182번
문제
다음의 접근통제 정책에 대해 빈칸 (A),(B),(C) 각각에 알맞은 용어를 기술하시오. (A): 객체의 소유자가 권한을 부여한다. 접근하는 사용자에게 권한을 추가, 삭제할 수 있다. (B): 객체에 대한 접근은 주체의 보안등급에 기반하여 접근을 제한다. (C): 주체에 할당된 역할에 기반하여 객체에 접근을 제한한다.
답
DAC(임의적 접근), MAC(강제적), RBAC(역할기반)
183번
문제
“/administrator”라는 문자열이 포함되어 있는 경우 “Web Scan Detected”란 메시지 로깅을 위한 Snort rule 은 각각 무엇인가?
alert tcp any any -> 192.168.0.1 (A) (B) :
“/administrator; (C) : “Web Scan Detected”;)
답
any, content, msg
184번
문제
다음 보기에서 설명하는 용어는 무엇인가? 정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 수립, 문서화하고 지속적으로 관리 운영하는 시스템
답
정보보호관리체계(ISMS)
185번
문제
다음은 OWASP TOP10 2013 중에서 어떤 공격을 설명하고 있는가? ()는 애플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없이 웹 브라우저를 보낼 때 발생한다. ()는 공격자가 피해자의 브라우저에 스크립트를 실행하여 사용자 세션 탈취, 웹 사이트 변조, 악의적인 사이트로 이동할 수 있다.
답
XSS
186번
문제
정보보호관리체계에서 관리적 요구사항 절차에 맞게 순서를 배열하시오. ㄱ. 사후관리 ㄴ. 위험관리 ㄷ. 경영진 책임 및 조직 구성 ㄹ. 정보보호정책 수립 및 범위설정 ㅁ. 정보보호대책 구현
답
ㄹ -> ㄷ -> ㄴ -> ㅁ -> ㄱ
187번
문제
다음은 어떤 공격기법에 대한 설명인가? Fragment 재조합 과정에서 취약점을 이용하여 목표 시스템 정지나 재 부팅을 유발하는 공격이로서 TCP 헤더부분에 offset 값이 중첩되는 데이터 패킷을 공격 시스템으로 전송하는 방법이다.
답
Teardrop
188번
문제
다음에 설명하고 있는 보호대책은 무엇인가?
1) 사업의 목적을 달성하기 위하여 위험을 낮추는 것을 의미한다.
2) 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기한다.
3) 보험이나 외주 등으로 잠재적 위험은 제 3 자에게 이전하거나 할당하는 것을 말한다.
답
위험 감소, 위험 회피, 위험 전가
189번
문제
다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오 CVE-2014-6628
1) 2014 가 의미하는 것은?
2) 6628 가 의미하는 것은?
답
해당년도, 취약점 번호
190번
문제
OWASP 는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며 3 년 마다 10 대 웹 애플리케이션의 취약점 발표한다. 다음에서 언급하고 잇는 내용은 어떤 취약점을 설명하고 있는 것인가?
1) 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다.
2) 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없이 웹 브라우저로 보낼 때 발생한다. 공격자가 피해자의 브라우저에 스크립트를 실행하여 사용자 세션 탈취, 웹 사이트 변조, 악의적인 사이트로 이동할 수 있다.
3) 로그온 된 피해자의 취약한 웹 어플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션이 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.
답
Injection, XSS, CSRF
191번
문제
개인정보보호법 제 17 조에 따르면 개인정보처리자는 다음 각 호의 어느 하나에 해당되는 경우에는 정보주체의 개인정보를 제 3 자에게 제공(공유를 포함한다. 이하 같다)할 수 있다. 개인정보처리자는 제 1 항 제 1 호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. (다음 각 호)의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.
답
개인정보를 제공받는 자, 개인정보를 제공받는 자의 개인정보 이용 목적, 제공하는 개인정보의 항목, 개인정보를 제공받는 자의 개인정보 보유 및 이용기간, 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
192번
문제
다음 위험분석 및 위험평가 관련 내용 중 빈칸 (A), (B), (C), (D) 각각에 알맞은 용어를 기재하시오. (A): 모든 시스템에 대하여 표준화는 보안 대책의 세트를 체크리스트 형태로 제공한다. (B): 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행하는 것이다. (C): 잘 정립된 모델에 기초하여 자산분석, 위협분석, 취약성 분석 각 단계를 수행하여 위험을 평가하는 것이다. (D): 위 세가지 방법을 혼합하여 접근하는 방식을 말한다.
