본문 바로가기
정보보안기사, 정보보안산업기사

[정보보안기사/산업기사] 실기 문제풀이 총정리 요약본 1탄

by 시스코킹 2021. 6. 27.
반응형

* 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 주관 정부 부처는?
과학기술정보통신부, 방송통신위원회

 


*  Snort 정책에서 10바이트에서 12바이트 중 00FF 바이트에 해당하는 내용을 찾으려고 한다. 보기의 rule에 빈칸을 채워 rule을 완성하시오.
alert tcp any any (( A ):"|00FF|";( B ):9,( C ):2)

A: content
B: offset
C: depth

 

 


* 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오.
1) 실행 코드의 정보가 저장되는 영역
2) 전역변수, 상수의 정보가 저장되는 영역
3) DLL에서 가져온 함수 정보가 저장되는 영역

1) text
2) data
3) idata

 

 


* 전체 디렉터리에서 정규 파일 중 Set-GID가 설정된 파일을 찾는 명령어를 작성하시오.
find / -type f -perm -2000

 


* 다음에서 설명하는 서비스 거부 공격은?
HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨린다.
:
Slowloris 또는 Slow HTTP 공격

 


* SNMPv3 에선 msgSecurityParameters 보안설정을 통해 여러 취약점을 해소할 수 있다. 다음 각 옵션에 대한 보안기능을 기술하시오.
msgAuthoritativeEngineID (A)
msgAuthoritativeEngineBoots (A)
msgAuthoritativeEngineTime (A)
msgUserName (B)
msgAuthenticationParameters (B)
msgPrivacyParameters (C)

A: 재전송 방지
B: 위장 공격 방지
C: 메시지 기밀성 부여

 

 


* 다음은 리눅스 계정 관리 모듈인 PAM의 계정 임계값 설정 옵션이다. 각 옵션에 대해 설명하시오.
deny=5
unlock_time=120
no_magic_root
reset

deny=5 : 5회 틀릴시 계정잠금
unlock_time=120 : 계정잠금후 120초후 잠금해제
no_magic_root : 루트계정 잠금설정 안함
reset : 접속성공시 실패회수 초기화

no_magic_root : 루트계정 잠금설정 안함' 설정은 Redhat 5 이하 버전에서 사용하는 옵션이며,
Redhat 6 이상부터는 default로 root 계정에 잠금 설정이 걸리지 않음.
Redhat 6 이상 버전에서 잠금 설정 시 even_deny_root 옵션 사용

 

 


* DNS 서비스 운영 시 Zone Transfer 설정이 적절히 되어 있지 않은 경우 Zone 정보가 유출되는 취약점이 발생할 수 있다. 다음 빈 칸에 들어갈 dig 명령의 옵션을 명시하고 아래와 같은 결과를 방지하기 위한 대응 방안을 서술하시오.
# dig (   ) @192.168.19.131 q.fran.kr
;  DIG 9.3.1  (    ) @192.168.19.131 q.fran.kr
; (1 server found)
;; global options: printcmd
q.fran.kr.                    1800       IN      SOA     ns1.fran.kr.master.fran.kr. 2015012501 21600 1800 604800 1800
1) axfr
2) 대응방안
zone transfer는 master와 slave DNS 서버 간에 zone 데이터를 동기화하는 작업임.
- Master 단독으로 운영할 시, zone transfer를 허용하지 않도록 설정.
- Slave와 같이 운영할시, 해당 slave만 허용하도록 설정한다.

 

 


* 개인정보보호법령에서 개인정보를 제3자에게 제공하기 위해 동의를 받을 때에는 5가지 사항을 알리고 동의 받아야 한다. 
1. 개인정보를 제공받는 자
2. 개인정보를 제공받는 자의 개인정보 이용 목적
3. 제공하는 개인정보의 항목
4. 개인정보를 제공받는 자의 개인정보 보유 및 이용 기간
5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
* 다음 각 빈칸에 들어갈 말을 적으시오.
프로그램의 기능을 파악하고 코드나 프로그램의 구조를 분석하는 단계로 실제로 실행해보지 않고 분석하는 것을 (    A    )라 한다. (   B   )는 직접 실행하여 실행된 결과를 직접 관찰하여 분석하는 것으로, 분석이 용이하지만 안전한 샌드박스 환경에서 수행되어야 한다.      A: 정적 분석 B: 동적 분석

 

 


* IPSec 프로토콜은 전송모드와 터널모드 2가지를 가진다. ESP를 사용한 암호화 범위를 중심으로 전송모드와 터널모드의 차이를 설명하시오.
-전송모드는 IP 페이로드만 암호한다. 트래픽 경로는 노출된다. 
-터널 모드는 원본 IP 패킷 전체를 암호화하므로 트래픽 경로도 노출되지 않는다.

