저장소 logo 저장소

31번

문제

Snort 에서는 대량의 패킷에 대응하기 위하여 Threshold 옵션을 type(action 수행 유형), track(소스/목적지 IP), count(횟수), second(시간)으로 설정할 수 있다. 이 중 thresholod type 3 가지를 기술하시오. (예) threshold type <(1) (2) (3)>, track<by_src by_dst>, count , seconds
<s>

threshold, limit, both


32번

문제

ARP request 요청을 보내는 경우 목적지 주소를 형식에 맞춰서 기술하시오.

FF:FF:FF:FF:FF:FF


33번

문제

DNS 서비스와 관련하여 ( )안에 들어갈 용어를 기술하시오.

1) DNS 서비스는 53 번 포트를 사용하고 전승 계층 프로토콜로 ( A ) 를 사용한다.

2) DNS 서버는 반복적인 질의로 상위 DNS 에 가해지는 부하를 줄이기 위해 ( B )를 사용하는데, 해당 정보가 유지되는 기간을 ( C ) 이라고 한다.

UDP/TCP, Cache(DNS 캐시), TTL(Time To Live)


34번

문제

애플리케이션의 소스 코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 (A )라 하고, 개발된 소스 코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 (B ) 라고 한다.

Blackbox 테스트, Whitebox 테스트


35번

문제

SW 개발과정에서 DBMS 조회를 위한 질의문 생성 시 사용되는 입력값과 조회 결과에 대한 검증방법(필터링 등)을 설계하는 경우 고려해야 할 사항이다. ( ) 에 들어갈 용어를 기술하시오.

1) 애플리케이션에서 DB 연결을 통해 데이터를 처리하는 경우 ( A )이 설정된 계정을 사용해야 한다.

2) 외부 입력값이 삽입되는 SQL 쿼리문을 ( B )으로 생성해서 실행하지 않도록 해야 한다.

3) 외부 입력값을 이용해 동적으로 SQL 쿼리문을 생성해야 하는 경우, ( C )에 대한 검증을 수행한 뒤 사용해야 한다.

최소권한, 동적, 입력값


36번

문제

개인정보의 안전성 확보조치 기준에 대하여 ( )에 들어갈 용어를 기술하시오.

[제 8 조(접속기록의 보관 및 점검)] ①

개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A ) 년 이상 보관·관리하여야 한다. 다만, ( B ) 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 ( C ) 를 처리하는 개인정보처리시스템의 경우에는 2 년 이상 보관·관리하여야 한다.

1 년, 5 만명, 민감정보


37번

문제

위험관리와 관련하여 ( )에 들어갈 용어를 기술하시오.

1) ( A ) : 내외부 위협과 취약점으로 인해 자산에서 발생 가능한 위험을 감소시키기 위한 관리적, 물리적, 기술적 대책

2) ( B ) : ( A )을 적용한 이후에 잔재하는 위험

3) ( C ) : 조직에서 수용 가능한 목표 위험 수준을 의미하며 경영진의 승인을 받아 관리해야 함

정보보호대책, 잔여 리스크(위험), DoA(수용 가능한 위험 수준)


38번

문제

Sendmail 에서 스팸메일 릴레이 제한 설정 후 access db 를 생성하려고 한다. ( )에 들어갈 명령어를 기술하시오. # ( A ) ( B ) etc/mail/access.db < etc/mail/access

makemap, hash


39번

문제

라우터에서 snmp 프로토콜을 비활성화 하려고 한다. ( )에 들어갈 명령어를 기술하시오. Router# configure terminal Router(config)# ( A ) ( B )

no, snmp-server


40번

문제

위험분석 관련하여 다음 물음에 답하시오.

1) 위험을 모두 제거하는 것은 현실적으로 불가능하므로, 수용가능한 수준으로 경감시키기 위한 보호대책을 마련하는 것이 중요하다. 이 경우, 수용가능한 수준의 위험을 지칭하는 용어를 기술하시오.

2) 위험이 낮으면 원칙적으로 비용절감을 위해 그냥 두는 것이 맞나? O, X 로 답하시오.

1) DoA (Degree of Assurance, 위험 허용(수용) 수준)

2) X (보호대책의 효과성을 주기적으로 평가하여, 위험수준을 지속적으로 모니터링 해야 함)


41번

문제

업무 연속성 계획(BCP) 5 단계 중 2~4 단계의 명칭을 기술하시오.

BIA(Business Impact Analysis, 사업영향평가), 복구전략개발, 복구계획 수립


42번

문제

특정 대상을 겨냥해 다양한 공격 기법(특히 알려지지 않은 취약점을 이용)을 동원하여 장기간 지속적으로 공격하는 기법을 무엇이라고 하나?

