저장소 logo 저장소

212번

문제

root 원격 접속 제한하기 위한 Solaris, AIX, Linux 각각 운영체제의 설정파일을 기술하시오.

/etc/default/login, /etc/security/user, /etc/securetty


213번

문제

정보보호관리체계(ISMS)의 라이프사이클 4 단계 (A), (B), (C)에 알맞은 용어를 작성하시오. (A) -> (B)-> (C) -> 조치 (Act)

계획(Plan), 실행(Do), 점검(Check)


214번

문제

위험분석과 관련하여 (A), (B), (C)에 알맞은 용어를 작성하시오. ( A ) : 조직이 보호해야 할 대상으로써, 정보, 하드웨어, 소프트웨어, 시설 등을 말하며 관련 인력, 기업 이미지 등의 무형자산을 포함한다. ( B ) : 자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인(Source)이나 행위자(Agent) ( C ) : 자산의 잠재적 속성이나 처한 환경으로 위협의 이용 대상으로 관리적, 물리적, 기술적 약점

자산(Asset), 위협(Threat), 취약점(Vulnerability)


215번

문제

다음에서 설명하고 있는 통제를 기술하시오. ( A )는 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제이다. 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 능동적인 개념의 통제이며, ( B ), ( C ) 등으로 나눌 수 있다. ( B )란 관계자 이외의 사람이 특정 시설이나 설비에 접근할 수 없게 하는 각종의 통제를 뜻하며, ( C )란 승인을 받지 못한 사람이 정보통신망을 통하여 자산에 대한 접근을 막기 위한 통제 방법이다.

예방 통제, 물리적 접근 통제, 논리적 접근 통제


216번

문제

IPSec 의 기능을 4 가지 이상 기술하시오.

데이터 기밀성, 비연결형 무결성, 데이터 근원지 인증, 재생공격보호, 제한된 트래픽 흐름의 비밀성


217번

문제

윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER 에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오. (A)는 코드의 정보가 저장되는 영역 (B)는 전역변수, 상수의 정보가 저장되는 영역 (C) 는 DLL 에서 가져와 함수 정보가 저장되는 영역

.text, .data, .idata


218번

문제

익스플로잇과 관련된 다음 <보기>에 알맞은 용어를 넣으시오 (A) 실제로 기계어로 구성되어 Exploit 의 본체에 해당하는 프로그램의 명칭은 무엇인가? (B) x86 계열에서 NOP(No Operation) code 를 hex 로 표현한 어느 값인가? (C) x86 계열에서 ESP 에 들어있는 값을 EIP 로 이동하는 어셈블리 코드를 적으시오

쉘코드, 0x90, jump esp


219번

문제

윈도우 DNS 서버에서 DNS 설정시 도메인 DNS 서버를 등록하는 (A)와 DNS 서버에 서비스정보를 입력하는 (B)가 있다. (A), (B)는 각각 무엇인가.

Zone 설정, 리소스 레코드 설정


220번

문제

Snort 정책에서 10 바이트에서 12 바이트 중 FFFF 바이트에 해당하는 내용을 찾으려고 할 때 알맞은 빈칸을 채우시오.

alert tcp any any -> any any ( (A): “|FFFF|”;

(B):9; (C):2)

content, offset, depth


221번

문제

다음에 해당하는 악성코드분류에 대해 답하시오. 키로거는 사용자가 키보드로 PC 에 입력하는 내용을 몰래 낚아채어 기록하는 행위를 말한다. (A) : 일반적인 (Downloader)가 아닌 사용자가 인식하지 못하게 악성코드에 감염시키며, 사용자의 시스템 내부/외부에서 다양한 경로로 악성코드를 감염시킨다. (B) : (A)의 한 종류이며 동작방식은 같으나 해당코드가 메모리 영역에 상주하여 감염시킨다.

드롭퍼, 인젝터


222번

문제

와이어샤크에서 DNS Response 만 출력하는 필터링은?

dns.response_to


223번

문제

다음 빈칸에 알맞은 용어를 넣으시오. (A)는 공격자가 원격에서 웹서버에 명령을 수행할 수 있도록 작성한 웹스크립트 파일을 업로드하여 웹서버에 명령을 실행해 관리자 권한을 획득후 웹페이지 소스코드 열람, 서버 내 파일유형, 백도어 프로그램 설치등을 할수 있는 공격 형태를 말한다.

WebShell


224번

문제

다음 괄호 안에 알맞은 용어를 넣으시오. APT 는 지능형 지속공격으로 특정 회사의 중요 정보 획득, 정치적 목적, 사이버 테러 등을 목적으로 하는 해커에 의해 사이트, 기업, 개인을 상대로 지속적으로 해킹하는 공격을 의미한다. 이에 대한 대비책인 (A)는 록히드마틴사가 정식 명칭을 특허로 등록하였다. 군사용으로 적 미사일 기지에 대한 선제공격을 의미하며, 사이버 공격에 대한 선제 대응책으로 사회적인 이슈로 대두되기도 하였다.

사이버 킬 체인


225번

문제

다음은 통제 시점에 따른 분류이다. 알맞은 용어를 넣으시오 (A) 발생가능한 잠재적인 문제들을 식별하여 사전에 대처 (B) 예방통제를 우회하여 발생되는 문제점을 찾아내기 위한 통제 (C ) 탐지된 위협에 대처하거나 줄이는 통제

예방통제, 탐지통제, 교정통제


226번

문제

MYSQL 에서 외부 접속이 가능한 설정은?

bind-address = 0.0.0.0


227번

문제

정보보호관리체계(ISMS) 인증 도입을 위한 정보보호 대책을 넣으시오.