 



* 다음에서 설명하는 정성적 위험분석 방법을 적으시오.
델파이 기법과 마찬가지로 미랜드 연구소에서 1950년 허만 칸(Herman Kahn)을 중심으로 무기발전과 군사전략 간의 관계를 분석하기 위해 개발되었다.  어떠한 사건도 예상대로 실행되지 않는다는 사실에 근거하여 위험을 추정하고 이에 대비하기 위한 방법이다. 먼 미래의 위험까지 예측할 수 있지만 정량적인 분석 방법들에 비해 정확도는 낮다.                            

 –시나리오법

 



* 개인정보보호법령에 따라 공공기관에서 수행하는 절차로, 아래의 설명해 해당하는 것은?
개인정보를 활용하는 새로운 정보시스템의 도입 및 기존 정보시스템의 중요한 변경 시, 시스템의 구축·운영이 기업의 고객은 물론 국민의 프라이버시에 미칠 영향에 대하여 미리 조사·분석·평가하는 체계적인 절차

-개인정보 영향평가

 


* 다음은 공개 IDS 소프트웨어인 snort의 관제 규칙(rule)이다. 각각의 질문에 답하시오.
alert any any - > any 80 ( msg "XSS"; content "GET"; offset:1; depth:3: content:"/login.php.. XSS"; distance 1;)

위와 같은 snort 룰을 등록하였는데 아래 접근이 탐지되지 않았다.
Content :"/Login.php?id=...";

1) content:"GET"; offset:1 depth:3 의미
2) content:"/login.php XSS"; distance 1; 의미
3) 탐지되지 않은 접근이 탐지되도록 하려면 어떻게 수정해야 하는가?



1) 1바이트 띄고 3바이트 검사해서 get 찾아라
2) 이전거 찾은 위치에서 1byte 넘어가서 다음 content 찾아라
3) nocase 추가

 

 


* 다음은 위협 통제 시점에 따른 분류이다. 알맞은 용어를 넣으시오
1) 발생가능한 잠재적인 문제들을 식별하여 사전에 대응하기 위한 통제
2) 1번 통제를 우회하여 발생하는 위협을 찾아내기 위한 통제
3) 2번 통제에 따라 발견한 위협에 대처하거나 줄이는 통제

1) 예방통제
2) 탐지통제
3) 교정통제

 


* 다음에서 설명하는 위험 관리 방법은?
ㅇ 자산에 대해 보험을 들어 손실에 대비
ㅇ 위험 부담이 큰 일에 대해 아웃소싱을 통해 책임 계약 체결

-위험 전가

 

 



* 개인정보보호법령에 따른 악성프로그램 방지 방법을 서술하시오.
1. 악성프로그램 등을 방지·치료할 수 있는 백신 소프트웨어 등의 보안 프로그램을 설치·운영
2. 보안 프로그램의 자동 업데이트 기능을 사용하거나, 일 1회 이상 업데이트를 실시하여 최신성 유지
3. 악성프로그램 관련 경보가 발령된 경우 또는 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에서 보안 업데이트 공지가 있는 경우 즉시 업데이트
4. 발견된 악성프로그램 등에 대해 삭제 등 대응 조치

 

 


* 다음은 개인정보보호법령에서 파기에 관해 규정한 내용이다. 괄호에 들어갈 말은?
개인정보처리자는 보유기간의 경과, 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을 때에는 지체 없이 그 개인정보를 파기하여야 한다. 다만, ( 괄호 )에는 그러하지 아니하다.
- 다른 법령에 따라 보존하여야 하는 경우

 

 



* 다음은 개인정보 안전성 확보조치 기준에서 주기적인 점검에 관한 의무사항이다. 빈칸에 들어갈 주기와 점검 내용을 적으시오.
고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 (                  )을 점검하고 필요한 보완 조치를 하여야 한다.
- 연 1회 이상 취약점