APT(Advance Persistent Threat, 지능형지속위협)


43번

문제

불완전한 암호화 저장 취약점이 있는 웹 어플리케이션은 데이터와 자격 증명을 적절히 보호하기 위한 암호화 기능을 거의 사용하지 않아서, 보호되지 않은 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄가 이루어질 수 있다. 해당 취약점을 점검하는 방법에 대하여 ( ) 에 들어갈 용어를 설명하시오.

1) DB 에 저장된 중요정보가 (A) 로 열람가능한지 확인한다

2) (B) 또는 암호화된 쿠키 값이 명백하게 랜덤으로 생성되는지 확인한다

3) 적절한 (C) 이 제대로 적용되었는지 검증한다.

SQL Query, 세션 ID, 암호화알고리즘


44번

문제

TCP/IP 의 인터넷계층에서 동작하는 프로토콜에 대하여 ( )에 들어갈 용어를 기술하시오.

1) ( A ) : 인터넷 계층에서 동작하는 대표적인 VPN 프로토콜

2) ( B ) : ( A )의 세부 프로토콜로 무결성 보장, 메시지 인증 가능

3) ( C ) : ( A )의 세부 프로토콜로 암호화를 통한 기밀성 유지 가능

IPSec, AH, ESP


45번

문제

위험분석 방법과 관련하여 ( )안에 들어갈 명칭을 기술하시오. ( A ) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법 ( B ) : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법 ( C ) : 자산, 위협, 보안체계 등 위험분석 요인들을 정성적 언어로 표현된 값을 사용하여 기대손실을 평가하는 방법

델파이법, 시나리오법, 퍼지행렬법


46번

문제

익스플로잇 코드와 관련되어 ( )에 들어갈 용어를 기술하시오. ( A ) 어셈블리어/기계어로 구성되어 있는 익스플로잇 코드의 본체에 해당하는 프로그램 ( B ) NOP(No Operation)에 해당하는 x86 Hex Code ( C ) ESP(Extended Stack Pointer) 레지스터에 있는 값을 EIP(Extended Instruction Pointer) 레지스터로 옮기는 어셈블리 명령

Shell Code, 0x90, RET EIP ESP or JUMP ESP


47번

문제

httpd.conf 파일에서 디렉토리에 업로드 가능한 최대파일사이즈를 제한하는 명령어는?

LimitRequestBody


48번

문제

MASTER 와 SLAVE DNS 서버의 존 파일 설정과 관련하여 다음 물음에 답하시오.

1) Master DNS 서버의 zone 파일 설정을 위하여 다음 ( )에 들어갈 설정 값을 쓰시오. /etc/named.conf zone “korea.co.kr” IN { type ( A ); file “korea.co.kr.db”; allow-update { (B) }’ };

/var/named/korea.co.kr.db $TTL 1000 @ IN SOA ns1.korea.co.kr master.korea.co.kr. ( 2022113001 ; serial 21600 ; refresh 3600 ; retry 604800 ; expire 3600 ) ; minimum IN NS ns1.korea.co.kr. IN NS ns2.korea.co.kr. ns1 IN A ( C ) ns2 IN A ( D )

master, 192.168.1.2;, 192.168.1.1,

192.168.1.2

2) Slave DNS 서버의 zone 파일 설정을 위하여, 다음 ( ) 에 들어갈 설정값을 쓰시오. /etc/named.conf zone “korea.co.kr” IN { type ( E ); file “slave/korea.co.kr.db”; masters { ( F ) }’ }; slave, 192.168.1.1;


49번

문제

다음은 특정 명령어를 수행한 결과이다. ( )에 들어갈 명령어를 기술하시오.

root@kali:~#Telnet webserver.com 80

Trying 192.168.1.2… Connect to webserver.com. Escape character is ‘^]’. ( ) * HTTP/1.0

HTTP/1.1 200 OK

Date: Sat, 6 Aug 2022 09:01:01 KST Server: Microsoft-IIS/5.0 Allow: GET,HEAD,POST,OPTIONS,TRACE

Content-Length:0

Connection: close Content-Type: text/plain; charset-euc-kr

Connection closed by foreign host.

