정보보안기사

[정보보안기사] 2020년 16회 정보보안기사 실기 기출문제 복원

EveningPrimrose 2021. 10. 21. 01:16
반응형

정보보안기사 16회 실기 복원

 

1. /etc/shadow 파일의 Encrypted 필드 중 밑줄 친 부분이 의미하는 것은?

$ID$Salt$Encrypted_password

 - 적용된 해시 알고리즘의 종류(암호값)

 

2. 아래의 정보보호 업무를 총괄하는 자는?

- 정보보호관리체계의 수립 및 관리·운영
- 정보보호 취약점 분석·평가 및 개선
- 침해사고의 예방 및 대응
- 사전 정보보호대책 마련 및 보안조치 설계·구현 등
- 정보보호 사전 보안성 검토
- 중요 정보의 암호화 및 보안서버 적합성 검토

 - 정보보호최고책임자

 

3. 기업의 정보보호에 대한 방향을 기술하고, 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서는?

 - 정보보호 정책

 

4. 다음의 무선 인터넷 보안 기법에 해당하는 암호화 알고리즘을 적으시오

보안 기법 WEP WPA WPA2
암호화 알고리즘 (A) (B) (C)

 - (A) RC4, (B) RC4-TKIP, (C) AES-CCMP

 

5. 다음에서 설명하는 것은 무엇인가?

(A) 는 컴퓨터와 모바일, 서버 등 단말(EndPoint)에서 발생하는 악성행위를 실시간으로 감지하고 이를 분석 및 대응하여 피해확산을 막는 솔루션이다. 주로 악성코드, 랜섬웨어, 바이러스, 정보유출 차단목적으로 사용되나 '제로데이 공격(Zeroday Exploit)' 대응에 효과적인 것으로 알려져 있다.

 - EDR(Endpoint Detection and Response)

 

6. TLS 1.3에 추가된 기능으로 세션키를 합의하는 핸드 셰이크 과정을 간소화하여 암호화 시간을 줄여주는 기능은?

 - 0-RTT 모드

 

7. 리눅스에서 시스템콜을 확인하는 명령어는 (A)이다. ps 명령어가 조작된 것을 확인하는 방법은 아래와 같다. 빈칸에 들어갈 명령어를 쓰시오

# (A) -e trace=open ps | more

 - strace

 

8. 다음의 빈칸에 공통으로 들어갈 내용은?

(A) 는 최근에 제시된 보안관제 시스템으로 수많은 이기종의 보안 시스템에서 생성되는 로그 데이터를 수집하고 연관 분석하는 통합 보안 관제의 새로운 형태이다. 과거 사례를 모두 가지고 있으며 SIEM 등을 포함하고 있다. 이상징후를 탐지하면 (A)에 질의하여 그 결과를 토대로 공격여부를 판단한다.

 - TMS(Threat Management System)

 

9. 다음 위험 구성요소 간의 도식도에서 빈 칸에 해당하는 내용을 적으시오

 - (A) 위협, (B) 자산, (C) 감소

 

10. 다음에서 설명하는 프로토콜은 무엇인가?

UDP에서 데이터그램을 암호화하는 전송계층의 보안 프로토콜이다. SSL/TLS와 같은 서비스를 제공한다.

 - DTLS(Datagram TLS)

 

11. 쿠키(Cookie)는 개별 클라이언트 상태 정보를 HTTP 요청/응답 헤더에 담아서 전달하는 작은 정보 또는 데이터를 의미한다. 아래의 질문에 답하시오.

Set-Cookie: ID=KISA; Path=/; secure

(1) 쿠키의 속성을 위와 같이 설정하면 얻을 수 있는 효과는 무엇이며, (2) 이를 통해 방지할 수 있는 공격기법은 무엇인지 서술하시오.

(3) HttpOnly로 설정하면 응답 헤더의 내용이 어떻게 바뀌는지, (4) 이렇게 설정하면 얻을 수 있는 효과는 무엇이며, (5) 이를 통해 방지할 수 있는 공격기법에 대해서 서술하시오.

 

 - (1) secure 속성을 설정하는 것으로 클라이언트가 HTTPS 통신일 경우에만 해당 쿠키를 전송한다.

 - (2) 전송중에 평문 쿠키가 노출되는 것을 방지할 수 있어 기밀성을 보장할 수 있다.

 - (3) Set-Cookie: ID=KISA; Path=/; HttpOnly

 - (4) 자바 스크립트 등의 스크립트를 통해 해당 쿠키에 접근하는 것을 차단해준다.

 - (5) 크로스사이트스크립트(XSS) 공격에 대응할 수 있다.

 

12. 디지털 포렌식 5원칙 중 3가지를 제시하고 그 내용을 기술하시오

 - (1) 정당성 원칙 : 증거가 적법절차에 의해 수집되어야 함

 - (2) 재현 원칙 : 같은 조건과 상황에서 항상 같은 결과가 나와야 함

 - (3) 신속성 원칙 : 전 과정이 신속하게 진행되어야 함(휘발성 데이터 등)

 - (4) 연계보관성 원칙 : 각 단계에서 담당자 및 책임자를 명확히 해야 함

 - (5) 무결성 원칙 : 수집된 증거가 위변조가 없어야 함

 

13. 스팸메일 차단 방법으로 SPF(Send Policy Framework)와 DKIM(DomainKeys Identified Mail)가 있다. 아래에 답하시오

(1) SPF의 동작 원리에 대해서 설명하고, (2) SPF에서 확인되지 않는 정보는 어떻게 얻어 올 수 있는지 설명하시오.

