정보보안기사

[정보보안기사] 2019년 14회 정보보안기사 실기 기출문제 복원

EveningPrimrose 2021. 10. 23. 02:20
반응형

정보보안기사 14회 실기 복원

 

1. 접근통제 정책 모델에 대하여 다음 물음에 답하시오

(A) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델
(B) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델
(C) : 사용자나 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델

 - (A) MAC

 - (B) DAC

 - (C) RBAC

 

2. ARP 프로토콜에서 목적지의 물리 주소를 얻기 위해 프레임에 실어 보내는 목적지 주소를 주소 형식에 맞게 기술하시오

 - ff:ff:ff:ff:ff:ff

 

3. IPSec 프로토콜에 대하여 다음 ( )안에 들어갈 용어를 기술하시오

(1) 어느 계층에서 사용되는 프로토콜인가? (A)
(2) 무결성을 보장하는 IPSec의 세부 프로토콜은? (B)
(3) 기밀성을 보장하는 IPSec의 세부 프로토콜은? (C)

 - (A) 네트워크 계층

 - (B) AH

 - (C) ESP

 

4. MS 오피스와 애플리케이션 사이에서 데이터를 전달하는데 사용되는 프로토콜로 외부로 데이터 등을 전달할 수 있으며, 엑셀에서 이 기능이 활성화될 경우 악용될 수 있다. 해당 프로토콜의 이름을 기술하시오.

 - DDE(Dynamic Data Exchange)

 

5. 사이버위기 경보 단계에 대하여 다음 빈칸에 알맞은 단계별 명칭을 기술하시오.

 정상 → (A) → 주의 → (B) → (C)

 - (A) 관심

 - (B) 경계

 - (C) 심각

 

6. 리눅스 시스템 로그 파일에 대하여 다음 빈칸에 적절한 명칭을 기술하시오.

(A) : 현재 시스템에 로그인한 사용자의 상태가 출력되는 로그
(B) : 사용자의 로그인, 로그아웃, 시스템 재부팅 정보가 출력되는 로그
(C) : 5번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그

 - (A) utmp

 - (B) wtmp

 - (C) btmp

 

7. 정보보호제품에 대한 국제 표준(ISO-15504) 인증의 명칭은?

 - CC 인증

 

8. Httpd.conf 파일에서 디렉터리에 업로드 가능한 최대 파일 사이즈를 제한하는 명령어는?

 - LimitRequestBody 파일사이즈

 

9. 다음의 정보보호 관련 법률의 명칭(약칭)을 기술하시오

(A) : 정보통신망에 관한 법률의 명칭
(B) : 주요 정보통신 기반 시설에 관한 법률의 명칭
(C) : 위치정보에 관한 법률의 명칭

 - (A) : 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률)

 - (B) : 정보통신기반보호법

 - (C) : 위치정보법(위치정보의 이용 및 보호 등에 관한 법률)

 

10. ISMP-P 인증 평가 항목에 대한 설명이다. ( ) 안에 들어갈 적절한 명칭을 기술하시오

1.2.1(정보자산 식별) : 조직의 업무특성에 따라 정보자산 분류 기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별/분류하고, (A)를 산정한 후 그 목록을 최신으로 관리하여야 한다.
1.2.3(위험평가) : 조직의 대내외 환경분석을 통해 유형별 (B)를 수집하고, 조직에 적합한 위험 평가 방법을 선정하여 전 영역에 대하여 연 1회 이상 위험을 평가하여, 수용할 수 있는 위험은 (C)의 승인을 받아 관리하여야 한다.

 - (A) : 중요도

 - (B) : 위협 정보

 - (C) : 경영진

 

11. 유닉스 계정 패스워드 임곗값 설정에서 다음 옵션의 의미를 설명하시오.

deny=5, unlock_time=120, no_magic_root, reset

 - deny=5 : 인증 실패 임곗값을 5회로 설정(5회 실패 시 계정 잠김)

 - unlock_time=120 : 계정 잠김 후 마지막 인증 실패 시작으로부터 120초가 지나면 자동으로 계정 잠금 해제

 - no_magic_root : root 설정은 잠김 설정 예외

 - reset : 접속 시도 성공 시 실패 회수를 초기화함

 

12. /etc/shadow 파일에 대하여 다음 물음에 답하시오

(1) x:a$b$c: 에서 a,b,c의 의미는?
(2) b가 레인보우 테이블 공격에 대응할 수 있는 이유는?
(3) pwunconv 명령의 기능은?

