일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- frida
- base64
- kibana
- igoat
- beebox
- NTFS
- Reflected XSS
- 2018
- MFT
- 안드로이드
- ESXi
- otter
- Volatility
- logstash
- Strings
- CTF-d
- InsecureBank
- SQL Injection
- elasticsearch
- 파이썬
- XSS
- Openstack
- diva
- Suninatas
- Docker
- ctf
- 인시큐어뱅크
- vulnhub
- foremost
- lord of sql injection
- Today
- Total
Information Security
정보보안기사 실기 4회 본문
1. 다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오
CVE-2014-6628
1) 2014가 의미하는 것은?
정답: 해당년도
2) 6628가 의미하는 것은?
정답: 취약점 번호
2. OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점 발표한다. 다음에서 언급하고 잇는 내용은 어떤 취약점을 설명하고 있는 것인가?
1) 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다.
정답: Injection
2) 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없이 웹 브라우저로 보낼 때 발생한다. 공격자가 피해자의 브라우저에 스크립트를 실행하여 사용자 세션 탈취, 웹 사이트 변조, 악의적인 사이트로 이동할 수 있다.
정답: XSS
3) 로그온 된 피해자의 취약한 웹 어플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션이 피해자로 부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.
정답: CSRF
3. 개인정보보호법 제17조에 따르면 개인정보 제3자 제공 시 동의를 받을 때 다음과 같은 각호의 사항을 정보주체에게 알려야 한다. 다음 각호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다. 다음 빈칸에 알맞은 내용은 무엇인가? 개인정보처리자는 제1항 제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.
정답: 1. 개인정보를 제공받는 자
2. 개인정보를 제공받는 자의 개인정보 이용 목적
3. 제공하는 개인정보의 항목
4. 개인정보를 제공받는 자의 개인정보 보유 및 이용기간
5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
4. 다음 위험분석 및 위험평가 관련 내용 중 빈칸 (A), (B), (C), (D) 각각에 알맞은 용어를 기재하시오.
(A): 모든 시스템에 대하여 표준화는 보안 대책의 세트를 체크리스트 형태로 제공한다.
정답: 베이스라인 접근법
(B): 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행하는 것이다.
정답: 비정형화된 접근법
(C): 잘 정립된 모델에 기초하여 자산분석, 위협분석, 취약성 분석 각 단계를 수행하여 위험을 평가하는 것이다.
정답: 상세위험분석
(D): 위 세가지 방법을 혼합하여 접근하는 방식을 말한다.
정답: 복합접근법
5. 다음 빈칸에 알맞은 단어를 적으시오.
(A): 조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지하기 위하여 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위해 비용대비 효과적인 보호대책을 마련하는 일련의 과정
정답: 위험관리
(B): 조직은 정보자산의 식별 후에 식별된 정보자산에 영향을 줄 수 있는 모든 위협과 취약성, 위험을 식별하고 분류하여야 하며, 이 정보자산의 가치와 위험을 고려하여 잠재적 손실에 대한 영향을 식별 분석해야 한다.
정답: 위험분석
(C): 정보자산에 대한 잠재적 및 알려진 위협과 취약성으로 나타날 수 있는 조직의 피해와 현재 구현된 정보
정답: 위험평가
(D): 위협에 대응하여 자산을 보호하기 위해 물리적, 기술적, 관리적 대응책을 말한다.
정답: 위험대응
6. 다음에 설명하고 있는 것은 무엇인가?
웹 서버를 대신하여 자신이 마치 웹 서버인 것처럼 동작을 대행해준다. 브라우저로부터 연결 요청에 대하여 대신 응답한다. 대표적인 툴로 paros와 burp suite등이 있다.
정답: proxy
7. (A), (B), (C)에 알맞은 용어를 작성하시오.
(A): 수집된 정보를 분석하여 공격 시그니처를 저장한 데이터베이스를 구축 후 저장된 정보와 비교하여 알려진 특정 공격을 탐지한다.
정답: IDS
(B): 공격인데 공격이 아닌 것으로 잘못 판단하는 것을 말하고, (C)는 공격이 아닌데 공격으로 잘못 판단하는 것을 말한다.
정답: False Negative(미탐), False Positive(오탐)
8. 다음 5개의 스캔 방법 중 포트가 닫혀있을 때만 응답이 오는 스캔 방식만을 고르시오.
SYS Scan, FIN Scan, XMAS Scan, NULL Scan, Decoy Scan
정답: FIN, XMAS, NULL
9. 다음은 Telnet으로 웹 서버를 호출하는 방법이다. 아래와 같은 결과 나오려면
정답: telnet hostname 80
OPTIONS / HTTP/1.1
Host: hostname
10. 다음은 BOF 공격이 가능한 소스 중 일부분이다. BOF를 방지하기 위한 소스로 수정하시오.
int main(int argc, char *argv[]) {
char buff[8];
strcpy(buff, argv[1]);
return 0;
}
정답: 8byte 크기로 선언한 buff 변수에 strcpy를 통해 사용자 입력 값 만큼 복사를 수행하므로 버퍼오버플로 가능성이 있음. strncpy나 strcpy_s 등의 안전한 함수 사용
11. VPN을 구성할 때 사용하는 프로토콜 중 (A) 2계층에서 사용하는 프로토콜, (B) 3계층에서 사용하는 프로토콜, (C) 3계층에서 사용하는 2가지 방식과 각 방식의 연결 구간 및 보호하는 영역에 대하여 서술하시오.
