정보보안기사

[정보보안기사] 2018년 12회 정보보안기사 실기 기출문제 복원

EveningPrimrose 2021. 10. 25. 01:55
반응형

정보보안기사 12회 실기 복원

 

1. 다음 괄호안에 들어갈 말은?

( )은(는) 악성 소프트웨어를 뜻하는 멀웨어(Malware)와 광고(Advertising)의 합성어로 온라인 광고를 통해 악성코드를 유포시키는 행위를 말한다. ( )은(는) 공격자 측면에서 악성코드를 대량 유포하는데 매우 유리하다. 사용자는 익숙하고 정상적인 사이트에 접속하였음에도 불구하고 정상적인 사이트에 설치된 광고를 통해 Drive-by-download로 악성코드에 감염될 수 있다. 최근은 ( )와 Exploit-Kit가 함께 사용되어 위험성이 더 증대되고 있다.

 - 멀버타이징

 

2. 가상사설망(VPN)에서 사용되는 IPSec과 관련하여 아래 괄호안에 들어갈 말을 적으시오

- IPSec은 OSI 모델에서 (A) 계층에 속한다.
- IPSec에서 (B)는 무결성 보장, 메시지 인증을 위해 사용된다.
- IPSec에서 (C)는 암호화를 통해 기밀성을 유지하기 위해 사용된다.

 - (A) : 3(네트워크)

 - (B) : AH

 - (C) : ESP

 

3. 다음에서 설명하는 공격은?

HTTP Request에 있는 파라미터가 HTTP Response의 응답헤더로 다시 전달되는 경우 파라미터 내 개행문자 CR(Carrige Return, %0D) 혹은 LF(Line Feed %0A)가 존재하면 HTTP 여러개로 나누어질 수 있다. 이 공격은 이러한 취약점을 통해 응답메시지에 악의적인 코드를 주입함으로써 XSS 및 캐시를 훼손하는 취약점이다.

 - HTTP 응답 분할(HTTP Response Splitting) 공격

 

4. 다음은 데이터베이스를 타겟으로 하는 공격에 관한 설명이다. 설명에 해당하는 공격을 차례로 적으시오

(1) 낮은 보안등급의 정보조각을 조합하여 높은 등급의 정보를 알아내는 것
(2) 보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것
(3) 처리할 자료를 다른 자료와 바꿔서 처리하는 것. 즉, 입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 것

 - (1) 집성(Aggregation)

 - (2) 추론(Inference)

 - (3) 데이터 디들링(Data Diddling)

 

5. 다음은 리눅스 logrotate.conf 파일의 일부이다. wtmp 로그에 대해 로그파일을 압축하고 주 단위로 새로 생성하고자 할 때 아래 빈칸에 들어갈 알맞은 옵션을 차례로 적으시오

(A)

/var/log/wtmp {
  (B)
  (C)
    minsize 1M
  rotate 1
}

 - (A) : compress

 - (B) : weekly

 - (C) : create

 

6. 클라우드 서비스의 유형 3가지를 적으시오

 - IaaS, PaaS, SaaS

 

7. 다음은 개인정보 보호법상의 접속기록에 관한 설명이다. 빈칸에 들어갈 말을 적으시오

"접속기록"이란 개인정보취급자 등이 (A)에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, (B) 등을 (C)으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다.

 - (A) : 개인정보처리시스템

 - (B) : 수행 업무

 - (C) : 전자적

 

8. 아래의 식을 참고하여 위험의 구성요소 3가지를 적으시오

위험 = (A) * (B) * (C) - 정보보호대책

 - (A) : 자산(Asset)

 - (B) : 취약점(Vulnerability)

 - (C) : 위협(Threat)

 

9. CC 공통 평가 기준 구성

(A) : 보증요구에 관련된 컴포넌트의 집합으로 구성된 패키지의 일종
(B) : 보호 프로파일
(C) : 보안 목표 명세서

 - (A) : EAL

 - (B) : PP

 - (C) : ST

 

10. 재난복구시스템 유형

(A) : 메인 사이트와 동일한 수준의 정보 기술 자원을 실시간 상태에서 동작하는 방식
(B) : 장소 또는 전산실만 준비, 비용은 저렴하지만 상당한 지연 시간이 발생
(C) : 미러 사이트와 달리 대기 상태에서 동작하는 방식
(D) : 콜드 사이트와 핫 사이트의 중간, 중요성이 높은 정보만 부분적으로 보유

 - (A) : 미러 사이트

 - (B) : 콜드사이트

 - (C) : 핫사이트

 - (D) : 웜사이트

 

11. 논리적 망분리 시 인터넷망 가상화, 업무망 가상화의 장점을 각각 2가지 이상 서술하시오.

