152번
문제
공격자들이 표적으로 삼은 조직 네트워크망에 침투한 후 오랜 기간 탐지를 회피하여 정보를 수집해 빼돌리는 고도의 지능형 표적 공격을 무엇이라 하나?
답
APT(Advanced Persistent Threat)
153번
문제
XML 문서를 조회하는 기능을 구현해야 하는 경우 XML 쿼리에 사용되는 파라미터는 반드시 XML 쿼리를 조작할 수 없도록 필터링해서 사용하거나, 미리 작성된 쿼리문에 입력값을 자료형에 따라 바인딩해서 사용해야 한다. 관련하여 다음은 SW 설계시 고려해야할 사항이다. ( )에 들어갈 용어를 기술하시오. (ㄱ) ( A ) 컴포넌트를 이용한 입력값 필터링 : 외부입력값에서 XML 삽입 공격이 가능한 문자열들을 필터링하는 Validator 컴포넌트를 개발하여 XML 조회를 수행하는 애플리케이션 작성시 입력값에 대한 검증 작업이 일괄 적용되도록 설계한다. (ㄴ) 개별 코드에서 입력값 ( B ) 하도록 시큐어코딩 규칙 정의 : 각각의 컴포넌트에서 입력값에 대해 XML 삽입을 발생시킬 수 있는 문자열(“, [, ], /, =, @ 등)을 제거 또는 안전하게 치환하여 사용할 수 있도록 시큐어코딩 규칙을 정의한다. (ㄷ) 안전한 ( C ) 를 사용하도록 시큐어코딩 규칙 정의 : XML 조회를 수행하는 쿼리문 작성시 외부입력값이 쿼리문의 구조를 바꿀 수 없는 ( C ) (예. Java API‐ XQuery) 를 사용하도록 시큐어코딩 규칙을 정의한다.
답
공통 검증, 필터링, API
154번
문제
공격자가 자신의 TCP 윈도우 사이즈를 0 으로 설정한 후 다수의 HTTP 패킷을 송신하여 웹서버가 정상적으로 응답하지 못하도록 만드는 공격 기법을 무엇이라 하나?
답
Slow Read Attack
155번
문제
XSS 취약점 유형에 대한 설명이다. ( )안에 들어갈 용어를 기술하시오.
(1) ( A ) : 공격자의 입력 값이 서버에 저장되지 않고 HTTP 응답에 그대로 포함되도록 허용되는 경우, 사용자가 공격자가 전달한 악의적인 링크에 접속할 때 발생
(2) ( B ) : 서버가 충분한 검증 없이 공격자로 부터 입력받은 값을 저장한 뒤 다른 사용자에게 표시해 줄 때 발생
(3) ( C ) : 스크립트(일반적으로 자바스크립트)가 DOM 을 제어하는 과정을 공격자가 조작 가능할 때 발생
답
Reflected XSS, Stored XSS, DOM based XSS
156번
문제
침입탐지 시스템에는 호스트 컴퓨터의 내부 상태 또는 저장된 로그를 분석하여 침입을 탐지하는 ( A ), 통신망을 통해 전송되는 패킷 데이터를 분석하여 침입 여부를 판정하는 ( B ) 가 있다.
답
HIDS(호스트기반 IDS), NIDS(네트워크기반 IDS)
157번
문제
위험을 구성하는 요소에 대한 설명이다. ( )에 들어갈 용어를 기술하시오. ( A ) : 조직 내에서 가치를 가지고 있는 모든 것으로 보호해야 할 대상 ( B ) : 자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적인 원인 또는 행위자 ( C ) : 위협의 이용 대상이 되는 자산의 잠재적인 약점
답
자산(Asset), 위협(Threat), 취약성 or 취약점(Vulnerability)
158번
문제
( )에 들어갈 용어를 기술하시오. ( A ) 는 조직의 자산에 대한 위험을 감수할 수 있는 수준으로 유지하기 위하여, 위험을 분석하고, 비용대비 효과적인 대책을 마련하는 일련의 과정이다. ( A )의 단계는 ( B ), 위험 평가, ( C ) 이다. ( B ) 는 잠재적으로 식별된 위험이 조직의 목표 및 운영에 미칠 가능성과 잠재적 영향을 분석하는 단계이다. ( C ) 는 식별된 위험을 완화, 이전, 수용 또는 방지하기 위한 위험 처리 방안을 결정하는 단계이다.