(3) DKIM에서 공개키를 전달하는 수단과 기법을 설명하시오.

(4) SPF와 DKIM 방식이 혼합된 형태의 기법은 무엇인가?

 

 - (1) 발신자는 자신의 메일 서버 정보와 정책을 적은 SPF 레코드를 해당 DNS에 등록하고 수신자는 이미 등록된 발신자의 SPF 레코드를 확인하여 수신한 메일에 표시된 IP와 비교하여 수신여부를 결정한다.

 - (2) DNS에서 읽어온다.

 - (3) 수신자는 DNS에 등록된 송신자의 공개키를 조회하여 확인하고 도메인 네임에 연결된 전자서명을 이메일 메시지에 첨부

 - (4) DMARC(Domain-based Message Authentication, Reporting and Conformance)

 

14. 아래에서 설명하는 보안취약점에 대해 질문에 답하시오

<예문1>

<?xml version="1.0"?>
<!DOCTYPE attack[
<!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<print> &xxe; </print>

<예문2>

<?xml version="1.0"?.
<!DOCTYPE lolz[
<!ENTITY lol "lol">
<!ELEMENT lolz (#PCDATA)>
<!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;">
<!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
<!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
<!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
<!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
<!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;">
<!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
<!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lolz>&lol9;</lolz>

(1) <예문1>에 제시된 공격기법의 이름을 적고, (2) <예문1>의 공격기법의 원리와 취약점을 서술하시오.

(3) <예문3> 코드를 실행했을 때 그 결과에 대해서 설명하시오

 

 - (1) XXE(XML eXternal Entity) 인젝션

 - (2) XML 문서 안에서 외부의 개체를 참조하게 되는데 이 때 외부 개체에서 삽입된 악의적인 코드가 실행되어 데이터 유출, 서비스 거부 공격 등을 수행할 수 있음

 - (3) 엔티티 참조를 반복하면서 메모리 고갈, 이로 인한 서비스 불가

 

15. 아래의 정량적 위험 분석에 대해 질문에 답하시오

구분 자산현황 대책
A B
자산 가치(만원) 100,000 100,000 100,000
노출계수(%) 80 20 80
SLE(만원) ( 1 ) ( 2 ) ( 3 )
ARO(%) 50 50 25
ALE(만원) ( 4 ) ( 5 ) ( 6 )
대책 적용 시 ALE감소(만원) - 30,000 40,000
대책비용(만원) - 17,000 4,000
대책 적용 시 이익(만원) - ( 7 ) ( 8 )

(1) 위 표의 빈 칸에 알맞은 답을 기재하고, (2) 어느 보안 대책을 선택하여야 하는지, (3) 그 이유에 대해 서술하시오

 

 - (1) (1) 80,000, (2) 20,000, (3) 80,000, (4) 40,000, (5) 10,000, (6) 20,000, (7) -7,000, (8) 16,000

 - (2) B

 - (3) ALE보다 대책 적용 시 ALE 감소 금액이 커서 효과는 동일하나, 대책 적용에 드는 비용을 감안하면 B가 더 유리함

 

16. 아래의 공공기관 정보처리와 관련한 법적 취약점 4개를 제시하고, 그 이유를 서술하시오.

- 수집: 온라인 및 오프라인으로 개인정보의 수집 관련 항목이 기재되어 있고, 오프라인에는 수집 담당자가 기재되어 있음
- 보관: 전자적 형태로 저장된 개인정보에 대해서는 암호화가 적용되어 있으나, 문서형태로 저장되는 경우 캐비넷에 보관하고 암호화기법이 기재되어 있지 않음
- 이용: 접수된 민원서류에 대해 처리하고 통계자료로 활용하기 위해 개인정보항목들을 즉시 전송한다고 되어 있고, 주민번호가 포함되어 있으나 평문으로 전송하고 있음
- 파기: 파기된 정보의 보관기간이 영구로 기재되어 있음

 - (1) 수집 - 온라인(홈페이지) - 수집담당자 - 미설정 : 담당자 지정하여야 함

 - (2) 캐비넷 - 암호화기법 - 미설정 : 물리적 보안(잠금장치 등) 시행

 - (3) 통계 - 주민번호 - 평문전송 : 암호화하여야 함

 - (4) 파기 - 보관기간 - 영구 : 해당 민원서류의 보관기간 동안만 보관 or 파기 정보는 3년간 보관 후 삭제(제시된 보기에서는 DB에 저장되어 있음

 

 

※ 이전회차 정보보안기사 기출문제

클릭하시면 정보보안기사 15회 실기 복원으로 이동합니다.
클릭하시면 정보보안기사 14회 실기 복원으로 이동합니다.
클릭하시면 정보보안기사 13회 실기 복원으로 이동합니다.

 

 

 

반응형