OPTIONS


50번

문제

위험분석과 관련하여 ( )안에 들어갈 명칭을 기술하시오. ( A ) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법 ( B ) : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법 ( C ) : 비교 우위 순위결정표에 따라 위험 항목들의 서술적 순위를 결정하는 방법

델파이법, 시나리오법, 순위결정법


51번

문제

위험분석 접근법과 관련하여 ( )안에 들어갈 명칭을 기술하시오. ( A ) : 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호대책을 표준화된 체크리스트를 기반으로 선택하는 방식 ( B ) : 정립된 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 방식 ( C ) : 고위험(high risk) 영역을 식별하여 상세 위험분석을 수행하고 다른 영역은 베이스라인 접근법을 사용하는 방식

베이스라인(기준) 접근법, 상세 위험 분석, 복합 접근법


52번

문제

접근통제 정책에 대하여 다음 ( ) 에 들어갈 용어를 기술하시오. ( A ) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어를 수행하는 방법 ( B ) : 모든 객체는 정보의 비밀수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능하도록 제어하는 방법 ( C ) : 사용자와 객체 상호관계를 역할을 기반으로 접근 권한을 부여하는 방법

DAC, MAC, RBAC


53번

문제

침입탐지시스템(IDS)과 관련하여 ( )에 들어갈 용어를 기술하시오. ( A ) : 정상적인 행위를 이상행위로 판단하여 탐지하는 상황 ( B ) : 이상행위를 탐지하지 못하는 상황

오탐(False Positive), 미탐(False Negative)


54번

문제

IPSec 에서 지원하는 기능(서비스)을 3 가지만 기술하시오.

기밀성, 제한된 트래픽 흐름의 기밀성, 데이터 근원지 인증, 접근제어, 비연결형 무결성, 재전송 공격 방지


55번

문제

다음의 설명에서 ( )에 들어갈 용어를 기술하시오. ( A )는 사토시 나카모토가 개발한 가상화폐로, 거래 데이터를 기록하는 저장소(DB)로 ( B )를 이용한다. Hash 연산을 수행하여 발생된 거래(작업)을 증명한 대가로 ( A )를 획득하는 행위를 ( C )이라 한다.

비트코인, 블록체인, 채굴(마이닝)


56번

문제

다음 설정 파일에서 디렉터리 인덱싱 취약점을 대응하기 위하여 삭제해야 하는 지시자를 기술하시오.

<Directory /var/www>
Options indexes FollowSymLinks
AllowOverride none
Require all granted
</Directory>

indexes


57번

문제

클라우드 서비스 이용을 위해 서브 도메인에 CNAME 을 설정하여 사용 중, 서비스 이용을 중지했지만 DNS 의 CNAME 설정은 삭제하지 않아 공격자가 피싱 사이트로 악용하는 공격을 무엇이라고 하나?

서브도메인 하이재킹 or 서브도메인 테이크오버(Takeover)


58번

문제

정보보호 및 개인정보관리체계 인증 기준 중 ‘물리적 정보보호 대책’에 해당하는 사항을 3 가지 기술하시오.

보호구역 지정(통제구역,제한구역 등), 출입통제(출입 이력 검토), 정보시스템 보호(중요도 고려한 배치, 케이블 손상 방지 등), 보호설비 운영(UPS, 화재감지 등), 보호구역내 작업(작업 기록 검토), 반출입 기기 통제(정보시스템, 모바일 기기, 저장 매체 등), 업무환경 보안(클린데스크 등)


59번

문제

개인정보 최소수집 원칙에 의거하여 개인정보 수집이 가능한 경우 4 가지를 기술하시오

  1. 정보주체의 동의를 받은 경우

  2. 법률에 특별한 규정이 있거나 법령상 의무 를 준수하기 위하여 불가피한 경우

  3. 공공기관이 법령 등에서 정하는 소관 업무 의 수행을 위하여 불가피한 경우

  4. 정보주체와 체결한 계약을 이행하거나 계약 을 체결하는 과정에서 정보주체의 요청에 따른 조치를 이행하기 위하여 필요한 경우

  5. 명백히 정보주체 또는 제3자의 급박한 생 명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우

  6. 개인정보처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우. 이 경우 개인정보처 리자의 정당한 이익과 상당한 관련이 있고 합 리적인 범위를 초과하지 아니하는 경우에 한한 다.

  7. 공중위생 등 공공의 안전과 안녕을 위하여 긴급히 필요한 경우


60번

문제

스팸메일 릴레이 제한 설정과 관련하여 다음 ( )에 들어갈 명칭을 기술하시오. # cat /etc/mail/( 1 ) grep “R$*” grep “Relaying denied” R$* $#error $@ 5.7.1 $ : “550 Relaying denied” # cat /etc/mail/access localhost.localdomain RELAY localhost RELAY

127.0.0.1 RELAY spam.com ( 2 ) # Relay 를 허용하지 않음 # ( 3 ) hash etc/mail/( 4 ) < etc/mail/access

sendmail.cf, REJECT, makemap, access.db (or access)


« [정보보안기사] 단답형1
[정보보안기사] 단답형3 »