답
위험관리, 위험분석, 위험 처리(보호대책 선정)
159번
문제
다음의 (A), (B), (C)에 대해서 각각 기술하시오. 정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생 가능성 등을 평가하는 과정을 (A)라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정을 (B)라고 한다. 또한 선택된 통제의 목적과 통제방안이 무엇인지, 그리고 선택한 이유 등을 문서로 정리한 것은 (C)라고 하며, 여기에는 선택된 통제방안들을 누가, 언제, 어디서, 무엇에게, 어떻게 적용할 것인지를 언급하게 된다.
답
위험평가, 위험관리, 위험관리계획
160번
문제
다음 (A), (B), (C)에 대해서 각각 기술하시오. NMS 서버는 (A) 방식으로 네트워크 장비의 상태정보 및 통계정보를 주기적으로 수집하며, NMS 클라이언트는 (B) 방식으로 장비의 특정 이벤트를 실시간으로 NMS 서버로 전달하여 장비의 상태변경을 알려준다. 이러한 실시간 전송방식과 유사하게 장비에게서 발생되는 실시간 이벤트 정보를 서버에 전송하는 (C) 방식으로도 네트워크 장비 상태 및 보안 상태정보를 전달하기도 한다.
답
Polling, Event Reporting, syslog
161번
문제
개인정보의 안전성 확보조치 기준인 안전행정부 고시 제 2011-43 에 따르면 개인정보처리자는 개인정보의 안전한 처리를 위하여 다음 각호의 사항을 포함하여 수립 시행하여야 한다.
-
개인정보 보호책임자의 지정에 관한 사항
-
개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항
-
개인정보의 안전성 확보에 필요한 조치에 관한 사항
-
개인정보취급자에 대한 교육에 관한 사항
-
그 밖에 개인정보 보호를 위하여 필요한 사항
답
내부관리계획
162번
문제
공격자의 흔적을 발견하고 그 행위를 추적하기 위해 유닉스(UNIX) 솔라리스(Solaris) 운영체제의 사용 로그를 분석할 경우 해당 로그 파일명을 쓰시오. ( A ) : 각 사용자의 가장 최근 로그인했던 시간을 기록 ( B ) : su 명령을 사용한 경우 발생하는 기록 ( C ) : 실패한 로그인 시도 기록
답
lastlog, sulog, loginlog
163번
문제
다음의 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오. 정보보호에 관하여 포괄적으로 언급하고 있기 때문에 조직의 관리자나 사용자들의 정책을 명확히 구현하고, 목표를 달성할 수 있도록 ( A ), ( B ), ( C )의 개발을 통해 명시적인 접근방법을 제공해 줄 수 있다. ( A )와 ( B )는 시스템의 보안을 위해 사용할 기술이나 방법을 구체적으로 명시한 기술이며, ( C )는 조직에서 필요한 구체적인 기술과 이에 필요한 파라미터의 설정 등을 일관성 있게 기술하여 놓은 것으로 일반적으로 강제사항이다. 반면에 ( B )는 사용자들이나 관리자들이 시스템을 적절히 보호하는 것을 도와주기 위한 것으로, 시스템이 지속적으로 변할 경우 새로운 ( A )의 준비가 어려운 경우에 사용자들이 정보보호에 관한 중요사항을 간과하는 것을 막아주는 기능을 제공한다
답
표준, 지침, 절차
164번
문제
다음은 IDS 의 종류에 대한 설명이다. (A), (B) 에 알맞은 말은? ( A ) 기반 IDS : 시스템 내부에 설치되어 하나의 시스템 내부 사용자들의 활동을 감시하고 해킹 시도를 탐지해내는 시스템이다. ( B ) 기반 IDS : 패킷 캡처링에 기반하여 네트워크를 지나다니는 패킷을 분석해서 침입을 탐지하고 네트워크 단위에 하나만 설치하면 된다.
답
호스트, 네트워크
165번
문제
SIEM(Security Information & Event Management)은 IDS/IPS 및 응용서버 등을 일반 서버에서 생성하는 개별 로그를 수집 및 관리를 위해 일반적으로 다음과 같은 기능을 가진다. (A): 관제 대상 시스템에 설치된 에이전트로 SNMP, syslog 서버에 저장하는 과정 (B): 이벤트 발생 누적 횟수 등 유사 정보를 기준으로 그룹핑하여 한 개의 정보로 취합하는 과정 (C): 다양한 로그 표현형식을 표준 포맷으로 변환하는 과정 (D): 표준 포맷으로 변환된 로그 중에서 타임스탬프, IP 주소, 이벤트 구성 규칙을 기준으로 여러 개여 로그들의 연관성을 분석하는 과정
답
로그 수집, 로그 분류, 로그 변환, 로그 분석
166번
문제
리눅스 시스템에서 다음의 로그는 각각 어떤 파일을 참고 하는지 답하라. (A) : 각 사용자의 가장 최근 로그인한 시간과 접근 소스 호스트에 대한 정보를 기록 (B) : 5 회 이상 로그인 실패 시 상태를 기록 (C) : ftp 로 로그인하는 사용자의 로그와 파일 업로드, 다운로드 내역을 기록
답
lastlog, btmp, xferlog
167번
문제
다음의 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오. ( A )란 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다. ( B )란 개인정보처리자의 지휘 감독을 받아 개인정보를 처리하는 임직원, 파견근로자, 시간제근로자 등을 말한다. ( C ) 이라 함은 개인정보를 처리할 수 있도록 체계적으로 구성한 데이터베이스시스템을 말한다.