 

 


* 침입탐지시스템에 대한 설명이다. 다음에서 설명하는 용어를 적으시오.
1) 비정상 행위에 대한 패턴을 입력하여 일치하는 패턴을 탐지하는 방법이다. 오탐률이 낮지만 새로운 공격 패턴은 탐지가 어렵다.
2) 패턴을 미리 등록해두진 않지만 정상 행위와 비정상 행위를 프로파일링 하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법이다.
3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류

1) 지식기반 침입탐지(Misuse Detection)
2) 행위기반 침입탐지(Anomaly Detection)
3) 미탐(False Negative)

 


* 위험은 비정상적인 일이 발생할 수 있는 가능성을 말하며, 위험분석은 위험을 분석하고 해석하는 과정이다. 위험을 구성하는 4가지 기본요소를 쓰시오.
자산(Asset) × 취약점(Vulnerability) × 위협(Threat) - 정보보호대책(Safeguard)

 


* 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 개인 정보 유출 사실을 안 때에는 지체없이 이용자에게 알려야 한다. 이때 알려야 할 사항 5가지를 기술하시오.
1.유출된 개인정보 항목
2.유츨이 발생한 시점
3. 이용자가 취할 수 있는 조치
4. 정보통신서비스 제공자 등의 대응조치
5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처
* 다음은 개인정보 보호법상의 접속기록에 관한 설명이다. 빈칸에 들어갈 말을 적으시오.
"접속기록"이란 개인정보취급자 등이 (   A   ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, (   B   ) 등을 (   C   ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다
A: 개인정보처리시스템
B: 수행 업무
C: 전자적

 

 

 


* 주요정보통신기반시설의 지정 및 취약점 분석에 관한 기준이다. 빈 칸을 채우시오.
제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
2. 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A )
3. 다른 정보통신기반시설과의 ( B )
4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
5. 침해사고의 발생가능성 또는 그 복구의 ( C )
A: 의존도
B: 상호연계성
C: 용이성

 


* 다음 보기를 보고 주어진 질문에 알맞은 내용을 서술하시오.
통신 구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리에서 서버에 저장된 중요 메모리 데이터가 노출되는 심각한 버그가 발견되어 시스템 및 소프트웨어에 대한 신속한 취약점 조치가 권고되었다.
1) 취약점명은 무엇인가?
2) 영향을 받는 버전은 무엇인가?
3) 대응방법은 무엇인가?
1) 하트블리드(Heartbleed)
2) 1.01f 버전 이하
3) 1.01g 버전 이상으로 업그레이드한다.
구버전으로 운영이 되고 있었던 경우 SSL 키가 노출되었을 가능성이 있으므로 새로운 SSL 키를 발급받는다.

 


* 다음에 해당하는 악성코드 분류에 대해 답하시오.
키로거는 사용자가 키보드로 PC에 입력하는 내용을 몰래 낚아채어 기록하는 행위를 말한다. 하드웨어, 소프트웨어를 활용한 방법에서부터 전자적, 음향기술을 활용한 기법까지 다양한 키로깅 방법이 존재한다. 다음은 사용자 몰래 키로거를 설치할 수 있는 방법들이다. 어떤 방법들인가?

1) 사용자가 접속한 웹페이지에서 팝업, iframe, 리다이렉트 등을 통해 사용자가 인식하지 못하게 악성코드를 다운로드 시키는 침해유형을 말한다.
드라이브바이다운로드
2) 정상 애플리케이션인 것처럼 배포된 뒤 자신의 내부에 압축해서 가지고 있던 코드를 이용하여 새로운 악성코드를 생성하여 시스템을 감염시킨다.
드롭퍼

 



* 개인정보보호법에 따른 개인정보 안전성확보조치에서 접속기록 관리 방법에 대해 서술하시오.
1) "접속기록"이란 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록한 것을 말한다.
2) 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 1년 이상 보관·관리하여야 한다. 다만, 5만명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관·관리하여야 한다.
3) 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다

 




* crontab은 리눅스에서 정해진 시간에 작업이 실행되도록 스케줄링하는 유틸리티 프로그램이다. crontab에 대한 아래 질문에 답하시오.
1) 현재 스케줄링 되어있는 작업되어 있는 내용을 보는 명령어는?
2) SIS 계정의 crontab을 편집하는 명령어는 무엇인가?
3) 매주 일요일 새벽 2시에 rm -rf 명령어를 이용하여 /home 디렉터리 하위 모든 파일과 디렉터리를 삭제하는 crontab 스케줄을 작성하라.

