본문 바로가기

자격증/정보보안기사7

정보보안기사 실기(23년1회) [단답형] 라우팅 프로토콜 묻는 문제 3문항 1) 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리사용되는 내부라우팅 프로토콜 2) 링크상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부라우팅 프로토콜 3) 시스코에서 제안하였으며, 거리벡터와 링크상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴속도가 개선되어 안정적인 라우팅을 지원함 (답) RIP, OSPF, EIGRP 다음( )에 들어갈 유닉스 로그 파일명 1) ( A ) : 사용자의 가장최근 로그인 시각, 접근 호스트정보기록 2) ( B ) : SU(Swift user) 권한변경 로그기록 3) ( C ) : 시스템에 로그인안 모든 사용자가 실행한 명령어 정보기록 (답) lastlog, sulog, a.. 2023. 7. 24.
15회 정보보안기사 시험 키워드 1과목 시스템보안 Allow 버퍼오버플로우 Xinetd 설정문제 sulog 좀비 ps z kill 2과목 네트워크 보안 NAC UTM ESM 3과목 애플리케이션 보안 OAUTH 엣지 SOA A MX 6% 4과목 정보보안일반 위협 위험 취약성 자산 선택암호분석 md5 128bit 5과목 정보보안관리 및 법규 ISMS-P 만14세 스노트 index.dat WebcacheV01.dat 커버로스 키 인증 utmp btmp 핫사이트 Active - Standby 네트워크 담당자 ~ bypass faillover 이블트윈 wificrack 폼재킹 ㅅ 세이프가드 가드 라디우스 AAAAAA Radius Tacacs+ diameter? CHAP 이블트윈공격(Evil Twin → 악의적 쌍둥이)은 로그온한 사람들을 속이고.. 2020. 5. 30.
2020 정보보안기사 핵심정리 - 정보보안관리 및 법규 암호화 대상 비교 정보통신망법 개인정보보호법 1. 주민등록번호 2. 여권번호 3. 운전면허번호 4. 외국인 등록번호 5. 신용카드번호 6. 계좌번호 7. 바이오정보 1. 고유식별정보 2. 비밀번호 3. 바이오정보 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음 중 법령에 따른 필수 암호화 저장 대상이 아닌 것은? ① 주민등록번호 ② 운전면허번호 ③ 핸드폰번호 ④ 계좌번호 ※ 신용카드번호 업무 연속성 5단계로 순서가 적합한 것은? 프로젝트의 범위·설정·기획 → ( ㉮ ) → ( ㉯ ) → ( ㉰ ) →프로젝트의 수행 테스트 및 유지보수 ㉮ : 사업영향평가, ㉯ : 복구전략 개발, ㉰ : 복구계획 수립 다음 지문이 설명하는 정보보 .. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 정보보안일반 ■ 암호화 시스템 양방향 대칭키 Stream 방식 동기식 OTP, FSR, LFSR, NLFSR, OFB, RC4 난수열(키스트림) 독립성 생성 비동기식 CFB 난수열 종속적 생성 Block 방식 Feistel DES, SEED 암호화 = 복호화 SPN Rijndael, ARIA 암호화 ≠ 복호화 비대칭키 RSA, ECC, ElGamal, DH 기밀성, 인증, 부인방지 일방향 해시함수 MDC 해시함수 MD5, SHA-1, RIPEMD, HAS-160 무결성 MAC 해시함수+대칭키 축소 MAC, HMAC, CBC-MAC 무결성+인증 전자서명 해시함수+비대칭키 RSA 전자서명, DSS, ECDSA, KCDSA 무결성+인증+부인방지 스트림 암호(Stream Cipher) - 데이터 흐름(스트림)을 순차적으로 .. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 애플리케이션보안 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가? ① Bounce 공격 ② Anonymous FTP 공격 ③ TFTP 공격 ④ 스니핑 공격 ※ bounce attack은 FTP 서버나 사용자를 공격하는 것이 아닌 FTP서버를 경유해서 접근 가능한 내부 서버를 공격/스캔하는 방법으로 FTP프로토콜이 단순히 데이터를 전송할 목적지는 확인하지 않고 데이터만 전송한다는 FTP프로토콜 자체의 취약점을 이용한 공격임. 다음 중 PGP(Pretty good privacy)의 기능이 아닌 것은? ① 전자서명 ② 기밀성 ③ 단편화와 재조립 ④ 송수신 부인방지 ※ PGP의 보안 지원기능 : 기밀성, 메시지 인증, 사용자 인증, 송신 부인방지 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자우편 시스템.. 2020. 5. 29.
2020 정보보안기사 핵심정리 - 시스템보안 X에 들어갈 용어로 올바른 것은? X 는 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수를 이용해 프로그램을 개발하였다면, X 영역을 오버플로우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다. ① 스택(Stack) ② 힙(Heap) ③ 버퍼(Buffer) ④ 스풀(Spool) 취약점 점검용으로 사용되는 도구가 아닌 것은? ① SATAN ② Nessus ③ Snort ④ ISS ※ 취약점 점검도구 ISS(Internet Security Scanner, 인터넷 보안 스캐너) : 인터넷의 취약성을 검사하는 도구, 포트 스캔을 통한 취약성 검사와 망 정보 서비스(NIS)맵을 통한 검사, 네트워크 파일 시스템(NFS) 관련 취약성 검사, 전송 제어 .. 2020. 5. 28.
2020 정보보안기사 핵심정리 - 네트워크보안 다음 설명에 해당하는 서비스거부(DoS) 공격은? 헤더가 조작된 일련의 IP 패킷조각(IP Fragments)들을 전송함으로써 공격이 이루어지며 공격자는 데이터의 일부가 겹치거나 일부 데이터를 포함하지 않는 패킷 조각들을 전송함으로써 패킷 재조합 시 공격대상에서 부하를 발생시키는 공격 유형이다 ① Teardrop ② Land attack ③ Syn Flooding ④ Smurf attack 다음 보기에서 설명하고 있는 공격에 대한 방식은? ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다. ① Teardrop 공격 ② Ping of Death.. 2020. 5. 28.