저장소 logo 저장소

242번

문제

SSL/TLS 레코드 프로토콜이 메시지 암호화하여 통신을 수행하는 부분이다. 레코드 프로토콜은 상위계층 메시지를 (A), (B), (C), (D) 와 같은 처리과정을 거쳐 헤더를 붙인 후 하위계층으로 전달한다.

단편화, 압축, MAC 추가, 암호화


243번

문제

시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고, 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법론은 무엇인가?

델파이법


244번

문제

정보보호시스템 공통평가기준에 있는 내용이다. (A)이라 함은 평가대상 범주를 위한 특정 소비자의 요구에 부합하는 구현에 독립적인 보안요구사항의 집합을 말한다. (B)라 함은 식별된 평가대상의 평가를 위한 근거로 사용되는 보안요구사항과 구현 명세의 집합을 말한다. (C)이라 함은 공통평가 기준에서 미리 정의된 보증 수준을 가지는 보증 컴포넌트로 이루어진 패키지를 말한다.

보호프로파일, 보안목표명세서, 평가보증등급


245번

문제

위험은 비정상적인 일이 발생할 수 있는 가능성을 말하며, 위험분석은 위험을 분석하고 해석하는 과정이다. 위험을 구성하는 4 가지 기본요소를 쓰시오.

자산, 취약성, 위협, 정보보호대책


246번

문제

TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3 가지를 고르시오.

NULL Scan, FIN Scan, Xmas Scan


247번

문제

FTP 동작 방식에 대한 지문에 대한 빈칸을 채우시오. FTP 는 ( A )모드와 수동(passive)모드가 있다. ( A )는 통신 제어를 위한 ( B )포트와 데이터 전송을 위한 ( C )포트를 사용한다. 수동모드에서는 데이터 전송을 위해 서버에서 ( D )포트 이상을 사용한다.

Active, 21, 20, 1024


248번

문제

오픈 소스 도구인 PacketFens 와 같이 네트워크 통제 등을 수행하는 솔루션은?

NAC


249번

문제

VLAN 은 네트워크 자원 사용을 제한함으로써 ( A )를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.

보안, 크기, 성능


250번

문제

위험처리방법에는 위험감소, 위험수용, 위험회피, ( A )가 있으며, ( A )는 보험이나 외주를 통해 가능하다.

위험전가


251번

문제

제 8 조(주요정보통신기반시설의 지정 등)에 관하여 아래 빈칸을 채우시오. 중앙행정기관의 장은 소관분야의 정보통신기반시설 중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

  1. 제 1 호에 따른 기관이 수행하는 업무의 정보통신기반시설에 대한 (A)

  2. 다른 정보통신기반시설과의 (B)

  3. 침해사고의 발생가능성 또는 그 복구의 (C)

의존도, 상호연계성, 용이성


252번

문제

각 항목에 알맞은 재난복구서비스를 찾으시오 (A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다. (B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다. (C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해 시 정보자원을 가지고 온다.

웜 사이트, 핫 사이트, 콜드 사이트


253번

문제

개인정보 안전성 확보조치 기준과 관련하여 다음 빈칸을 채우시오. (A)(이)란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다. (B)(이)란 정보주체 및 개인정보취급자 등이 개인정보처리시스템 또는 정보통신망을 관리하는 시스템 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다. (C)(이)란 인터넷망 차단, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다.

개인정보처리시스템, 비밀번호, 내부망


254번

문제

빈칸에 알맞은 단어는? 공격 ————– (A) ————-→ 노출 ↑ ↓ 증가 ↓ 보안대책 – (B) → 위험 자산 ↑ 증가 ↓ 가치(사업영향) ———— (C)

취약성, 감소, 보유


255번

문제

Windows 시스템에서 하나 이상의 볼륨(드라이브)을 암호화하는 기능으로 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하여 초기 시작 구성요소의 무결성을 검사하는 암호화 방식은?

BitLocker


256번

문제

DB 보안 접근 통제 방법은? (A) 인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법 (B) 사용자를 찾은 후 통계 함수 관계를 통해 키 값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제 (C) 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제

접근통제, 추론통제, 흐름통제


257번

문제

VPN 에서 사용한 보안 프로토콜은? (A) 3 계층 보안 프로토콜로, 가장 많이 사용되는 프로토콜 (B) 상기 프로토콜에서 무결성 보장, 메시지 인증을 위한 세부 프로토콜 (C) 상기 프로토콜에서 암호화를 통해 기밀성을 유지하기 위한 세부 프로토콜

IPSec, AH, ESP


258번

문제

DNS 서버인 192.168.1.18 으로 axfr 레코드 타입의 질의를 전송하였더니 deny 된 것으로 확인되었다. 질의한 호스트 서버가

192.168.10.3 이며, 정상적인 2 차 DNS 서버라고 할 때 192.168.1.18 의 named.conf 에 어떤 설정이 포함되어야 하는가? options { directory “/var/named”; forward only; forwarders { 8.8.8.8; }; datasize 1024M; ( ) };

allow-transfer 192.168.10.3


259번

문제

HTTP 관련 공격 중 헤더의 CRLF 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP 헤더를 지속적으로 보내 서비스의 가용성을 떨어뜨리는 공격은?

Slow HTTP Header Dos (slowloris)


260번

문제

고정형 영상정보처리기기의 설치 및 운영 제한에 대한 법규를 활용하여 안내판 설치 시 각 호 중 괄호안에 들어갈 내용은?

