1. 접근통제 정책 모델에 대하여 다음 물음에 답하시오
(A) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델 (B) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델 (C) : 사용자나 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델 |
- (A) MAC
- (B) DAC
- (C) RBAC
2. ARP 프로토콜에서 목적지의 물리 주소를 얻기 위해 프레임에 실어 보내는 목적지 주소를 주소 형식에 맞게 기술하시오
- ff:ff:ff:ff:ff:ff
3. IPSec 프로토콜에 대하여 다음 ( )안에 들어갈 용어를 기술하시오
(1) 어느 계층에서 사용되는 프로토콜인가? (A) (2) 무결성을 보장하는 IPSec의 세부 프로토콜은? (B) (3) 기밀성을 보장하는 IPSec의 세부 프로토콜은? (C) |
- (A) 네트워크 계층
- (B) AH
- (C) ESP
4. MS 오피스와 애플리케이션 사이에서 데이터를 전달하는데 사용되는 프로토콜로 외부로 데이터 등을 전달할 수 있으며, 엑셀에서 이 기능이 활성화될 경우 악용될 수 있다. 해당 프로토콜의 이름을 기술하시오.
- DDE(Dynamic Data Exchange)
5. 사이버위기 경보 단계에 대하여 다음 빈칸에 알맞은 단계별 명칭을 기술하시오.
정상 → (A) → 주의 → (B) → (C)
- (A) 관심
- (B) 경계
- (C) 심각
6. 리눅스 시스템 로그 파일에 대하여 다음 빈칸에 적절한 명칭을 기술하시오.
(A) : 현재 시스템에 로그인한 사용자의 상태가 출력되는 로그 (B) : 사용자의 로그인, 로그아웃, 시스템 재부팅 정보가 출력되는 로그 (C) : 5번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그 |
- (A) utmp
- (B) wtmp
- (C) btmp
7. 정보보호제품에 대한 국제 표준(ISO-15504) 인증의 명칭은?
- CC 인증
8. Httpd.conf 파일에서 디렉터리에 업로드 가능한 최대 파일 사이즈를 제한하는 명령어는?
- LimitRequestBody 파일사이즈
9. 다음의 정보보호 관련 법률의 명칭(약칭)을 기술하시오
(A) : 정보통신망에 관한 법률의 명칭 (B) : 주요 정보통신 기반 시설에 관한 법률의 명칭 (C) : 위치정보에 관한 법률의 명칭 |
- (A) : 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률)
- (B) : 정보통신기반보호법
- (C) : 위치정보법(위치정보의 이용 및 보호 등에 관한 법률)
10. ISMP-P 인증 평가 항목에 대한 설명이다. ( ) 안에 들어갈 적절한 명칭을 기술하시오
1.2.1(정보자산 식별) : 조직의 업무특성에 따라 정보자산 분류 기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고, (A)를 산정한 후 그 목록을 최신으로 관리하여야 한다. 1.2.3(위험평가) : 조직의 대내외 환경분석을 통해 유형별 (B)를 수집하고, 조직에 적합한 위험 평가 방법을 선정하여 전 영역에 대하여 연 1회 이상 위험을 평가하여, 수용할 수 있는 위험은 (C)의 승인을 받아 관리하여야 한다. |
- (A) : 중요도
- (B) : 위협 정보
- (C) : 경영진
11. 유닉스 계정 패스워드 임곗값 설정에서 다음 옵션의 의미를 설명하시오.
