 나누어질 수 있다. 이 공격은 이러한 취약점을 통해 응답 메시지에 악의적인 코드를 주입합으로써 XSS 및 캐시를 훼손하는 취약점이다.
정답: CR(%0D), LF(%0A)
문제 4. 다음은 데이터베이스 보안 위협에 대한 설명이다. 빈 칸 (A), (B), (C)에 적절한 용어 기술하시오.
(A): 낮은 보안 등급의 정보를 조각별로 조합하여 높은 등급의 정보를 알아내는 방식으로 개별 항목의 정보보다 종합적인 정보의 보안 등급이 높은 경우 심각한 문제 발생
(B): 접근 간으한 정당한 사용자 계정으로 수집한 정보를 통해 유추하여 높은 보안등급의 정보에 접근하는 방식
(C): 원본 정보 자체를 위 변조해 끼워 넣거나 바꿔치기하는 수법으로, 디스크 속에 대체할 자료를 만들어 두었다가 데이터를 추가하는 방식
정답: (A) 집성 (B) 추론 (C) 데이터 디들링
문제 5. 다음은 리눅스 시스템에서 로그 파일을 관리하기 위한 logrotate 설정파일(/etc/logrotate.conf)에 대한 설명이다. (A), (B), (C)에 적절한 용어를 기술하시오.
(A): 주 단위로 로그 파일을 순환한다.
size 1M: 로그 파일이 1MB가 되면 순환한다.
(B): 오래된 로그부터 순환한 후 새롭게 로그 파일을 생성한다.
(C): 로그를 압축하여 저장한다.
정답: (A) weekly (B) create (C) compress
문제 6. 클라우드 서비스 유형
정답: IaaS - 서버, 저장장치, 네트워크 등의 인프라 제공
PaaS - 응용프로그램 등 소프트웨어의 개발, 배포, 운영, 관리 등을 위한 환경 제공
SaaS - 응용프로그램 소프트웨어 제공
문제 7. 개인정보 보호법상의 접속기록에 관한 설명이다. 빈칸에 들어갈 말을 적으시오.
"접속기록"이란 개인정보취급자 등이 (A)에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, (B) 등을 (C)으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다.
정답: (A) 개인정보처리 시스템 (B) 수행업무 (C) 전자적
문제 8. 아래의 식을 참고하여 위험의 구성요소 3가지를 적으시오.
위험 = (A) * (B) * (C) - 정보보호대책
정답: (A) 자산 (B) 위협 (C) 취약성
문제 9. CC 공통 평가 기준 구성
(A): 보증요구에 관련된 컴포넌트의 집합으로 구성된 패키지의 일종
(B): 보호 프로파일
(C): 보안 목표 명세서
정답: (A) EAL (B) PP (C) ST
문제 10 재난 복구 시스템 유형
(A): 메인 사이트와 동일한 수준의 정보 기술 자원을 실시간 상태에서 동작하는 방식
(B): 장소 또는 전산실만 준비, 비용은 저렴하지만 상당한 지연 시간이 발생
(C): 미러 사이트와 달리 대기 상태에서 동작하는 방식
(D): 콜드 사이트와 핫 사이트의 중간, 중요성이 높은 정보만 부분적으로 보유
정답: (A) 미러사이트 (B) 콜드사이트 (C) 핫 사이트 (D) 웜 사이트
문제 11. 논리적 망분리 시 인터넷망 가상화, 업무망, 가상화 비교 서버기반 논리적 망분리 기술 중 인터넷망 가상화와 업무망 가상화의 장접 각각 2가지 이상 서술하시오.
정답: 인터넷망 가상화
- 가상화된 인터넷 환경 제공으로 인한 악성코드 감염을 최소화
- 인터넷 환경이 악성코드에 감염되거나 해킹을 당해도 업무 환경은 안전하게 유지 가능
업무망 가상화
- 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 중앙 관리 및 백업이 용이하고 내부정보 유출 방지 효과
- 사용자 통제 및 관리 정책의 일괄 적용 가능
문제 12. 사이트 보안 담당자는 신규 도입된 보안장비 (방화벽, IPS/IDS, VPN 등)에 대해 취약점 분석 평가를 실시하고자 한다. 보안장비의 계정관리 취약점 측면에서 조치해야할 사항을 4가지 이상 서술하시오.
정답: 1. 관리자 계정 - 보안장비에 기본적으로 설정되어 있는 관리자 계정을 변경한다.
2. 관리자 계정의 패스워드 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경한다.