1) ( )

2) 촬영 범위 및 시간

3) 관리 책임자의 연락처

4) 그 밖에 대통령령으로 정하는 사항

설치 목적 및 장소


261번

문제

네트워크 관리에 사용되는 SNMP 에 대하여 다음에 답하시오.

1) 매니저가 에이전트로 Request 하는 포트번호: UDP ( A )

2) 에이전트가 매니저로 주기적으로 보고하는 과정: ( B )

3) 에이전트가 매니저로 주기적으로 보고하는 포트번호: UDP ( C )

161, 이벤트 리포팅, 162


262번

문제

개인정보의 안전성 확보조치 기준 제 5 조 접근 권한의 관리에 따라 개인정보처리시스템의 접근권한 부여, 말소 등의 기록을 최소 (A)간 보관해야 하며, 접속기록의 위조, 변조 또는 훼손 등에 대응하기 위해 월(B)회 이상 점검해야 한다. 또한, 개인정보처리자는 개인정보취급자의 개인정보처리시스템에 대한 접속기록을 최소 (C) 이상 보관해야 한다.

3 년, 1, 1 년


263번

문제

빈칸에 들어갈 말을 쓰시오. SLE = AV * (A) ALE = SLE * (B)

EF (노출 계수), ARO (연간 발생률)


264번

문제

공격자는 SW 빌드 단계와 관련된 서버를 해킹한 후 악성코드를 삽입하여, 개발사가 제품 패키징(컴파일) 작업 시 정상 파일에 악성 모듈이 삽입되어 배포되는 공격은?

공급망 사슬 공격(Supply Chain Attack)


265번

문제

악성코드(Malware)와 광고(Advertising)의 합성어로 온라인 광고를 이용하여 악성코드를 전파하는 기법을 무엇이라 하는가?

Malvertising


266번

문제

다음 빈 칸 (A), (B), (C)에 적절한 용어를 기술하시오. IPSec 은 OSI 7 Layer 중 (A) 계층에 보안성을 제공해주는 표준화된 보안 프로토콜로 두 가지 세부 프로토몰을 가지고 있다. (B) 프로토콜은 송신자 인증과 무결성을 보장해주고 프로토콜 식별번호 51 번을 사용하고 (C) 프로토콜은 송신처 인증, 무결성 및 기밀성을 보장해주고 프로토콜 식별번호 50 번을 사용한다.

네트워크 계층, AH, ESP


267번

문제

다음은 웹 어플리케이션의 HTTP 프로토콜 취약점을 이용한 공격에 대한 설명이다. 빈 칸 (A), (B)에 적절한 용어를 기술하시오. HTTP Request 에 있는 파라미터가 HTTP Response 의 응답 헤더로 다시 전달되는 경우 파라미터 내 개행문자 (A) 혹은 (B)가 존재하면 HTTP 여러개로 나누어질 수 있다. 이 공격은 이러한 취약점을 통해 응답 메시지에 악의적인 코드를 주입합으로써 XSS 및 캐시를 훼손하는 취약점이다.

CR(%0D), LF(%0A)


268번

문제

다음은 데이터베이스 보안 위협에 대한 설명이다. 빈 칸 (A), (B), (C)에 적절한 용어 기술하시오. (A): 낮은 보안 등급의 정보를 조각별로 조합하여 높은 등급의 정보를 알아내는 방식으로 개별 항목의 정보보다 종합적인 정보의 보안 등급이 높은 경우 심각한 발생 (B): 접근 가늠한 정당한 사용자 계정으로 수집한 정보를 통해 유추하여 높은 보안등급의 정보에 접근하는 방식 (C): 원본 정보 자체를 위 변조해 끼워 넣거나 바꿔치기하는 수법으로, 디스크 속에 대체할 자료를 만들어 두었다가 데이터를 추가하는 방식

집성, 추론, 데이터 디들링


269번

문제

다음은 리눅스 시스템에서 로그 파일을 관리하기 위한 logrotate 설정파일(/etc/logrotate.conf)에 대한 설명이다. (A), (B), (C)에 적절한 용어를 기술하시오. (A): 주 단위로 로그 파일을 순환한다. size 1M: 로그 파일이 1MB 가 되면 순환한다. (B): 오래된 로그부터 순환한 후 새롭게 로그 파일을 생성한다. (C): 로그를 압축하여 저장한다.

weekly, create, compress


270번

문제

다음 중 국내 정보보호 관리체계 인증 심사 시 신청기관이 대상 서비스 및 자산에 해당하는 클라우드 서비스를 이용하여 정보통신서비스를 제공하는 경우, 신청기관이 관리 가능한 운영체제, DB, 응용 프로그램 등은 인증 범위에 포함한다. 아래 보기에서 설명하고 있는 클라우드 서비스 형태에 대한 설명을 알맞게 채우시오. ( A ) : 직접 관리하는 서버 OS, DB, 미들웨어 (WAS 등), 응용프로그램 ( B ) : 직접 관리하는 응용프로그램으로, 계정 및 권한을 할당 받아 사용하는 영역 (서버 OS 사용자 환경, 미들웨어 비밀번호 등) ( C ) : 응용프로그램 계정/권한 관리 등

IaaS, PaaS, SaaS


271번

문제

아래의 식을 참고하여 위험의 구성요소 3 가지를 적으시오. ( A ) : 조직이 보호해야 할 대상 ( B ) : 자산에 손실을 초래할 수 있는, 원치 않는 사건의 잠재적 원인(source) 이나 행위자(agent) ( C ) : 자산의 잠재적 속성으로써 위협의 이용 대상으로 정의 (때로는 정보보호대책의 미비로 정의하기도 한다.)

자산, 위협, 취약성


« [정보보안기사] 단답형8