 - (1) a : 암호화 알고리즘(1은 md5, 5는 sha256, 6은 sha512로 암호화), b : Salt 값, c : 해시값(salt + 암호를 입력으로 하여 산출된 해시값)

 - (2) 해시 연산 수행 시 salt 값을 추가 입력값으로 사용하는 경우 동일한 암호에 대하여 해시값이 달라지므로, 해시 목록을 이용한 레인보우테이블 공격에 대응 가능

 - (3) /etc/shadow의 패스워드 값이 /etc/passwd 파일의 패스워드 항목으로 들어가게 되며 shadow 파일은 비활성화 됨

 

13. 강제적 접근제어 모델에 대하여 다음 물음에 답하시오

(1) 정보의 불법적 파괴나 변조보다는 기밀성 유지에 초점을 둔 모델의 명칭은?
(2) no-read-up의 의미는?
(3) no-write-down의 의미와 보안적 관점에서의 의의는?
(4) 비바 모델의 write 정책은?

 - (1) BLP(벨라파둘라) 모델

 - (2) 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽지 못하게 하여 기밀성을 보장하도록 함(주체는 객체와 동일하거나, 높은 등급일 때만 읽을 수 있음)

 - (3) 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨(보안적 관점에서는 높은 수준의 주체가 낮은 수준의 주체에게 정보를 전달할 수 있는 경로를 차단하여 기밀성을 보장하기 위한 목적에서 의의가 있음)

 - (4) no-write-up(정보수준이 낮은 주체가 높은 수준의 객체에 Blind 업데이트를 하지 못하도록 차단함으로써, BLP의 무결성 문제를 해결하기 위한 정책)

 

14. A시스템에서 B시스템으로 ACK 2012~2018 포트까지 패킷을 전송하여 2017 포트에서 reset 응답이 도착하였다. 이에 대하여 다음 물음에 답하시오

(1) 무슨 스캔인가?
(2) 스캔의 목적은?
(3) 본 스캔을 통하여 무엇을 알 수 있는가?

 - (1) TCP ACK 스캔

 - (2) 포트의 오픈 여부 판단이 아닌 방화벽과 같은 보안 장비의 필터링 수행 여부를 판별하기 위한 목적임(방화벽에서 필터링 되고 있으면 응답이 없거나 ICMP 메시지를 받고, 필터링 되고 있지 않다면 RST 응답을 받음)

 - (3) 2017 포트는 방화벽에서 필터링을 하지 않고 있음을 알 수 있음(2012~2016은 무응답이므로, 방화벽에 의해 필터링 되고 있음)

 

15. 아파치 설정에서 다음 옵션들의 의미에 대하여 설명하시오

(1) timeout 300
(2) maxkeepaliverequest 100
(3) Directoryindex index.htm, index.html, index.php
(4) ErrorLog "경로"

 - (1) 클라이언트와 서버 간에 300초(5분) 동안 아무런 메시지가 발생하지 않으면 타임아웃을 시키고 연결을 끊음

 - (2) Keepalive 값이 On인 경우 클라이언트와 연결된 작업의 최대 개수를 100개로 제한함. 해당 횟수를 초과하면 현재 프로세스는 종료하고 다른 프로세스가 처리함

 - (3) 웹 디렉토리 접근 시 인식되는 인덱스 파일의 순서를 index.htm, index.html, index.php 순으로 지정함

 - (4) Error 발생 시 로그 파일의 위치를 지정함

 

16. XSS 공격을 탐지하기 위한 다음의 Snort rule에 대하여 다음 물음에 답하시오

Alert any any -> any 80 (msg:"XSS"; content:"GET"; offset:1; depth:3; content:"/login.php<script>XSS"; distance:1;

 (1) content:"GET"; offset:1; depth:3; 의 의미는?

 (2) content:"/login.php<script>XSS"; distance:1; 의 의미는?

 (3) 바이너리로 전송된 패킷(L이 대문자임)을 참고하여 위의 룰로 탐지가 안될 경우 어떻게 수정해야 하는지 기술하시오

 

 - (1) 전송된 패킷의 처음 1바이트를 띄우고 3바이트를 검사해서 GET 문자열을 찾으라는 의미

 - (2) 이전 메시지(GET)를 찾은 위치에서 1바이트를 띄우고 /login.php<script>XSS 문자열을 찾으라는 의미

 - (3) offset:1을 offset:0으로 변경하거나 offset 옵션을 삭제. 그리고 nocase 옵션을 추가하거나 login을 Login으로 변경

 

 

※ 이전회차 정보보안기사 기출문제

클릭하시면 정보보안기사 13회 실기 복원으로 이동합니다.
클릭하시면 정보보안기사 12회 실기 복원으로 이동합니다.

 

 

반응형