답
베이스라인 접근법, 비정형화된 접근법, 상세위험분석, 복합접근법
193번
문제
다음 빈칸에 알맞은 단어를 적으시오. (A): 조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지하기 위하여 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위해 비용대비 효과적인 보호대책을 마련하는 일련의 과정 (B): 조직은 정보자산의 식별 후에 식별된 정보자산에 영향을 줄 수 있는 모든 위협과 취약성, 위험을 식별하고 분류하여야 하며, 이 정보자산의 가치와 위험을 고려하여 잠재적 손실에 대한 영향을 식별 분석해야 한다. (C): 정보자산에 대한 잠재적 및 알려진 위협과 취약성으로 나타날 수 있는 조직의 피해와 현재 구현된 정보 (D): 위협에 대응하여 자산을 보호하기 위해 물리적, 기술적, 관리적 대응책을 말한다.
답
위험관리, 위험분석, 위험평가, 위험대응
194번
문제
다음에 설명하고 있는 것은 무엇인가? 웹 서버를 대신하여 자신이 마치 웹 서버인 것처럼 동작을 대행해준다. 브라우저로부터 연결 요청에 대하여 대신 응답한다. 대표적인 툴로 paros 와 burp suite 등이 있다.
답
proxy
195번
문제
(A), (B), (C)에 알맞은 용어를 작성하시오. (A): 수집된 정보를 분석하여 공격 시그니처를 저장한 데이터베이스를 구축 후 저장된 정보와 비교하여 알려진 특정 공격을 탐지한다. (B): 공격인데 공격이 아닌 것으로 잘못 판단하는 것을 말하고, (C)는 공격이 아닌데 공격으로 잘못 판단하는 것을 말한다.
답
IDS, False Negative(미탐), False Positive(오탐)
196번
문제
다음 5 개의 스캔 방법 중 포트가 닫혀있을 때만 응답이 오는 스캔 방식만을 고르시오. SYS Scan, FIN Scan, XMAS Scan, NULL Scan, Decoy Scan
답
FIN, XMAS, NULL
197번
문제
다음에서 설명하고 있는 파일 시스템의 기능은 무엇인가? 리눅스 파일 시스템에서 ext3 부터 지원하는 기능으로 파일 시스템이 명령 수행 시 로그를 작성하고 있다가 갑작스러운 시스템 종료 등으로 파일 시스템이 손상되는 오류가 발생했을 때 기존에 작성된 로그를 통해 복구하는 기법을 ()이라 한다.
답
저널링
198번
문제
다음 보기에서 설명하고 있는 것은 무엇인가? 특정 보안 취약점에 대해 해당 취약점을 정의하거나 설명하는 것이 여러 단체나 기관에서 일관성이 없고, 표준화되어 있지 않아 이를 공통으로 지칭하고 공유하기 위해 사용한 표준으로 통일된 취약점 코드는 무엇인가?
답
CVE
199번
문제
FTP 서비스를 운영하는 서버에 공격 징후가 발견되었다. 시스템 관리자는 해당 FTP 서버에서 다음과 같은 현상이 확인하였다. 어떤 유형의 공격인가?
답
TCP SYN Flooding 공격
200번
문제
웹 서버에 다음과 같은 로그를 발견하였다. 어떤 공격으로 판단할 수 있는가? “GET /login.php?id%3D%27user%27%20and %20pw%3D%271%27%20or%201%3D 1HTTP/1.1” 200 3926
답
SQL Injection 공격
201번
문제
다음 빈칸에 알맞은 단어를 적으시오. 개인정보의 안전성 확보조치 기준을 수립하는 경우 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 기록을 최소 (A)간 보관한다. 개인정보취급자가 개인정보처리시스템에 접속한 기록을 (B) 이상 정기적으로 확인 감독하여 하며, 시스템 이상 유무의 확인 등을 위해 최소 (C) 이상 접속기록을 보존 관리하여야 한다.