답
개인정보처리자, 개인정보취급자, 개인정보처리시스템
168번
문제
다음 (A), (B) 각각에 대한 적절한 용어를 기술하시오. 자산에 대한 중요도를 평가하기 위하여 먼저 ( A )를 만든다. 이 때 누락 없이 최대한 자세하게 나열한다. 자산을 평가하고 관리하기 용이하게 재 분류 할 수 있도록 ( B )를 실시한다. ( B )는 자산의 특성을 고려하여야 하며 특히 사용 용도, 피해규모, 사용환경 등을 포함하여 실시한다.
답
자산목록, 자산분석
169번
문제
다음의 (A), (B)에 대해서 각각 기술하시오. 소스 IP 주소가 정당한 IP 주소 범위 안에 있다면 네트워크에 들어가고 나가는 트래픽을 허락하는 것이다. (가)은/는 로컬 네트워크로 들어가는 트래픽을 필터링하는 것을 의미한다. (나)은/는 로컬 네트워크에서 나가는 트래픽을 필터링하는 것을 의미한다. (다)은/는 특정한 IP 또는 IP 대역을 가상의 인터페이스로 보내어 필터링하는 기법이다.
답
Ingress 필터링, Egress 필터링, Blackhole 필터링 (Null Routing)
170번
문제
다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오. A: 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법으로, 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있으나 위험 추정의 정확도가 낮다. B: 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과를 추정하는 방법으로 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고, 위험분석팀과 관리자 간의 원활한 의사소통을 가능케한다. C: 각각의 위협을 상호 비교하여 각종 위협요인의 우선순위를 도출하는 방법으로 위험분석에 소모되는 시간과 분석하여야 하는 자원의 양이 적다는 장점이 있으나 위험추정의 정확도가 낮은 단점이 있다.
답
델파이법, 시나리오법, 순위결정법
171번
문제
(A), (B) 각 항목에서 설명하고 있는 공격에 대해 기술하시오. (A) 공격은 UDP 69 번 포트를 사용하고 인증 없이 파일 전송서비스를 할 수 있는 대상에 대한 공격을 말한다. (B) 공격은 보안절차를 거치지지 않고 익명으로 사용하는 사용자에게 FTP 서버 접근을 허용할 경우 생긴다. (C) 공격은 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격을 말한다.
답
TFTP 공격, Anonymous FTP 공격, FTP Bounce Attack
172번
문제
다음의 빈칸 (A), (B), (C), (D)에 각각 알맞은 용어를 기술하시오. 정보보호정책에는 최소한 중요한 정보자산이 무엇인지 식별하고 정보의 어떤 특성이 만족되어야 하는지를 선언하는 정보보호정책의 (A)가 제시되어야 하고, 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 사람, 자산들을 포함할 수 있도록 정보보호정책의 (B)를 설정해야 한다. 또한 누구든지 쉽게 숙지할 수 있도록 중요한 사항만을 간단하고 명려하게 작성한 정보보호정책의 내용이 있어야 하고, 정보보호정책 수행에 필요한 경영진, 정보보호조직, 일반직원 등의 (C)를 명확히 정의해야 하며, 정보보호정책은 조직의 최고경영자의 의지를 확인할 수 있도록 (D)로 승인되어야 한다.
답
목적, 적용범위, 책임, 문서
173번
문제
다음의 빈칸 (A), (B) 각각에 알맞은 용어를 기술하시오. 보안 취약점 점검 도구들 중에서, Tripwire 는 (A)를 점검하는 도구이며, (B)는 미국 Tenable 사가 개발하여 무료로 배포하는 취약점의 점검도구로 패스워드 취약점, TCP/IP 스택 DoS, 취약한 서버 설정 등 알려진 취약점을 점검하여 text, HTML, LaTex 등 다양한 형태로 보고서를 제공한다.