1) crontab -l
2) crontab -u sis -e
3) 0 2 * * 0 rm -rf /home/* 1 > /dev/null2 > &1

 

 


* 다음은 DNS에 관한 설명이다. 빈칸에 들어갈 용어를 적으시오.
DNS 서버는 상위 DNS 서버에 질의하는 부하를 줄이기 위해 (  A  )를 이용한다. 적절한 주기의 갱신이 이루어지도록 하기 위해 이러한 (  A  )엔 유효기간이 있는데 이를 (  B  )라 한다.
A: 캐시
B: TTL

 


*  다음 WPA를 크래킹(Cracking) 하는 과정을 참조하여 질문에 답하시오.
airodump-ng –c 0 –bssid E8:00:43:47:A1:AB:CD –w wpa mon0
aireplay-ng -0 –a E8:00:43:47:A1:AB:CD –c 00:CD:53:A1:80:CA:E0 mon0
aircrack-ng –w pw.lst –b ( A ) *.cap


1) 첫 문장에서 bssid는 무엇을 의미하는가?
2) 두번째 문장 -c 는 무엇을 의미하는가?
3) 네번째 문장 pw, lst는 무엇을 의미하는가?
4) ( A )에 해당하는 명령어는 무엇인가?


1) 공격대상 AP의 MAC 주소
2) 클라이언트 MAC 주소
3) 미리 정의된 Dictionary공격을 위한 패스워드 리스트가 기록된 Dictionary 파일
4) 공격대상 AP의 MAC 주소 E8:00:43:47:A1:AB:CD

 

 


* 개인정보는 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집이라는 입증책임은 누구에게 있는가? 개인정보처리자

 

 


* 익스플로잇과 관련된 다음 보기에 알맞은 용어를 넣으시오.
1) 실제로 기계어로 구성되어 Exploit의 본체에 해당하는 프로그램의 명칭은 무엇인가?
2) x86계열에서 NOP(No Operation) code를 hex로 표현함ㄴ 어느값인가?
3) x86계열에서 ESP에 들어있는 값을 EIP로 이동하는 어셈블리 코드를 적으시오.
1) 셸코드
2) 0x90
3) jmp esp

 

 


* 다음은 데이터베이스를 타겟으로 하는 공격에 관한 설명이다. 설명에 해당하는 공격을 차례로 적으시오.
1) 낮은 보안등급의 정보조각을 조합하여 높은 등급의 정보를 알아내는 것
2)  보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것
3) 처리할 자료를 다른 자료와 바꿔서 처리하는 것. 즉 입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 것

1) 집성(Aggregation)
2) 추론(Inference)
3) 데이터 디들링(Data Diddling)




* 악성코드의 동작을 분석하기 위해 SysAnalyzer를 이용하여 악성코드 동작 전후 스냅샷 결과 다음과 같은 시스템 변경사항이 발견되었다. 각 동작을 설명하시오.
1. CreateFileA(C:windowssystem32msnsrv.exe)
   CreateFileA(C:windowssystem32wassa.exe)
2. KEY : HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileGloballyOpenPortsList
   Value : "9070:TCP"="9070:TCP:*:Enabled:Agent"
3. KEY : HKLMSoftewareMicrooftWindowsCureentVersionRun
   Value : "wassa.exe"="c:\windows\system32\wassa.exe"
4. KEY : HKLMSYSTEMCurrentCnotrolSetServicesmsnsrv.exe
   Value : "Start"=dword:00000002
5. KEY : HKLMSOFTWAREMicrosoftWindowsCurrentVerionExplorerAdvancedFolerHiddenSHOWALL
   Value : "CheckedValue"=dword:00000000

1. msnsrv.exe 와 wassa.exe 파일 생성
2. 윈도우 방화벽에 9070/tcp 포트 오픈 허용
3. wassa.exe를 윈도우 시작시 자동으로 시작하는 시작 프로그램에 등록.
4. msnsrv.exe를 윈도우 서비스에 자동실행 등록해 윈도우 기동시 자동 실행.
5. 윈도우 탐색기의 폴더옵션>숨김 파일 및 폴더 옵션을 표시함(1)으로 변경할 수 없게 함.