1)

2)

3)

정보보호조직, 외부자 보안, 접근통제


228번

문제

다음은 무선 보안 프로토콜 WEP 에 대한 설명이다. 빈칸에 알맞은 용어를 넣으시오. WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 (A) 암호화 알고리즘을 사용한다. 40 비트 길이의 WEP 비밀키와 임의로 할당되는 24 비트 (B) 로 조합된 총 64 비트의 키를 이용하여 (A) 알고리즘 암호화하는 방식이다.

RC4, IV


229번

문제

빈칸에 알맞은 용어를 넣으시오. ( ) 디렉터리는 현재 실행되고 있는 프로세스 정보를 기록하고 있다.

/proc


230번

문제

다음은 정보보호 5 가지 목표를 제시하고 있다. 빈칸에 알맞은 용어를 넣으시오. 기밀성, 무결성, (A), (B), (C)

가용성, 인증, 부인방지


231번

문제

TCP 연결 수립 시 3WAY handshaking 과정 설명한 것이다. 괄호안에 알맞은 용어는? (Client) —- SYN(3478) —–> (Server) (Client) <—- SYN(2324), ACK(A) —- (Server) (Client) — SYN(B), ACK(C) —-> (Server)

3479, 3479, 2325


232번

문제

다음 보기 실행시 물음에 답하시오.

1) getresuid() 호출 시 ruid, euid (A), suid (A)

2) setuid(600) 이후 getresuid() 호출 시 ruid (B), euid (C), suid (C)

0, 600, 600


233번

문제

DNS 관련 설명에 괄호 용어 넣으시오. 도메인네임 서비스는 IP 주소를 네임주소로 변환해 주는 서비스이며, (A) 프로토콜을 사용한다. 동일한 DNS 질의를 짧은 시간에 빈번하게 하는 것을 방지하기 위해 (B)를 내부에 구현하여 DNS 질의 결과 데이터를 일정기간 동안 이 (B)에 저장한다. 소스 레코드는 자체에 지정된 (C) 시간 동안만 리졸버 (B)에 존재한 후 삭제된다.

UDP, Cache, TTL


234번

문제

개인정보 안정성 확보조치 기준으로 괄호안을 채우시오. (A)를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 (A) 정보가 유출, 변조, 훼손되지 않도록 (B) 이상 (C)을 점검하고 필요한 보안 조치를 하여야 한다.

고유식별정보, 연 1 회, 취약점


235번

문제

위험처리방법에 대한 설명이다. 알맞은 용어 넣으시오. (A): 위험의 잠재 손실 비용을 감수하는 것으로 어떠한 대책을 도입하더라도 완전히 제거할 수 없으므로 일정수준 이하의 수준을 감수하고 사업을 진행하는 방법이다. (B): 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것을 말한다. (C): 보험이나 외주 등으로 잠재적 비용을 제 3 자에게 이전하거나 할당하는 것이다.

위험수용, 위험회피, 위험전가


236번

문제

맥, 리눅스, 유닉스, 윈도우 등 운영체제 별로 디렉터리 경로는 다르지만 DNS 의 정보를 담고 있는 파일이며, 윈도우 7 이상 버전에서는 관리자 외에 수정이 불가능 한 파일의 이름은 무엇인가?

hosts


237번

문제

스머프 공격(smurf attack)에 대한 설명 중 빈 칸을 채우시오. 공격자가 출발지 주소(source address)를 공격 대상(victim)의 IP 주소로 변조, 목적지 주소(destination address)를 특정 네트워크의 브로드캐스트 주소로 변조한 ICMP ( A ) 패킷을 전송하면, 해당 패킷을 수신한 모든 호스트들이 ICMP ( B ) 패킷을 공격 대상에게 전송한다. 스머프 공격을 방어하기 위해서 라우터, 방화벽 등 네트워크 장비에서 외부로부터 유입되는 ( C ) 패킷을 차단할 수 있다.

Echo request, Echo reply, Directed Broadcast


238번

문제

다음은 오버플로 공격과 관련한 메모리 영역에 대한 설명이다. ( )에 알맞은 단어를 채우시오. ( A ) 영역의 크기를 초과하는 코드를 넣어 특정 변수의 주소 혹은 복귀 주소(return address)를 변경하여 임의의 코드를 실행하거나, 프로그램 실행 시에 동적으로 할당되는 ( B ) 영역의 메모리에 실행가능 코드를 삽입할 수 있다.

스택, 힙


239번

문제

trustwave 사의 아파치웹서버 IIS 에서 사용가능 한 공개용 웹서버 방화벽은 무엇인가?

modsecurity


240번

문제

단편화된 tcpdump 의 패킷이다 각 숫자가 의미하는 것은? Frag (A)95 : (B)1480 @ (C)2920+

(A) fragment id (B) size (C) offset


241번

문제

제 23 조의 2(주민등록번호의 사용 제한) ① 정보통신서비스 제공자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 이용자의 주민등록번호를 수집·이용할 수 없다.

  1. 제 23 조의 3 에 따라 (a)으로 지정 받은 경우 ② 제 1 항제 2 호 또는 제 3 호에 따라 주민등록번호를 수집·이용할 수 있는 경우에도 이용자의 주민등록번호를 사용하지 아니하고 본인을 확인하는 방법(이하 “(b)”이라 한다)을 제공하여야 한다.

본인확인기관, 대체수단


« [정보보안기사] 단답형7
[정보보안기사] 단답형9 »