일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- XSS
- ESXi
- otter
- elasticsearch
- igoat
- SQL Injection
- 파이썬
- ctf
- 2018
- Volatility
- logstash
- Suninatas
- 인시큐어뱅크
- lord of sql injection
- base64
- Reflected XSS
- InsecureBank
- NTFS
- CTF-d
- kibana
- frida
- beebox
- MFT
- Openstack
- Docker
- diva
- foremost
- vulnhub
- Strings
- 안드로이드
- Today
- Total
Information Security
정보보안기사 실기 11회 본문
문제 1. Windows 시스템에서 하나 이상의 볼륨(드라이브)을 암호화하는 기능으로 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하여 초기 시작 구성요소의 무결성을 검사하는 암호화 방식
정답: BitLocker
문제 2. DB 보안 접근 통제 방법 3가지
A: 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법
B: 사용자를 찾은 후 통계 함수 관계를 통해 키 값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제
C: 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제
정답: A 접근통제 B 추론통제 C 흐름통제
문제 3. 가상사설망(VPN)에서 사용되는 보안 프로토콜과 관련하여 아래 설명에 해당하는 프로토콜을 적으시오.
A: 3계층 보안 프로토콜로, 가장 많이 사용되는 프로토콜
B: 상기 프로토콜에서 무결성 보장, 메시지 인증을 위한 세부 프로토콜
C: 상기 프로토콜에서 암호화를 통해 기밀성을 유지하기 위한 세부 프로토콜
정답: A IPSec B AH C ESP
문제 4. DNS서버인 192.168.1.18으로 axfr 레코드 타입의 질의를 전송하였더니 deny 된 것으로 확인되었다. 질의한 호스트 서버가 192.168.10.3이며, 정상적인 2차 DNS서버라고 할 때 192.168.1.18의 named.conf 에 어떤 설정이 포함되어야 하는가?
options { directory "/var/named"; forward only; forwarders { 8.8.8.8; }; datasize 1024M; ( ) };
정답: allow-transfer 192.168.10.3
문제 5. HTTP 관련 공격 중 헤더의 CRLF 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨리는 공격
정답: Slow HTTP Header Dos (slowloris)
문제 6. 영상정보처리장비를 이용하기 위해 안내문과 함께 설치를 진행하려고 한다. 다음 영상정보처리기기의 운영 및 설치 제한에 대한 법규의 각 호 중 괄호안에 들어갈 내용은?
1) (A)
2) 촬영 범위 및 시간
3) 관리 책임자 성명 및 연락처
4) 그 밖에 대통령령으로 정하는 사항
정답: A 설치 장소 및 목적
문제 7. 네트워크 관리에 사용되는 SNMP에 대하여 다음에 답하시오.
1) 매니저가 에이전트으로 Request 하는 포트번호: UDP ( A )
2) 에이전트가 매니저로 주기적으로 보고하는 과정: ( B )
3) 에이전트가 매니저로 주기적으로 보고하는 포트번호: UDP ( C )
정답: A 161 B 이벤트 리포팅 C 162
문제 8. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 의거해 다음의 빈칸을 채우시오.
정보통신망법 기준 접근권한 부여, 말소 등의 기록을 최소 (A) 년간 보관, 접속기록의 위, 변조 방지를 위해 월(B)회 이상 점검, 접속기록을 최소 (C) 개월 이상 보관해야 한다.
정답: A 5년 B 1회 C 6개월
문제 9. 빈칸에 들어갈 말을 쓰시오.
SLE = AV * (A)
ALE = SLE * (B)
정답: A EF (노출 계수) B ARO (연간 발생률)
문제 10. 공격자는 SW 빌드 단계와 관련된 서버를 해킹한 후 악성코드를 삽입하여, 개발사가 제품패키징(컴파일) 작업 시 정상 파일에 악성 모듈이 삽입되어 배포되는 공격은?
정답: 공급망 사슬 공격(Supply Chain Attack)
문제 11. 아래 그림의 포트스캔의 과정을 보고 물음에 답하시오.
가) A -------- (TCP 25) SYN --------▶ B
A ◀----- (TCP 25) SYN/ACK ------ B
A -------- (TCP 25) RST --------▶ B
나) A -------- (TCP 443) SYN --------▶ B
A ◀------- (TCP 443) RST --------- B
다) A -------- (TCP 110) SYN --------▶ B
A -------- (TCP 110) SYN --------▶ B
1) 어떠한 포트 스캔 방식인가?
정답: TCP Half Open Scan
2) 스캔하는 각 포트에 대한 서비스 명을 쓰시오.
