일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- logstash
- Suninatas
- ctf
- beebox
- foremost
- XSS
- kibana
- frida
- InsecureBank
- 2018
- Openstack
- lord of sql injection
- elasticsearch
- ESXi
- Docker
- 안드로이드
- base64
- SQL Injection
- CTF-d
- igoat
- Volatility
- vulnhub
- Reflected XSS
- NTFS
- MFT
- otter
- Strings
- diva
- 파이썬
- 인시큐어뱅크
- Today
- Total
Information Security
정보보안기사 실기 8회 본문
1. 다음 보기의 MYSQL 설정에서 외부 접속이 가능하도록 변경하시오
정답: bind-address = 127.0.0.1
2. 정보보호관리체계(ISMS) 인증 도입을 위한 정보보호 대채을 채워 넣으시오.
정보보호정책
1)
2)
정보자산 분류
정보보호 교육
인적보안
물리적 보안
시스템개발 보안
암호통제
3)
운영보안
침해사고관리
IT재해복구
정답: 정보보호조직, 외부자 보안, 접근통제
3. 다음 보기는 무선보안프로토콜 WEP에 대한 설명이다. 빈칸에 알맞은 용어를 넣으시오.
WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 (A) 암호화 알고리즘을 사용한다.
40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 (B) 로 조합된 총 64비트의 키를 이용하여 (A) 알고리즘 암호화하는 방식이다.
정답: RC4, IV
4. 다음 보기에 알맞은 용어를 넣으시오.
(A) 디렉터리는 현재 실행되고 있는 프로세스 정보를 기록하고 있다.
정답: /proc
5. 다음은 정보보호 5가지 목표를 제시하고 있다. 빈칸에 알맞은 용어를 넣으시오.
가. 기밀성 나. 무결성 다.(A) 라.(B) 마.(C)
정답: 가용성, 인증, 부인방지
6. TCP 연결 수립시 3WAY handshaking 과정 설명한 것이다. 괄호안에 알맞는 용어는?
(Client) ------ SYN(3478) ------------> (Server)
(Client) <----- SYN(2324), ACK(A) ---- (Server)
(Client) ------ SYN(B), ACK(C) ------------>(Server)
정답: A 3479 B 3479 C 2325
7. 다음 보기 실행시 물음에 답하시오.
1) getresuid() 호출 시 ruid, euid (A), suid (A)
2) setuid(600) 이후 getresuid() 호출 시 ruid (B), euid (C), suid (C)
정답: A 0 B 600 C 600
8. DNS 관련 설명에 괄호 용어 넣으시오.
도메인네임 서비스는 IP주소를 네임주소로 변환해 주는 서비스 이며, (A) 프로토콜을 사용한다. 동일한 DNS 질의를 짧은 시간에 빈번하게 하는 것을 방지하기 위해 (B)를 내부에 구현하여 DNS 질의 결과 데이터를 일정기간 동안 이 (B)에 저장한다. 소스 레코드는 자체에 지정된 (C) 시간 동안만 리졸버 (B)에 존재한 후 삭제된다.
정답: A UDP B Cache C TTL
9. 개인정보 안정성 확보조치 기준으로 괄호안을 채우시오.
(A)를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 (A) 정보가 유출, 변조, 훼손되지 않도록 (B)회 이상 (C)을 점검하고 필요한 보안 조치를 하여야 한다.
정답: A 고유식별정보 B 1 C 취약점
10. 위험처리방법에 대한 섦여이다. 알맞은 용어 넣으시오.
(A): 위험의 잠재 손실 비용을 감수하는 것으로 어떠한 대책을 도입하더라도 완전히 제거할 수 없으므로 일정수준 이하의 수준을 감수하고 사업을 진행하는 방법이다.
(B): 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것을 말한다.
(C): 보험이나 외주 등으로 잠재적 비용을 제3자에게 이전하거나 할당하는 것이다.
정답: A 위험수용 B 위험회피 C 위험전가
11. 다음은 IPSec 프로토콜과 관련된 사항이다. 각 문항에 대해 서술 하시오.
가. 전송모드와 터널모드를 설명하시오.
