본문 바로가기
자격증/정보보안기사

정보보안기사 실기(23년1회)

by kula 2023. 7. 24.

[단답형]

라우팅 프로토콜 묻는 문제 3문항

 1) 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리사용되는 내부라우팅 프로토콜 

 2) 링크상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부라우팅 프로토콜

 3) 시스코에서 제안하였으며, 거리벡터와 링크상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴속도가 개선되어 안정적인 라우팅을 지원함

(답) RIP, OSPF, EIGRP

 

다음( )에 들어갈 유닉스 로그 파일명

 1) ( A ) : 사용자의 가장최근 로그인 시각, 접근 호스트정보기록

 2) ( B ) : SU(Swift user) 권한변경 로그기록

 3) ( C ) : 시스템에 로그인안 모든 사용자가 실행한 명령어 정보기록

(답) lastlog, sulog, acct/pacct

 

/etc/passwd 의 각 의미

root:x:0:0:/home/root:/bin/bash

 1) 사용자계정명

 2) 사용자패스워드(x는 shadow 패스워드를 사용한다는 의미)

 3) 사용자 ID(UID)

 4) 기본그룹 ID(GID)

 5) 사용자관련 기타정보(코멘트)

 6) /로그인에 성공한 후에 사용자가 위치할 홈디렉터리

 7) 로그인 쉘

 

HTTP Request 입력값에 개행문자가 포함되면 HTTP응답이 2개이상으로 분리되어, 공격자는 첫응답을 종료시킨 후 다음 응답에 악의적인 코드를 삽입/실행할 수 있는 HTTP 응답 분할 공격이 가능해진다. 위에서 언급한 개행문자 2가지를 기술하시오

(답) CR(Carriage Return, \r, %D), LF(Line Feed, \n, %0A)

 

파일 삽입 취약점은 공격자가 악성스크립트를 서버에 전달하여 해당코드가 실행되도록 할 수 있다. php를 사용하는 경우 이에대한 대응책에 대하여 ( )에 들어갈 값을 기술하시오

 1) php 소스코드에 ( A ) 함수가 존재하는지 확인

 2) php 설정파일 ( B )에서 allow_url_fopen값을 ( C )로 설정

답 require or include, php.ini, Off

 

Snort에서 대량의 패킷에 대응하기 위해 snort threshold 옵션 설정할수 있다.  type(action 수행유형), track(소스/목적지 IP), count(횟수), second(시간)으로 설정할수 있다. 이중 thresholod type 3가지를 기술하시오

  • threshold : 매 s초동안 c번째 이벤트마다 action 수행
  • limit : 매 s초동안 c번째 이벤트까지 action 수행
  • both : 매 s초동안 c번째 이벤트 시 한번 action 수행

ARP request 요청을 보내는 경우 목적지 주소를 형식에 맞춰서 기술하시오

(답) FF:FF:FF:FF:FF:FF

 

DNS서비스와 관련하여( ) 안에 들어갈 용어를 가실후시오

DNS 서비스는 53번 포트를 사용하고 전송계층에서 (A) 프로토콜을 사용한다. DNS서버는 상위 DNS 서버에 빈번하게 반복적인 질의를 요청하여 부하가 발생하는 것을 막기 위해 (B)를 사용하고 그 유효기간을 (C)라고 한다.

(답) UDP/TCP, Cache(DNS캐시), TTL(Time To Live)

 

애플리케이션의 소스코드를 보지않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 ( A )라 하고, 개발된 소스코드를 살펴봄으로서 코딩 상의 취약점을 찾는 방식을 ( B )라고 한다.

(답) Blackbox테스트, Whitebox테스트

 

SW개발과정에서 DBMS 조회를 위한 질의문 생성시 사용되는 입력값과 조회결과에 대한 검증방법(필터링 등)을 설계하는 경우 고려해야 할 사항이다. ( )에 들어갈 용어를 기술하시오

 - 애플리케이션에서 DB연결을 통해 데이터를 처리하는 경우 ( A )이 설정된 계정을 사용해야 한다.

 - 외부 입력값이 삽입되는 SQL 쿼리문을 ( B )으로 생성해서 실행하지 않도록 해야한다.

 - 외부 입력값을 이용해 동적으로 SQL 쿼리문을 생성해야 하는 경우, ( C )에 대한 검증을 수행한 뒤 사용해야 한다.

(답) 최소권한, 동적, 입력값

 

개인정보의 안전성 확보조치 기준에 대하여 ( )에 들어갈 용어를 기술하시오.

제8조(접속기록의 보관 및 점검)① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A )년 이상 보관·관리하여야 한다. 다만, ( B )명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 ( C ) 를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관·관리하여야 한다.

(답) 1년, 5만명, 민감정보

 

위험관리와 관련하여 ( )에 들어갈 용어를 기술하시오

( A ) : 내외부 위협과 취약점으로 인해 자산에서 발생가능한 위험을 감소시키기 위한 관리적, 물리적, 기술적 대책

( B ) : ( A )을 적용한 이후에 잔재하는 위험

( C ) : 조직에서 수용가능한 목표위험수준을 의미하여 경영진의 승인을 받아 관리해야 함

(답) 정보보호대책, 잔여리스크(위험), DoA(수용가능한 위험수준)

 

[서술형]

BYOD 환경에서 모바일 오피스 서비스를 하려고한다. 관련된 다음의 3가지 보안기술에 대하여 설명하시오

 - MDM(Mobile Device Management)

 - 컨테이너화

 - 모바일 가상화

 

다음의 위험분석방법에 대하여 개념과 장단점을 설명하시오

 - 기준선 접근법

 - 상세위험분석법

 

다음의 쿠키설정값의 의미를 보안측면에서 설명하시오

 - Secure

 - HttpOnly

 - Expires

 

DNS증폭 공격에 사용되는 IP공격기법을 설명하고, 해당공격기법을 사용하는 이유을 설명하시오

 

[실무형]

다음의 HTTP Request 로그를 보고 물음에 답하시오

[HTTP request]
GET /member/login.php?user_id=1' or '1' = '1'# &user_pw=foo HTTP/1.1
GET /member/login.php?user_id=1' or '1' = '1 &user_pw=foo HTTP/1.1

 - 해당 취약점은 무엇인가?

 - 그렇게 판단한 이유는?

 - 대응방안은?

 

개인정보의 기술적, 관리적 보호조치기준에서 요구하고있는 보호조치 5가지를 기술하시오

댓글