1. mimikatz를 활용해 윈도우의 NTLM 및 LANMAN 해시값을 탈취하여 원격으로 로그인하는 공격기법은?
- Pass the Hash
2. 다음의 공격기법은?
1. 사용자는 www.abc.com 사이트에 접속을 시도한다. 2. 공격자는 캐시 DNS 서버가 DNS 서버로부터 정상 DNS 응답을 받기 전 조작된 DNS 응답을 보낸다. 3. 캐시 DNS 서버에 조작된 주소 정보가 저장된다. 4. 사용자는 조작된 주소의 사이트로 접속하게 된다. |
- DNS Cache Poisoning
3. 다음의 빈칸에 알맞은 단어를 쓰시오
MITRE는 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 (A) 프레임워크를 제공한다. 킬체인을 확장하여 구체적인 기술에 의해 지원되는 다양한 전술을 포함하며 14단계로 구성된다. |
- ATT&CK
4. 다음 빈칸에 알맞은 단어를 쓰시오
(A) 공격은 무차별 대입 공격의 일종으로 공격자가 미리 확보해놓은 로그인 자격증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 공격 방식이다. |
- 크리덴셜 스터핑(Credential Stuffing)
5. 다음 빈 칸에 알맞은 단어를 쓰시오
(A)는 MITRE에서 만든 보안 취약점 분석 기준으로 CVE(Common Vulnerabilities Exposures)의 구성 요소 중 하나다. |
- CVSS(Common Vulnerability Scoring System)
6. 다음 빈 칸에 알맞은 단어를 쓰시오
CERT(침해사고대응팀)의 대응 방법 7단계 - 사고 전 준비 과정 → 사고 탐지 → (A) → 대응 전략 체계화 → 사고 조사 → 보고서 작성 → 해결 |
- 초기 대응
7. 다음 빈 칸에 알맞은 단어를 쓰시오
- (A)란 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획을 말한다. - (B)란 정상적인 보호·인증 절차를 우회하여 정보통신기반시설에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신기반시설에 설치하는 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 말한다. - (C)란 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것을 말한다. |
- (A) 내부관리계획
- (B) 침해사고
- (C) 정보보호 사전점검
8. 다음 빈 칸에 알맞은 단어를 쓰시오
- (A)란 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집·가공·저장·검색·송신 또는 수신하는 정보통신체제를 말한다. - (B)란 정보의 수집·저장·검색·송신·수신 시 정보의 유출, 위·변조, 훼손 등을 방지하기 위한 하드웨어 및 소프트웨어 일체를 말한다. - (C)란 국가안전보장·행정·국방·치안·금융·통신·운송·에너지 등의 업무와 관련된 전자적 제어·관리시스템을 말한다. |
- (A) 정보통신망
- (B) 정보보호시스템
- (C) 정보통신기반시설
9. 다음 빈 칸에 알맞은 단어를 쓰시오
- (A) 위험식별
- (B) 위험분석
- (C) 위험평가
10. 다음 빈 칸에 알맞은 단어를 쓰시오
개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정 (A), 접속지 정보, (B), 수행업무 등을 전자적으로 기록한 것을 말한다. 그리고 개인정보를 다운로드한 것이 발견되었을 경우에는 (C)으로 정하는 바에 따라 그 사유를 반드시 확인해야 한다. |
- (A) 접속일시
- (B) 처리한 정보주체 정보
- (C) 내부관리계획
11. 알맞은 내용을 쓰시오
(1) 가명정보의 정의와 가명처리 3번째 단계를 쓰시오
- 가명정보 : 개인정보를 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용·결합 없이는 특정 개인을 알아볼 수 없는 정보
- (A) 적정성 검토 및 추가처리
(2) 가명처리를 할 때 정보주체 동의 없이도 수집 가능한 경우를 3가지 쓰시오
- 통계작성, 과학적 연구, 공익적 기록보존
(3) 가명정보를 사용할 필요가 없을 때 개인정보보호법에 해당되지 않는 (B)를 사용해야 한다. (B) 용어와 정의를 쓰시오.
- 익명정보 : 시간·비용·기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인정보를 알아볼 수 없는 정보
12. NAC(Network Access Control)의 물리적 구성 방법 두가지를 설명하고 특징을 쓰시오.
- Inline / Out of band
- Agent / Agentless
13. 정보보호 최고책임자의 역할 및 책임(R&R) 4가지를 쓰시오
- 정보보호관리체계의 수립 및 관리·운영
- 정보보호 취약점 분석·평가 및 개선
- 침해사고의 예방 및 대응
- 사전 정보보호대책 마련 및 보안조치 설계·구현 등
- 정보보호 사전 보안성 검토
- 중요 정보의 암호화 및 보안서버 적합성 검토
- 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행
14. 다음 웹 로그를 보고 알맞은 내용을 쓰시오
시간 192.168.0.11 192.168.0.30 get /script/..%c0%80%ef../winnt/system32/cmd.exe?/c+dir 404 420 324 HTTP 1.0 |
(1) 어떤 취약점을 이용한 공격 시도인가?
- 웹서버 폴더 통과(Web Server Folder Traversal) 취약점
(2) 공격 성공 유무 및 이유를 쓰시오
- ?
(3) 대응 방안을 2가지 쓰시오
- ?
15. 각각의 Snort Rule 설정의 의미를 작성하시오.
(1) msg:"GET Flooding"
- alert 발생 시 GET Flooding이 이벤트 이름으로 사용된다.
(2) content:"GET / HTTP1."
- GET / HTTP1. 문자열을 검사한다.
(3) content:"USER"; content:!"anonymous"
- 문자열이 USER을 포함하고 anonymous를 포함하지 않는지 검사한다.
(4) content:"|00|";depth:1
- 1바이트의 바이너리 값이 00인지 검사한다.
16. 다음과 같이 Apache 설정 시 발생할 수 있는 문제점 두가지를 작성하고 대응방안을 쓰시오.
<Directory /> Options FollowSymLinks AllowOverride none Require all granted </Directory> <Directory /var/www> Options indexes FollowSymLinks AllowOverride none Require all granted </Directory> |
(1) 발생하는 두가지 문제점
- 디렉터리 리스팅으로 웹 서버 구조 및 중요 파일 노출됨
- 상위 디렉터리로 이동하여 악의적인 접근 가능함
(2) 두가지 문제점에 대한 대응방안
- /var/www 디렉터리의 Options 지시자에서 Indexes 옵션 제거
- AllowOverride 옵션을 None → AuthConfig로 변경
※ 이전회차 정보보안기사 기출문제
'정보보안기사' 카테고리의 다른 글
[정보보안기사] 2018년 12회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.25 |
---|---|
[정보보안기사] 2019년 13회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.24 |
[정보보안기사] 2019년 14회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.23 |
[정보보안기사] 2020년 15회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.22 |
[정보보안기사] 2020년 16회 정보보안기사 실기 기출문제 복원 (0) | 2021.10.21 |