 - 인터넷망 가상화

  1) 가상화된 인터넷 환경 제공으로 인한 악성코드 감염을 최소화

  2) 인터넷 환경이 악성코드에 감염되거나 해킹을 당해도 업무 환경은 안전하게 유지 가능

 - 업무망 가상화

  1) 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터 중앙 관리 및 백업이 용이하고 내부정보 유출 방지효과

  2) 사용자 통제 및 관리 정책의 일괄 적용 가능

 

12. 사이트 보안 담당자는 신규 도입된 보안장비(방화벽, IPS/IDS, VPN 등)에 대해 취약점 분석 평가를 실시하고자 한다. 보안장비의 계정관리 취약점 측면에서 조치해야할 사항을 4가지 이상 서술하시오.

 - 관리자 계정 : 보안장비에 기본적으로 설정되어 있는 관리자 계정을 변경한다.

 - 관리자 계정의 패스워드 : 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경한다.

 - 계정별 권한 설정 : 보안장비에 등록된 계정별 권한을 설정한다.

 - 계정 관리 : 보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리한다.

 

13. 다음은 HTTP GET Flooding 공격에 대한 스노트 탐지이다. 다음 각각의 질문에 답하시오.

alert tcp any any -> any 80 (msg:"HTTP Get Flooding Detect"; content:"GET / HTTP1."; (); nocase; threshold:type threshold, track by_src, count 10, seconds 1; sid:1000999)

(1) 스노트 룰의 action은 패킷이 탐지되었을 때의 처리방식을 의미한다. 탐지된 패킷을 차단하고 로그를 남기는 action 유형 2가지를 쓰시오

(2) 스노트 룰의 content 옵션은 패킷의 페이로드에서 검사할 문자열을 지정하기 위한 옵션이다. [보기]의 룰에서 content 옵션으로 지정한 문자열을 페이로드의 첫 번째 바이트로부터 13번째 바이트 범위 내에서 검사하고자 할 때 빈 칸에 들어갈 옵션을 문법에 맞게 정확히 기술하시오.

(3) 스노트 룰의 threshold 옵션은 특정 시간동안 발생하는 이벤트 수를 제한하여 과도하게 많은 이벤트가 발생하는 것을 방지하기 위한 옵션이다. [보기]의 룰에서 alert 이벤트 발생 수를 제한하는 기준과 방식을 정확히 기술하시오

 

 - (1) : drop, reject

 - (2) : depth 13

 - (3) : 출발지를 기준으로 매 1초동안 10번째 이벤트마다 alert action을 수행

 

14. 리눅스에서 (1)최근 사용한 명령어를 확인하기 위한 명령어, (2)파일 속성 확인을 위한 명령어, (3)root 권한으로 삭제되지 않는 파일의 속성을 변경하기 위한 명령어를 쓰시오

 - (1) : last

 - (2) : lsattr

 - (3) : chattr -i 파일명 (+부가 -삭제)

 

15. 최근 알려진 NTP 취약점을 이용한 분산 서비스 거부 공격은 공격 대상 IP로 출발지 IP를 변경한 monlist 요청을 다수의 NTP 서버로 전달하여 대량의 monlist 응답 패킷이 공격 대상으로 향하도록 하는 공격이다. 다음과 같은 보안 권고안에 대하여 그 의미를 설명하시오.

[NTP 취약점 대응방안]
(1) ntp -version
(2) disable monlist
(3) ntpdc -c monlist "점검 대상 NTP 서버 IP"
(4) iptables -A OUT -p udp --sport 123 -m length --length 100 -j DROP

 - (1) NTP 데몬의 버전을 확인하여 monlist 기능이 해제된 최신 버전으로 업그레이드 한다.

 - (2) NTP 데몬의 monlist 기능을 해제한다.

 - (3) 점검 대상 NTP 서버가 monlist 명령을 허용하는 지 여부를 점검한다.

 - (4) NTP 서버의 iptables를 이용하여 100byte 이상의 NTP 응답을 차단한다.

 

16. 정보통신서비스를 제공하는 사이트의 개인정보 관리 실태를 점검한 결과 개인정보파일에 다음 항목이 모두 암호화되지 않은 것을 확인하였다. 이 중 최소한 암호화가 필요한 항목 (A)와 대상별 안정성 기준 및 암호 알고리즘 (B)에 대해 서술하시오.

1. 이름, 2. 성별, 3. 전화번호, 4. 비밀번호, 5. 주민등록번호, 6. 여권번호, 7. 신용카드번호

 - (A) : 비밀번호, 주민등록번호, 여권번호, 신용카드번호

 - (B) : 비밀번호는 복호화되지 않도록 안전한 일방향 알고리즘 SHA-224/256/384/512 등이 있으며 암호화한 해시 값이 쉽게 크래킹되지 않도록 암호화 시 솔트(salt), 반복횟수 등을 추가하여 암호 강도를 높인다. 주민등록번호, 여권번호, 신용카드번호는 안전한 암호화 알고리즘을 사용하여 암호화한다. SEED, ARIA-128/192/256, AES-128/192/256 등이 있으며 공개키 암호화 알고리즘에는 키 길이 2048bit 이상의 RSA 등이 있다.

 

 

※ 함께 보면 좋은 글

 

클릭하시면 정보보안기사 21회 실기 복원으로 이동합니다.
클릭하시면 정보보안기사 21회 실기 후기로 이동합니다.

 

 

반응형