3. 계정별 권한 설정 - 보안장비에 등록된 계정별 권한을 설정한다.
4. 계정 관리 - 보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리한다.
문제 13. 다음은 HTTP GET Flooding 공격에 대한 스노트 탐지이다. 다음 각각의 질문에 답하시오.
alert tcp any any -> any 80 (msg:"HTTP Get Flooding Detect"; content:"GET / HTTP1."; (); nocase; threshold:type threshold, track by_src, count 10, seconds 1; sid:1000999)
1) 스노트 룰의 action은 패킷이 탐지 되었을 때의 처리방식을 의미한다. 탐지된 패킷을 차단하고 로그를 남기는 action 유형 2가지를 쓰시오.
정답: drop, reject
2) 스노트 룰의 content 옵션은 패킷의 페이로드에서 검사할 문자열을 지정하기 위한 옵션이다. [보기]의 룰에서 content 옵션으로 지정한 문자열을 페이로드의 첫 번째 바이트로부터 13번째 바이트 범위 내에서 검사하고자 할 때 빈 칸()에 들어갈 옵션을 문법에 맞게 정확히 기술하시오.
정답: depth 13
3) 스노트 룰의 threshold 옵션은 특정 시간동안 발생하는 이벤트 수를 제한하여 과도하게 많은 이벤트가 발생하는 것을 방지하기 위한 옵션이다. [보기]의 룰에서 alert 이벤트 발생 수를 제한하는 기준과 방식을 정확히 기술하시오.
정답: 출발지를 기준으로 매 1초 동안 10번째 이벤트마다 alert action을 수행
문제 14. 리눅스에서 최근 사용한 명령어 확인위한 명령어(1)와 파일 속성 확인 위한 명령어(2) root 권한으로 삭제 안되는 파일의 속성 변경 위한 명령어(3)
정답: (1) last (2) lsattr (3) chattr -i 파일명 (+부가 -삭제)
문제 15. 최근 알려진 NTP 취약점을 이용한 분산 서비스 거부 공격은 공격 대상 IP로 출발지 IP를 변경한 monlist요청을 다수의 NTP 서버로 전달하여 대량의 monlist 응답 패킷이 공격 대상으로 향하도록 하는 공격이다. 다음과 같은 보안 권고안에 대하여 그 의미를 설명하시오.
[NTP 취약점 대응방안]
1) ntp -version
2) disable monlist
3) ntpdc-c monlist "점검 대상 NTP 서버 IP
4) iptables -A OUT -p udp --sport 123 -m length --length 100 -j DROP
정답
1) NTP 데몬의 버전을 확인하여 monlist 기능이 해제된 최신 버전으로 업그레이드 한다.
2) NTP 데몬의 monlist 기능을 해제한다.
3) 점검 대상 NTP 서버가 monlist 명령을 허용하는 지 여부를 점검한다.
4) NTP 서버의 iptables를 이용하여 100byte 이상의 NTP 응답을 차단한다.
문제 16. 정보통신서비스를 제공하는 사이트의 개인정보 관리 실태를 점검한 결과 개인정보파일에 다음 항목이 모두 암호화되지 않은 것을 확인하였다. 이 중 최소한 아뫃화가 필요한 항목 (A)과 대상별 안정성 기준 및 암호 알고리즘(B)에 대해 서술하시오.
1. 이름 2. 성별 3. 전화번호 4. 비밀번호 5. 주민등록번호 6. 여권번호 7. 신용카드번호
정답
A: 비밀번호, 주민등록번호, 여권번호, 신용카드번호
B: 비밀번호는 복호화되지 않도록 안전한 일방향 암호화 알고리즘. SHA-224/256/384/512 등이 있으며 암호화한 해시 값이 쉽게 크래킹되지 않도록 암호화 시 솔트(salt), 반복횟수 등을 추가하여 암호 강도를 높이도록 말한다.
주민등록번호, 여권번호, 신용카드번호는 안전한 암호화 알고리즘을 사용하여 암호화 한다. SEED, ARIA-128/192/256, AES-128/192/256 등이 있으며 공개키 암호화 알고리즘에는 키 길이 2084bit 이상의 RSA 등이 있다.
'보안기사 실기' 카테고리의 다른 글
정보보안기사 실기 14회 (0) | 2020.11.09 |
---|---|
정보보안기사 실기 13회 (0) | 2020.11.09 |
정보보안기사 실기 11회 (0) | 2020.11.09 |
정보보안기사 실기 10회 (0) | 2020.11.09 |
정보보안기사 실기 9회 (0) | 2020.11.09 |