 

 


* 개인정보보호법령에 따라 고유식별정보는 원칙적으로 처리가 금지되어 있다. 예외적으로 고유식별정보 처리를 허용하는 경우를 설명하시오.
정답
1. 정보주체에게 제15조제2항 각 호 또는 제17조제2항 각 호의 사항을 알리고 다른 개인정보의 처리에 대한 동의와 별도로 동의를 받은 경우
2. 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우

인정 답
1. 다른 개인정보의 처리에 대한 동의와 별도로 동의를 받은 경우
2. 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우

 

 

 

*  
# cat /etc/shadow
itwiki:$6$7sqr8$b6...Qk0t/:17132:0:99999:7: : :
• 총 9개의 필드로 이루어져 있다.
1. 사용자명(ID)
2. 암호화된 패스워드. 앞에 ! 가 있으면 잠긴 상태이다.
3. 패스워드 최종 수정일
o 1970-01-01로부터의 일수
4. 패스워드 최소 유지기간
o 마지막으로 변경할 날 이후로 변경할 수 없는 일수
5. 패스워드 최대 유지기간
o 패스워드 만료일. 마지막으로 변경할 날 이후로 사용 가능한 일수
6. 패스워드 만료 경고 기간
o 패스워드 만료 전 경고 메세지가 나오는 일수
o 만료일이 90일이고, 만료 경고기간이 7일이면 83일부터 90일까지 7일동안 경고메세지가 나오다 91일째 만료된다.
7. 계정 잠김으로 부터 남은 일수
o 패스워드 만료후 계정이 잠기는 일수
8. 계정 만료 일자(비어있으면 만료 없음)
9. 예약 필드(사용하지 않음)

 

 

 


* 유닉스 기반의 운영체제들은 root 계정으로 원격에서 접속하는 것을 제한할 수 있다. 다음 운영체제에서 root 원격 접속을 제한하기 위해 사용되는 설정 파일을 쓰시오.

1) Solaris  - etc/default/login,

2) Unix  - /etc/security/user,

3) Linux  - /etc/securetty

 



* 개인정보 위수탁 처리 과정에서 개인정보보호법령을 위반하여 정보주체에게 손해가 발생한 경우 책임소재에 대해 약술하시오.
수탁자가 위탁받은 업무와 관련하여 개인정보를 처리하는 과정에서 이 법을 위반하여 발생한 손해배상책임에 대하여는 수탁자를 개인정보처리자의 소속 직원으로 본다. 
따라서 법에 따라 위탁자는 수탁자의 개인정보 처리 과정을 관리·감독 하여야 한다.

 

 


* 다음 보기는 무선보안프로토콜 WEP에 대한 설명이다. 빈칸에 알맞은 용어를 넣으시오.
WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 ( A ) 암호화 알고리즘을 사용한다.40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 ( B ) 로 조합된 총 64비트의 키를 이용하여 ( A ) 알고리즘 암호화하는 방식이다.
RC4
IV(initialization Vector)

 

 


* 다음에서 설명하고 있는 (A), (B)에 알맞은 용어를 작성하시오
실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 공격을 ( A )이라고 하며, 첨부되는 스크립트 파일을 ( B )이라고 한다.
A: 파일 업로드 공격
B: 웹셸

 

 


* 개인정보 영향평가 시점에 대해 약술하시오
개인정보처리 시스템 구축 전단계인 분석 또는 설계 단계에서 실시

 

 


* DNS서버인 192.168.1.18으로 axfr 레코드 타입의 질의를 전송하였더니 deny 된 것으로 확인되었다. 질의한 호스트 서버가 192.168.10.3이며, 정상적인 2차 DNS서버라고 할 때 192.168.1.18의 named.conf 에 어떤 설정이 포함되어야 하는가?
options {
  directory "/var/named";
  forward only;
  forwarders { 8.8.8.8; };
  datasize 1024M;
  (                       )
};
allow-query { 192.168.10.3; };

반응형

댓글