1. Victim의 MAC 주소를 위조한 스니핑 공격은?
- ART 스푸핑
2. 침해사고 발생 시 실시간 경보, 분석체계를 운영하며 금융, 통신 분야별 정보통신기반시설을 보호하기 위한 업무를 수행하는 기관은?
- ISAC(Information Sharing Analysis Center), 정보공유분석센터
3. 침입탐지시스템(IDS)의 침입탐지 정책에 대하여 설명하시오
(1) 미리 등록된 패턴을 기반으로 이상행위를 탐지하는 기법 (2) 정상행위와 이상행위를 프로파일링하여 통계적인 방법으로 이상행위를 탐지하는 기법 (3) 정상행위를 이상행위로 판단하거나 이상행위를 탐지하지 못하는 상황 |
- (1) 오용탐지(Misuse) 또는 지식기반 탐지
- (2) 이상탐지(Anormaly) 또는 행위기반 탐지
- (3) 오탐(False Positive), 미탐(False Negative)
4. Github의 DDoS 공격에 악용된 캐시솔루션은?
- Memcached
5. 리눅스의 /etc 아래에 위치하고 있으며 패스워드의 사용기간 만료, 최대 사용기간, 최소 변경기간 등의 패스워드 정책을 설정할 수 있는 파일은?
- login.defs
6. 웹 애플리케이션의 소스 코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 (1)이라 하고, 개발된 소스를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 (2)라고 한다.
- (1) 블랙박스 테스트
- (2) 화이트박스 테스트
7. 정성적 위험분석 방법론 2가지에 대해 답하시오.
(1) 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생 가능한 결과들을 추정하는 방법 (2) 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법 |
- (1) 시나리오법
- (2) 델파이법
8. 자산에 대해 보험을 들어 손실에 대비하는 등 조직의 자산에 대한 위협, 위험, 취약점 등을 제3자에게 전가하는 위험관리 방식은?
- 위험전가
9. 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호대책을 선택하는 방식은?
- 기준접근법 (Baseline 접근법)
10. 비즈니스 연속성을 보장하기 위한 계획을 무엇이라 하는가?
- BCP(Business Continuity Plan)
11. 파일 업로드 취약점 대응을 위한 .htaccess 파일 설정의 의미에 대하여 답하시오
(1) <FilesMatch \.(ph|lib|sh|) Order Allow DENY Deny From ALL </FilesMatch> (2) AddType text/html .php .php1.php2.php3 .php4 .phtml |
- (1) FilesMatch 지시자를 이용, .ph, .lib, .sh 등의 Server Side Script 파일에 대해서 직접 URL 호출 금지(업로드된 스크립트(웹쉘)의 실행을 방지하기 위한 목적)
- (2) AddType 지시자를 이용 Server Side Script 확장자를 text/html MIME Type으로 재조정하여 업로드된 스크립트 실행 방지
12. IDS는 내부 트래픽에 대하여 미러 방식으로 사용하고, IPS는 인라인 방식으로 외부와 내부 접점에 배치하여 사용하는 이유는?
- IPS는 실시간 차단을 목적으로 하기 때문에 인라인 방식으로 구성되어야 하며, 외부에서의 악의적인 침입 시도를 차단하는데 포커스를 두어 내부와 외부의 접점에 배치하는 것이 좋다. IPS를 내부망에 배치하여 운영하는 경우 오탐으로 인하여 네트워크에 문제가 발생할 수 있으므로, 내부망에는 침입 탐지를 목적으로 하는 IDS를 배치하는 것이 좋다. IDS는 포트미러링 방식으로 업무 데이터 흐름에 영향을 주지 않고 패킷을 분석하여 침입 여부를 탐지할 수 있기 때문이다. 참고로, IPS는 장애 시 업무에 영향을 줄 수 있으므로 bypass 기능을 지원해야 한다.
