일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- ctf
- Suninatas
- diva
- Docker
- 안드로이드
- SQL Injection
- CTF-d
- igoat
- 2018
- frida
- MFT
- Reflected XSS
- vulnhub
- Volatility
- base64
- 인시큐어뱅크
- foremost
- kibana
- XSS
- lord of sql injection
- InsecureBank
- Openstack
- beebox
- NTFS
- logstash
- elasticsearch
- 파이썬
- Strings
- otter
- ESXi
- Today
- Total
Information Security
정보보안기사 실기 3회 본문
1. 다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B),(C)에 대해서 각각 기술하시오.
정답: A B^a mod p, B A^b mod p C 비밀키
2. 다음은 HeartBleed 취약점에 대한 설명이다. 다음 질문에 답하시오.
CVE-2014-0160로 명명된 이 취약점은 통신 구간 암호화를 위해 사용하는 OpenSSL 암호화 라이브러리의 하트비트라는 확장 모듈에서 클라이언트 요청 메시지를 처리할 때 데이터 길이 검증을 수행하지 않아 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한 없이 탈취할 수 있는 취약점이다.
1) 어떤 프로토콜의 취약점인가
정답: OpenSSL
2) 취약점 영향받는 버전은?
정답: OpenSSL 1.0.1 ~ OpenSSL 1.0.1f, OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1
3. 다음 현상은 어떤 공격의 결과인가?
정답: TCP SYN Flooding
4. 다음의 접근통제 정책에 대해 빈칸 (A),(B),(C) 각각에 알맞은 용어를 기술하시오.
(A): 객체의 소유자가 권한을 부여한다. 접근하는 사용자에게 권한을 추가, 삭제할 수 있다.
(B): 객체에 대한 접근은 주체의 보안등급에 기반하여 접근을 제한다.
(C): 주체에 할당된 역할에 기반하여 객체에 접근을 제한한다.
정답: A DAC(임의적 접근) B MAC(강제적) C RBAC(역할기반)
5. "/administrator"라는 문자열이 포함되어 있는 경우 "Web Scan Detected"란 메시지 로깅을 위한 Snort rule은 각각 무엇인가?
alert tcp any any -> 192.168.0.1 (A) (B) : "/administrator; (C) : "Web Scan Detected";)
정답: A any B content C msg
6. 다음 보기에서 설명하는 용어는 무엇인가?
정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 수립, 문서화 하고 지속적으로 관리 운영하는 시스템
정답: 정보보호관리체계(ISMS)
7. 다음은 OWASP TOP10 2013 중에서 어떤 공격을 설명하고 있는가?
()는 애플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없이 웹 브라우저를 보낼 때 발생한다. ()는 공격자가 피해자의 브라우저에 스크립트를 실행하여 사용자 세션 탈취, 웹 사이트 변조, 악의적인 사이트로 이동할 수 있다.
정답: XSS
8. 정보보호관리체계에서 관리적 요구사항 절차에 맞게 순서를 배열하시오.
ㄱ. 사후관리
ㄴ. 위험관리
ㄷ. 경영진 책임 및 조직 구성
ㄹ. 정보보호정책 수립 및 범위설정
ㅁ. 정보보호대책 구현
정답: ㄹ -> ㄷ -> ㄴ -> ㅁ -> ㄱ
9. 다음은 어떤 공격기법에 대한 설명인가?
Fragment 재조합 과정에서 취약점을 이용하여 목표 시스템 정지나 재 부팅을 유발하는 공격이로서 TCP 헤더부분에 offset 값이 중첩되는 데이터 패킷을 공격 시스템으로 전송하는 방법이다.
정답: Teardrop
10. 다음에 설명하고 있는 보호대책은 무엇인가?
1. 사업의 목적을 달성하기 위하여 위험을 낮추는 것을 의미한다.
정답: 위험감소
2. 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기한다.
정답: 위험회피
3. 보험이나 외주 등으로 잠재적 위험은 제3자에게 이전하거나 할당하는 것을 말한다.
정답: 위험전가
11. 무선랜 보안에 대한 기능이다. 다음 지문에 답하시오.