정답: SMTP, HTTPS, POP3
3) 각 포트 스캔의 결과를 적고 그 근거를 적으시오
정답
가) 요청을 받은 B가 SYN/ACK을 보내왔으므로 해당 포트는 열려 있고 접근 가능한 상태임. A가 B에게 RST를 보내 연결을 끊었으므로 이는 스캔 흔적을 숨기기 위한 Stealth 포트 스캔 기법인 TCP Half-open 포트 스캔 방식임
나) 요청을 받은 B가 RST를 보내왔으므로 해당 포트는 닫혀 있는 상태
다) 요청을 받은 B가 응답이 없으므로 이는 포트는 사용 중이나 방화벽으로 막혀 있는 상태임
문제 13. 쇼핑몰 사이트를 운영하는 정보통신 서비스 제공업체의 개인정보 취급자에게 적용되어야 하는 비밀번호 작성 규칙 3가지를 기술하시오.
정답:
(1) 영문 숫자 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성한다.
(2) 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권고한다.
(3) 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경한다.
문제 14. 여행사 업체의 개인정보 이용 약관 동의에 대한 동의서 내용을 보고 정보보안 법규에 어긋나는 부분 세가지를 찾아서 기술하시오.
ㅇ 수집 · 이용 목적: 여행자 멤버십 등록 및 이벤트 업체 정보 제공
ㅇ 보유 · 이용기간: 멤버십 탈퇴 시 까지
ㅇ 수집 항목: 성명, 생년월일, 주민등록번호, 주소, 이메일, 전화번호 ※ 정보의 수집·이용에 관한 동의는 거부하실 수 있습니다. 개인정보 수집·이용에 동의하십니까? 동의함 □, 동의하지 않음 □
정답
1. 이벤트 업체에 제공한다는 것에 대해 제3자 제공에 관한 동의를 별도로 받아야 함
- 제공하는 항목, 제공 기간 등에 대해 안내해야 함
2. 멤버십 등록을 위해 주민등록번호를 수집하는 것은 과도하며, 수집근거가 드러나있지 않음. 정당한 근거에 의해 수집하더라도 별도로 동의 받아야 함
3. 동의에 거부할 수 있다는 내용을 안내할 때 동의 거부에 대한 불이익도 같이 안내해야 함
문제 15. 보기는 공격자에 의해 웹사이트가 공격당하고 있는 상황이다. 공격 상황과 관련하여 물음에 답변하시오.ㅇ 공격자가 브라우저에 아래와 같은 URL을 입력하자 화면에 '1'이라는 숫자가 출력되었다.
http://q.fran.kr/view.php?no=1 union select(substr(database(), 0, 1)) = 't'
1) 무슨 공격인지 쓰시오.
정답: Blind SQL Injection
2) 위 공격을 통해 공격자가 취할 수 있는 정보를 쓰시오.
정답: 데이터베이스 명을 파악할 수 있다. 위 공격을 통해 데이터베이스의 첫글자가 t라는 것을 알 수 있으며, 유사한 공격을 반복하여 전체 데이터베이스 명을 알아낼 수 있다.
3) 관리자가 HTML코드를 수정하여 '1'이 출력되지 않도록 조치하였다. 이 조치법의 문제점을 서술하고 대응방안을 제시하시오.
정답: 웹페이지 HTML 수정을 통해 특정 출력필드를 숨기더라도 SQL Injection이 동작 하는한 다른 페이지에도 동일한 공격이 가능할 확률이 높다. 그리고 보여지는게 완벽히 차단 되었더라도 내부적으로 악영향을 주는 쿼리문을 실행하는 것은 여전히 가능하다. HTML을 변경하는 것 보다는 prepared statement를 이용하여 SQL Injection 공격을 원천 차단해야 한다.
문제 16. 보안 관리자는 모든 텔넷 접속 패킷들을 검사하는 스노트 룰을 작성하려고 한다. 다음 조건을 만족하는 룰을 작성하시오.
1) 텔넷 서비스 포트는 기본 포트(well-known port)를 사용한다.
2) 탐지 시 alert를 발생시키고 이벤트 명으로 Dangerous를 사용한다.
3) 첫 번째 바이트부터 14번째 바이트 범위 내에 anonymous 문자열 패턴이 있는지 검사한다.
정답
alert tcp any any -> any 23 (msg: "dangerous"; content:"anonymous"; depth: 14;)
'보안기사 실기' 카테고리의 다른 글
정보보안기사 실기 13회 (0) | 2020.11.09 |
---|---|
정보보안기사 실기 12회 (0) | 2020.11.09 |
정보보안기사 실기 10회 (0) | 2020.11.09 |
정보보안기사 실기 9회 (0) | 2020.11.09 |
정보보안기사 실기 8회 (0) | 2020.11.09 |