13. IPSec의 AH, ESP 보안 헤더에 대하여 전송모드/터널모드로 운영 시 인증구간, 암호화구간을 설명하고 키 교환 프로토콜명을 기술하시오.
(1) AH 전송모드
- 인증구간 : IP 헤더에서 전송 중 변경가능 필드(TTL, Checksum 등)를 제외한 IP 패킷 전체를 인증
- 암호화구간 : 암호화 미지원
(2) AH 터널모드
- 인증구간 : New IP 헤더에서 전송 중 변경가능 필드를 제외한 New IP 패킷 전체를 인증
- 암호화구간 : 암호화 미지원
(3) ESP 전송모드
- 인증구간 : ESP 헤더와 암호화된 데이터(IP Payload + ESP 트레일러)를 인증
- 암호화구간 : IP Payload와 ESP 트레일러를 암호화
(4) ESP 터널모드
- 인증구간 : ESP 헤더와 암호화된 데이터(Original IP 헤더 + IP Payload + ESP 트레일러)를 인증
- 암호화구간 : Original IP 패킷 전체(Original IP 헤더 + IP Payload) + ESP 트레일러)를 암호화
(5) 키교환 프로토콜명 : IKE(Internet Key Exchange) 프로토콜
14. HearBleed 취약점 탐지를 위한 Snort Rule 설정의 의미를 설명하시오
alert tcp any any < > any (1)[443,465,523] ((2)content:"|18 03 00|"; depth: 3; (3)content:"|01|"; distance: 2; within: 1; (4) content:!"|00|"; within: 1; (5)msg: "SSLv3 Malicious Heartbleed Request V2”; (6) sid: 1;) |
- (1) 탐지 대상 포트 번호를 443, 465, 523으로 지정
- (2) Content에서 첫 3바이트를 검사하여 바이너리 값으로 "18 03 00"이 있는지 검사
- (3) (2)번이 끝난 위치에서 2바이트 떨어진 위치에서 1바이트를 검사하여 바이너리 값으로 "01"이 있는지 검사
- (4) (3)번이 끝난 위치에서 바로 1바이트를 검사하여 바이너리 값으로 "00"이 포함되지 않는지 여부를 검사
- (5) (1)~(4)의 탐지룰에 모두 매칭이 되는 경우 로그에 "SSLv3 Malicious Heartbleed Request V2"로 기록
- (6) 해당 룰의 식별자를 1로 지정
15. 요청 헤더와 응답 헤더를 보여주며 공격에 대하여 질문에 답하시오
(1) 공격의 이름은?
(2) 공격이 성공했다는 근거는?
(3) apache.conf 파일에서 보안 조치 방법은?
- (1) 디렉터리 인덱싱
- (2) 응답값이 200 OK이고 index of /cgi/bin 페이지가 성공적으로 조회되었기 때문임
- (3) Options 지시자에 있는 indexes 값 삭제
16. Robot.txt 파일에 대하여 다음 물음에 답하시오
(1) Robot.txt 파일의 용도
(2) 아래 설정값의 의미
useragent : yeti useragent : googlebot (가) allow : / useragent : googlebot-image (나) disallow : /admin/ (다) disallow : /*.pdf$ |
- (1) 검색엔진에서 자동 크롤링 도구에 대하여 접근 허용 여부를 제어하기 위한 파일
- (2-가) 검색 엔진 로봇(yeti, googlebot)에 대하여 root 디렉터리(/) 미의 모든 파일 및 디렉터리의 크롤링을 허용
- (2-나) 검색 엔진 로봇(googlebot-image)에 대하여 /admin 폴더 크롤링을 허용하지 않음
- (3-다) 검색 엔진 로봇(googlebot-image)에 대하여 pdf 확장자를 가진 파일에 대하여 크롤링을 허용하지 않음
※ 이전회차 정보보안기사 기출문제
'정보보안기사' 카테고리의 다른 글
[정보보안기사] 2021년 18회 실기 시험 불합격 후기 (0) | 2021.10.31 |
---|---|
[정보보안기사] 2018년 12회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.25 |
[정보보안기사] 2019년 14회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.23 |
[정보보안기사] 2020년 15회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.22 |
[정보보안기사] 2020년 16회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.21 |