1. MAC 주소는 크게 두 부분으로 나누어진다. 두 부분을 구분하여 설명하시오.
정답: 제조사 코드 24bit, 일련번호 24bit
2. MAC address 보안 필터링 기법을 설명하고 장단점을 설명하시오.
정답: 사전에 등록된 MAC 주소만 허용하고 나머지는 차단
3. MAC address 필터링을 우회하는 공격기법을 설명하시오.
정답: ARP 스푸핑을 통하여 MAC 주소 우회
12. 네트워크 패킷이 초당 수 천 개씩 서버에 전송되었다. 다음 보기를 보고 각 질문에 답하시오.
1. ㄱ,ㄴ의 의미
정답: Referer - 하이퍼링크를 통해 유입된 경우 링크가 걸려있던 원래 페이지 주소를 기록
HTTP 1.1에서 추가된 속성으로 동일한 페이지 재 방문 시 캐시정보 제어를 위한 속성 값
- Request: no-cache, no-store, max-age
- Reply: public/private, no-cache, no-transform
2. 어떤 유형의 공격인가?
정답: Cache-Control 공격
3. 해당공격으로 어떤 영향을 받는가?
정답: max-age=0으로 설정했으므로 캐시된 정보를 서버가 직접 검증하여 서버에 오버헤드 발생
13. 재난복구서비스의 분류를 5가지 이상 나열하고 특징을 설명하시오.
정답: 1. Mirror Site - 주센터와 동일한 수준의 정보기술 자원을 원격지에 구축
- Active-Active 상태로 실시간 동시 서비스 제공
2. Hot Site - 주센터와 동일한 수준의 정보기술 자원을 원격지에 구축하여 Stand by 상태로 유지
- 주센터 재해 시 원격지 시스템을 Active 상태로 전환하여 서비스 제공
3. Warm Site - 중요도 높은 정보시스템만 부분적으로 재해복구센터에 보유
- 데이터는 주기적 으로 백업
4. Cold Site - 데이터만 원격지에 보관하고, 이의 서비스를 위한 정보자원은 확보하지 않거나 장소 등 최소한으로만 확보
- 재해 시 데이터를 근간으로 필요한 정보자우너을 조달하여 정보 시스템의 복구 개시
5. 상호지원 계약 - 자체운영 기관 자체의 인력으로 재해복구 시스템을 운영
- 공동운영 두 개 이상의 기관이 재해복구 시스템의 운영인력을 상호 공유
14. 다음 주어진 상황을 참조하여 질문에 답하시오.
사내 보안담당자는 예산문제로 인하여 과거에 사용했던 VPN 장비를 재사용하기로 하였다. 구축 후 다음과 같은 증상이 있었다.
- ESP모드로 연결하면 이상이 없지만 AH로 되지 않는다.
- 사내 네트워크는 NAT를 통하여 사설 IP가 사용되고 있다.
- 이후 IPSec 모듈 업그레이드 후 문제가 발생하지 않았다.
1) 현재상황에 비주처 볼 대 문제점은 무엇인가?
정답: VPN 장비의 SAD 정보에 AH 관련 정보가 존재하지 않거나 호환 가능한 AH 관련 정보가 없었을 것으로 추정
2) 이 상황에서 pre_shared key를 사용하여 다른 장비와 연결하고자 한다. 이에 대한 장점과 단점을 기술하시오.
정답: PSK를 통해 상호 인증이 간단하게 가능하다는 장점, 인증서처럼 별도의 CA로 부터 검증하는 강력한 인증을 제공하지 못하며, 사전이 공유한 키를 사용하므로 유출 가능성이 있다.
15. 다음 내용을 참조하여 질문에 답하시오.
HTTP 웹 서버에 접속하였지만 로그인이 되지 않는다. 동일한 출발지를 갖는 IP가 짧은 시간에 많은 양의 트래픽을 지속적으로 발생시킨다.
1) 어떤 유형의 공격인가?
정답: HTTP Get Flooding
2) 해당 공격으로 어떤 영향을 받는가?
정답: 대량의 GET 요청을 지속적으로 전송하므로 서버의 세션을 모두 소진하여 정상적인 사용자가 접속 요청 시 접속이 불가능
16. 개인정보 영향평가 대상으로 대통령령으로 정한 기준에 해당하는 개인정보파일에 대해 서술하시오.
'보안기사 실기' 카테고리의 다른 글
정보보안기사 실기 6회 (0) | 2020.11.09 |
---|---|
정보보안기사 실기 5회 (0) | 2020.11.09 |
정보보안기사 실기 4회 (1) | 2020.11.09 |
정보보안기사 실기 2회 (0) | 2020.11.09 |
정보보안기사 실기 1회 (0) | 2020.11.09 |