deny=5, unlock_time=120, no_magic_root, reset |
- deny=5 : 인증 실패 임곗값을 5회로 설정(5회 실패 시 계정 잠김)
- unlock_time=120 : 계정 잠김 후 마지막 인증 실패 시작으로부터 120초가 지나면 자동으로 계정 잠금 해제
- no_magic_root : root 설정은 잠김 설정 예외
- reset : 접속 시도 성공 시 실패 회수를 초기화함
12. /etc/shadow 파일에 대하여 다음 물음에 답하시오
(1) x:a$b$c: 에서 a,b,c의 의미는? (2) b가 레인보우 테이블 공격에 대응할 수 있는 이유는? (3) pwunconv 명령의 기능은? |
- (1) a : 암호화 알고리즘(1은 md5, 5는 sha256, 6은 sha512로 암호화), b : Salt 값, c : 해시값(salt + 암호를 입력으로 하여 산출된 해시값)
- (2) 해시 연산 수행 시 salt 값을 추가 입력값으로 사용하는 경우 동일한 암호에 대하여 해시값이 달라지므로, 해시 목록을 이용한 레인보우테이블 공격에 대응 가능
- (3) /etc/shadow의 패스워드 값이 /etc/passwd 파일의 패스워드 항목으로 들어가게 되며 shadow 파일은 비활성화 됨
13. 강제적 접근제어 모델에 대하여 다음 물음에 답하시오
(1) 정보의 불법적 파괴나 변조보다는 기밀성 유지에 초점을 둔 모델의 명칭은? (2) no-read-up의 의미는? (3) no-write-down의 의미와 보안적 관점에서의 의의는? (4) 비바 모델의 write 정책은? |
- (1) BLP(벨라파둘라) 모델
- (2) 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽지 못하게 하여 기밀성을 보장하도록 함(주체는 객체와 동일하거나, 높은 등급일 때만 읽을 수 있음)
- (3) 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨(보안적 관점에서는 높은 수준의 주체가 낮은 수준의 주체에게 정보를 전달할 수 있는 경로를 차단하여 기밀성을 보장하기 위한 목적에서 의의가 있음)
- (4) no-write-up(정보수준이 낮은 주체가 높은 수준의 객체에 Blind 업데이트를 하지 못하도록 차단함으로써, BLP의 무결성 문제를 해결하기 위한 정책)
14. A시스템에서 B시스템으로 ACK 2012~2018 포트까지 패킷을 전송하여 2017 포트에서 reset 응답이 도착하였다. 이에 대하여 다음 물음에 답하시오
(1) 무슨 스캔인가? (2) 스캔의 목적은? (3) 본 스캔을 통하여 무엇을 알 수 있는가? |
- (1) TCP ACK 스캔
- (2) 포트의 오픈 여부 판단이 아닌 방화벽과 같은 보안 장비의 필터링 수행 여부를 판별하기 위한 목적임(방화벽에서 필터링 되고 있으면 응답이 없거나 ICMP 메시지를 받고, 필터링 되고 있지 않다면 RST 응답을 받음)
- (3) 2017 포트는 방화벽에서 필터링을 하지 않고 있음을 알 수 있음(2012~2016은 무응답이므로, 방화벽에 의해 필터링 되고 있음)
15. 아파치 설정에서 다음 옵션들의 의미에 대하여 설명하시오
(1) timeout 300 (2) maxkeepaliverequest 100 (3) Directoryindex index.htm, index.html, index.php (4) ErrorLog "경로" |
- (1) 클라이언트와 서버 간에 300초(5분) 동안 아무런 메시지가 발생하지 않으면 타임아웃을 시키고 연결을 끊음
- (2) Keepalive 값이 On인 경우 클라이언트와 연결된 작업의 최대 개수를 100개로 제한함. 해당 횟수를 초과하면 현재 프로세스는 종료하고 다른 프로세스가 처리함
- (3) 웹 디렉토리 접근 시 인식되는 인덱스 파일의 순서를 index.htm, index.html, index.php 순으로 지정함
- (4) Error 발생 시 로그 파일의 위치를 지정함
16. XSS 공격을 탐지하기 위한 다음의 Snort rule에 대하여 다음 물음에 답하시오
Alert any any -> any 80 (msg:"XSS"; content:"GET"; offset:1; depth:3; content:"/login.php<script>XSS"; distance:1; |
(1) content:"GET"; offset:1; depth:3; 의 의미는?
(2) content:"/login.php<script>XSS"; distance:1; 의 의미는?
(3) 바이너리로 전송된 패킷(L이 대문자임)을 참고하여 위의 룰로 탐지가 안될 경우 어떻게 수정해야 하는지 기술하시오
- (1) 전송된 패킷의 처음 1바이트를 띄우고 3바이트를 검사해서 GET 문자열을 찾으라는 의미
- (2) 이전 메시지(GET)를 찾은 위치에서 1바이트를 띄우고 /login.php<script>XSS 문자열을 찾으라는 의미
- (3) offset:1을 offset:0으로 변경하거나 offset 옵션을 삭제. 그리고 nocase 옵션을 추가하거나 login을 Login으로 변경
※ 이전회차 정보보안기사 기출문제
'정보보안기사' 카테고리의 다른 글
[정보보안기사] 2018년 12회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.25 |
---|---|
[정보보안기사] 2019년 13회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.24 |
[정보보안기사] 2020년 15회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.22 |
[정보보안기사] 2020년 16회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.21 |
[정보보안기사] 2021년 17회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.20 |