답
3 년, 월 1 회, 1 년
202번
문제
다음에 설명하고 있는 (A), (B)에 알맞은 용어를 작성하시오. 실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 공격을 (A)이라고 하며, 데이터베이스 질의문을 조작하기 위해 입력 인자에 질의문을 삽입하는 공격은 (B)이라고 한다.
답
파일 업로드 공격, SQL Injection 공격
203번
문제
(A), (B), (C)에 알맞은 용어를 작성하시오. system(), exec() 같은 운영체제의 명령어를 실행할 수 있는 함수가 실행되는 페이지를 include 한 경우 명령어 삽입을 통한 공격이 가능하다. 이러한 취약점을 방지하기 위해서 코드에 (A) 문이 존재하는 검증하고, PHP 의 경우 외부 사이트의 파일을 삽입 차단하기 위해 설정 파일인 (B)의 allow_url_fopen=(C)로 변경한다.
답
include/require, php.ini, off
204번
문제
(A), (B), (C)에 알맞은 용어를 작성하시오. 정보자산에 대한 잠재적 및 알려진 (A)과 (B)으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 (C)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.
답
위협, 취약점, 목표 위험 수준
205번
문제
위험관리 기법 중에서 위험을 인지하였으나 별도의 통제를 수행하지 않고 위험을 받아들이고 진행하는 위험을 받아들이고 진행하는 위험관리 기법을 ()이라 한다.
답
위험수용
206번
문제
정보보안의 목적은 기밀성, (A), (B) 이며 위험관리계획 수립 시 (C)를 통해 업무의 우선순위선정 및 보호대책 수준을 도출한다.
답
무결성, 가용성, 업무영향분석
207번
문제
TCP 스캔을 수행 중이다. 각 경우에 알맞은 Flag 를 기술하시오.
1) TCP Open Scan 시 포트가 닫힌 경우 공격자가 (A) flag 를 송신하면 수신 호스트는(B) flag 를 응답한다.
2) TCP Half-Open Scan 시 포트가 열린 경우 공격자가 (C)flag 를 송신하면 수신 호스트는 (D)를 응답하고, 공격자는 다시 (E) flag 를 송신하여 연결을 끊는다.
답
SYN, RST + ACK, SYN, SYN + ACK, RST
208번
문제
SNMPv3 에서 다음 보안 매개변수(msgSecurityParameters) 설정을 통해 방지 가능한 공격에 대해서 답하시 오.
1) msgAuthoritativeEngineID, msgAuthoritativeEngineBoots, msgAuthoritativeEngineTime
2) msgUserName, msgAuthenticationParameters
3) msgPrivacyParameters
답
1) 재전송 공격 방지
2) 메시지 위변조 공격 방지
3) 도청/스니핑 공격 방지
209번
문제
다음은 아래 DNS 관련 로그에 나타난 이 공격을 막기 위한 라우터 ACL 설정 명령어이다. (A), (B)를 기술하시오. 10-Feb-2016 13:21:41.757 queries: info: client 10.10.100.27#12451: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:41.897 queries: info: client 10.10.100.27#32282: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.054 queries: info: client 10.10.100.27#18676: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.059 queries: info: client 10.10.100.27#20630: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.193 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1) 10-Feb-2016 13:21:42.204 queries: info: client 10.10.100.27#14893: view external: query: test.com IN ANY + (10.10.100.1) # access-list 1 deny ( A ) any any eq ( B )
답
udp, 53
210번
문제
UNIX 시스템에서 who, last, lastcomm 명령어를 수행 시 참조되는 로그파일명을 답하시오.
답
utmp, wtmp, acct/pacct
211번
문제
다음은 netstat -rn 명령을 수행한 결과이다. (A), (B), (C) 호스트로 ping 명령을 수행 시 라우팅 되는 게이트웨이 아이피는 무엇인가?
(A) 10.0.160.100 (B) 10.0.122.64 (C) 10.0.192.100
답
10.0.160.1, 10.0.160.2, 10.0.160.5