답
무결성, Nessus
174번
문제
(A), (B), (C) 각각에 대한 적절한 용어를 기술하시오. (A)은/는 네트워크 서비스에 관련된 트래픽을 제어하고 모니터링 할 수 있는 UNIX 기반의 방화벽 룰로서 외부의 TCP 연결로부터 특정 네트워크 서비스를 보호하기 위해서는 각각 허용정책파일과 거부 정책 파일 통해 통제정책을 수립한다. 이 도구는 서버에 접근할 수 있는 서비스와 접근을 허용할 IP 주소를 세부적으로 설정할 수 있는 데 (B) 파일은 명시적으로 접근을 거부할 때, (C) 파일은 명시적으로 접근을 허용할 때 해당 파일에 서비스와 IP 주소를 등록한다.
답
tcpwrapper, hosts.deny, hosts.allow
175번
문제
(A), (B), (C) 각각에 대한 적절한 용어를 기술하시오. 정보자산의 중요도를 파악하기 위해서는 먼저 자산을 안전하게 보호하기 위해 요구되는 특성을 파악해야 한다. 이와 같은 특성에는 일반적으로 (A), (B) 및 (C) 이/가 포함된다. (A)은/는 정보의 유출 측면에서의 특성을 말하며, (B)은/는 정보변조, (C)은/는 정보상실의 측면에서 자산에 보장되어야 하는 특성이며 이 특성들은 보안의 3 요소라고 불린다.
답
기밀성, 무결성, 가용성
176번
문제
다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오. (A) 공격이란 여러 호스트가 특정 공격대상에게 다량의 ICMP echo Request 를 보내게 하여 서비스 거부를 유발시키는 공격이다. 이러한 공격에 대응하기 위해서는 다음과 같은 방법이 있다. 중간 매개지로 쓰이는 것을 막기 위해서 다른 네트워크로부터 자신의 네트워크로 들어오는 (B) 패킷을 막도록 라우터를 설정한다. 호스트는 IP Broadcast Address 로 전송된 (C) 패킷에 대해 응답하지 않도록 시스템을 설정할 수 있다.
답
smurf, Directed Broadcast,ICMP echo Request
177번
문제
다음에 해당하는 공격은 무엇인가? 일반적으로 스위치 장치들은 MAC 주소 테이블이 가득차게 되면 모든 네트워크 세그먼트 트래픽을 브로드캐스팅하는 특징을 가지고 있다. 따라서 공격자는 위조된 MAC 주소를 지속적으로 네트워크에 흘림으로써 스위칭 허브의 주소 테이블을 오버플로우 시켜 허브처럼 동작하게 하여 해당 네트워크 세그먼트의 데이터를 스니핑할 수 있게 된다. 이는 일반적인 스위칭 장비가 보안원리의 하나인 ‘Fail Close’를 따르지 않기 때문이다. 결국 공격자가 만들어낸 임의의 ARP 패킷의 MAC 주소는 스위치의 주소 테이블을 오버플로우 시키게 되는 것이 공격 성공의 주요 요인이다.
답
Switch Jamming
178번
문제
다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오. (A): 위험을 보유하고 있는 대상을 말하며, 위험이 발생할 경우 피해규모를 측정하기 위하여 반드시 포함되는 요소이다. (B): 외부에서 발생하여 (A)에 손실을 일으키는 요소로서 발생 가능성으로 측정하기도 한다. (C): (A)의 내부에 존재하는 약점으로서 (B)은/는 이 요소를 활용하여 위험을 발생시킨다.
답
자산, 위협, 취약성
179번
문제
다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B),(C)에 대해서 각각 기술하시오.
답
g^a mod p, g^b mod p, 비밀키
180번
문제
다음은 HeartBleed 취약점에 대한 설명이다. 다음 질문에 답하시오. CVE-2014-0160 로 명명된 이 취약점은 통신 구간 암호화를 위해 사용하는 OpenSSL 암호화 라이브러리의 하트비트라는 확장 모듈에서 클라이언트 요청 메시지를 처리할 때 데이터 길이 검증을 수행하지 않아 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한 없이 탈취할 수 있는 취약점이다.
1) 어떤 프로토콜의 취약점인가?
2) 취약점 영향받는 버전은?
답
1) SSL/TLS 의 OpenSSL 라이브러리
2) OpenSSL 1.0.1 ~ OpenSSL 1.0.1f, OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1
181번
문제
다음 현상은 어떤 공격의 결과인가?
답
TCP SYN Flooding