정답: 전송모드는 IP페이로드와 ESP 트레일러를 암호화
터널모드는 원본 IP 패킷 전체와 ESP 트레일러를 암호화
나. 다음 그림을 보고 전송모드와 터널모드 중 적절한 모드와 이유를 설명하시오.
정답: 구성도A-전송모드: 호스트 종단간 보안서비스 제공,
구성도B-터널모드: 라우터간 게이트웨이 구간에서 보안서비스 제공
12. 다음 보기는 웹 공격에 대한 설명이다. 주어진 질문에 서술하시오.
파일 업로드 취약점은 파일을 첨부할 수 있는 게시판에 일반적으로 허용된(이미지 파일, 워드 파일) 이외의 악의적인 스크립트가 포함된 소스파일을 적절한 필터링 없이 첨부할 수 있게 되면 악의적인 공격자는 악성 스크립트를 이용한 서버상에서 쉘을 획득하여 서버를 변조할 수 있게 된다.
가. 파일 업로드의 취약점 확인 방법은 무엇인가?
정답: 악성스크립트가 첨부된 파일을 게시판에 업로드해 성공되면 업로드 공격에 취약
나. 대응방법을 설명하시오.
정답: 업로드 파일명 확장자 필터링 정책 / 업로드 파일 저장 디렉터리 따로 생성 서버 실행권한 제거
13. 보안관제 업무시 사고발생 후 시행되는 디지털포렌식의 기본 원칙 중 증거관리 연계성의 원칙을 서술하고 각 단계의 명칭을 순서에 맞게 명시하시오.
정답: 증거물의 수집, 이동, 보관, 분석, 법정 제출의 각 단계에서 담당자 및 책임자가 명확해야함.
증거 채택후 이송/분석/보관/법정 제출이라는 일련의 과정이 명확해야 하며 추적가능해야함.
14. 다음 보기를 보고 주어진 질문에 알맞은 내용을 서술하시오.
통신 구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리에서 서버에 저장된 중요 메모리 데이터가 노출되는 (A) 라고 명명된 심각한 버그가 발견되어 시스템 및 소프트웨어에 대한 신속한 취약점 조치를 권고한다.
가.취약점명은 무엇인가?
정답: OpenSSL HeartBleed 취약점
나. 영향을 받는 버전은 무엇인가?
정답: OpenSSL 1.0.1 ~ OpenSSL 1.0.1f, OpenSSL 1.0.2.beta ~ OpenSSL 1.0.2-beta1
다.대응방법은 무엇인가?
정답: 최신버전 UPDATE
15. 다음은 Crontab에 대한 설명이다. 주어진 질문에 알맞은 답을 서술하시오.
Crontab은 리눅스에서 스케쥴링하여 원하는 시간에 작업을 수행할 수 있는 유용한 유틸리티이다. 각 사용자별로 crontab 파일을 가지게 되면 corn job scheduler 가 지정된 시간에 주기적으로 지정된 파일을 실행해 준다.
가. Cron으로 현재 작업되어 있는 내용을 보는 명령어는?
정답: crontab -l
나. SIS 계정의 crontab을 편집하는 방법은 무엇인가?
정답: crontab -u sis -e
다. 매주 일요일 새벽 3시에 rm -rf 명령어를 이용하여 /home 디렉터리 하위 모든 파일과 디렉터리를 삭제하는 작업을 등록하라.
정답: 0 3 * * 0 rm -rf /home/* 1 > /dev/null 2 > &1
16. 정보보호관리체계(ISMS) 인증에 따라 정보보호 정책 공표 및 승인을 어떻게 해야 하는지를 서술 하시오.
정답: 정보보호정책의 승인은 이해관련자의 검토와 최고경영자의 승인을 받아야하며, 정책의 공표는 정보보호정책 문서를 모든 임직원 및 관련자에게 이해하기 쉬운 형태로 전달하여야 한다.
'보안기사 실기' 카테고리의 다른 글
정보보안기사 실기 10회 (0) | 2020.11.09 |
---|---|
정보보안기사 실기 9회 (0) | 2020.11.09 |
정보보안기사 실기 7회 (0) | 2020.11.09 |
정보보안기사 실기 6회 (0) | 2020.11.09 |
정보보안기사 실기 5회 (0) | 2020.11.09 |