정답: A PPTP, L2TP, L2F B IPSec C 전송모드 - End-To-End, IP 페이로드만 암호화(호스트 종단간)
터널모드 - G/W-To-G/W(라우터), IP헤더 IP 페이로드 암호화(라우터간)
12. 다음 로그에서 나타나는 공격을 보고 물음에 답하시오.
1) 어떤 공격 기법이 사용되었는 가?
정답: Blind SQL Injection 공격
2) 해당 공격 기법의 특정 대해서 설명하시오.
정답: 단순히 SQL 문을 조작하여 인증을 우회하거나 특정 명령을 수행하는 것 외에 DB에 저장된 값을 추정 가능
3) 공격의 결과에 대해 설명하시오.
정답: id가 1인 사용자의 password 컬럼 값에 대해 substr() 함수를 이용하여 1부터 순차적으로 한문자 씩 비교를 수행한다.
13. 개인정보보호법에 따른 개인정보 안정성 확보조치 방안 6개를 기술적, 관리적, 물리적 관점에서 서술하시오.
정답: 1. 개인정보의 안전한 처리를 위한 내부 관리계획의 수립 시행 -> 관리적 관점
2. 개인정보에 대한 접근 통제 및 접근 권한의 제한 조치 - > 물리적 관점
3. 개인정보를 안전하게 저장 전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치 -> 기술적 관점
4. 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조 변조 방지를 위한 조치 -> 관리적, 기술적
5. 개인정보에 대한 보안프로그램의 설치 및 갱신 -> 기술적 관점
6. 개인정보의 안전한 보관을 위한 보관시설의 마련 또는 잠금장치의 설치 등 물리적 조치 -> 물리적 관점
14. 다음 보기를 보고 문제점과 해결방안을 제시하시오.
tcp any any -> any any PCRE(/^POST.*Content\x2dLength\x2a\x20evilstring)
1) 해당 Rule은 어떤 문제점을 가지고 있는가?
정답: Rule에는 시그니처의 목적지 주소 및 포트가 any any로 설정되어 있다. 이는 모든 주소 및 포트를 목적으로 하는 패킷이다. 즉, 모든 패킷을 검사하겠다는 것으로 장비에 부하를 발생시킨다.
2) 해결방안은 무엇인가?
정답: 목적지 주소와 포트를 웹 서버 주소, 80포트로 설정하여 부하를 감소
15. 다음 WPA 크랙킹하는 과정을 참조하여 질문에 답하시오.
1) 첫 문장에서 bssid는 무엇을 의미하는가?
정답: 공격대상 AP(공유기)의 MAC 주소
2) 두 번째 문장 -c는 무엇을 의미하는가?
정답: 공격대상 AP에 연결된 클아이언트 MAC 주소
3) 네 번째 문장 pw, lst는 무엇을 의미하는가?
정답: 미리 정의된 Dictionary 공격을 위한 패스워드 리스트가 기록된 사전 파일
4) (A)에 해당하는 명령어는 무엇인가?
정답: 공격대상 AP의 MAC 주소 E8:00:43:47:A1:AB:CD
16. 다음 설명을 참고하여 질문에 답하시오.
어떤 회사에서 5년에 한번씩 화재가 발생하여, 전체 회사 자산인 40억의 30%에 해당하는 손해가 발생한다고 한다. 따라서, 몇 천만원을 들여서 소방 방재 시설을 설치하고, 1억원을 들여 화재가 날 경우 10억씩 보상해주는 보험에 가입하였다.
1) 자산가치는 얼마인가?
정답: 40억
2) 노출계수는 얼마인가?
정답: 30%
3) 단일손실예상액은 얼마인가?
정답: 40*0.3 =12억 (SLE)
4) 연간 발생율은 얼마인가?
정답: 0.2 (5년에 1회 화재 발생)
5) 연간 예상손실액은 얼마인가?
정답: 12억 * 0.2 = 2.4억 (ALE)
6) 회사가 세운 대책은 어떤 것들이 있는가?
정답: 위험 완화, 위험 전이
'보안기사 실기' 카테고리의 다른 글
정보보안기사 실기 6회 (0) | 2020.11.09 |
---|---|
정보보안기사 실기 5회 (0) | 2020.11.09 |
정보보안기사 실기 3회 (0) | 2020.11.09 |
정보보안기사 실기 2회 (0) | 2020.11.09 |
정보보안기사 실기 1회 (0) | 2020.11.09 |