본문 바로가기
728x90

기출 문제 모음21

정보보안기사 실기 13회 기출문제 정보보안기사 실기 13회 기출문제 정보보안기사 실기 13회 기출문제 1. MAC주소 변조 공격 -> ARP spoofing 2. 정보공유분석 센터 ISAC(Information Sharing & Analysis Center) 3. IDS 탐지 방식 -> 지식기반, 행위기반, False Positive 4. Github을 타겟으로 했던 반사형 DDoS공격 수단 -> Memcached 5. login.defs 6. 위험대응 방안 -> 위험전가 7. 악성행위 분석 구분 -> 정적분석, 동적분석 8. 위험분석 기법(시나리오법, 델파이법) 9. 위험분석 기법(베이스라인 접근법) 10. BCP ​ 11. IDS, IPS 인라인 연결 12. IPSec AH, ESP 인증구간, 암호화 구간 13. httpd.conf .. 2020. 12. 19.
정보보안기사 실기 12회 기출문제 정보보안기사 실기 12회 기출문제 정보보안기사 실기 12회 기출문제 1. 온라인 광고를 통해 악성코드 유포 -> malvertising 2. IPSec 의 동작 계층, 인증, 암호화 모드 -> 네트워크, AH, ESP 3. HTTP프로토콜 취약점 -> 헤더 분할 ( CR LF, 0x0D 0x0A ) 4. DB보안 공격기법 -> 1.집성 2. 추론 3.데이터 디들링 5. logrotate.conf 설정-> weekly, create, compress 6. 클라우드서비스 유형 -> IaaS, PasS, SaaS 7. 개인정보안전성 확보조치 기준 용어 정의 -> 개인정보처리시스템, 수행 업무, 전자적 8. 위험 구성요소 -> 취약성(Vulnerability), 자산(Asset), 위협(Threat) 9. CC.. 2020. 12. 19.
정보보안기사 실기 11회 기출문제 정보보안기사 실기 11회 기출문제 정보보안기사 실기 11회 기출문제 단답형 1. Windows 시스템에서 하나 이상의 볼륨(드라이브)을 암호화하는 기능으로 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하여 초기 시작 구성요소의 무결성을 검사하는 암호화 방식 2. DB 보안통제방법 3가지 1) 인증된 사용자에게 허간된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법 (A) 2) 사용자를 찾은 후 통계 함수 관계를 통해 키값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제 (B) 3) 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제 3. VPN(가상 사설망) 1) 대표적 보안 프로토콜 2) 무결성 보장, 메시지 인증이 가능한 세부 프로토콜 3) 암호화.. 2020. 12. 19.
정보보안기사 실기 10회 기출문제 정보보안기사 실기 10회 기출문제 정보보안기사 실기 10회 기출문제 단답형 1. TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지 2. FTP 동작 방식에 대한 지문에 대한 빈칸 채우기 FTP는 ( A ) 모드와 수동(passive)모드가 있다. ( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다. 수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다. 3. 오픈 소스 도구인 PacketFense와 같이 네트워크 통제(이외에도 기다란 설명이 있음) 등을 수행하는 보안솔루션은? 4. VLAN의 목적에 대한 질문. VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비.. 2020. 12. 19.
정보보안기사 실기 9회 기출문제 정보보안기사 실기 9회 기출문제 정보보안기사 실기 9회 기출문제 단답형 1. 맥, 리눅스, 유닉스,윈도우등 운영체제 별로 디렉터리 경로는 다르지만 DNS의 정보를 담고 있는 파일이며, 윈도우7이상 버전에서는 관리자 외에 수정이 불가능 한 파일의 이름은 무엇인가? 2. smurf 문제, 공격자가 희생자의 IP 로 위조하여 ICMP (A)Echo request 를 Broadcast 한다. 희생자들은 (B)Echo reply 한다. (C) Broadcast 방법 3. (A)스택 영역에 할당된 버퍼의 크기를 초과하는 데이터나 실행가능 코드를 넣어 특정 변수나 복귀주소를 변경하여 임의의 코드를 실행하는 것이다. (B)힙 영역에서 버퍼를 초과 4. trustwave 사의 아파치웹서버 iis에서 사용가능 한 공개용 .. 2020. 12. 19.
정보보안기사 실기 8회 기출문제 정보보안기사 실기 8회 기출문제 정보보안기사 실기 8회 기출문제 단답형 1. 다음 보기의 MYSQL 설정에서 외부 접속이 가능하도록 변경하시오 2. 정보보호관리체계(ISMS) 인증 도입을 위한 정보보호 대채을 채워 넣으시오. 정보보호대책 정보보호정책 1) 2) 정보자산 분류 정보보호 교육 인적보안 물리적 보안 시스템개발 보안 암호통제 3) 운영보안 침해사고관리 IT재해복구 3. 다음 보기는 무선보안프로토콜 WEP에 대한 설명이다. 빈칸에 알맞은 용어를 넣으시오. WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 (A) 암호화 알고리즘을 사용한다. 40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 (B) 로 조합된 총 64비트의 키를 이용하여 (A) 알고리즘 암호화하는 방식.. 2020. 12. 19.
정보보안기사 실기 7회 기출문제 정보보안기사 실기 7회 기출문제 정보보안기사 실기 7회 기출문제 단답형 1. 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오. (A)는 코드의 정보가 저장되는 영역에 해당이 되고 (B)는 전역변수, 상수의 정보가 저장되는 영역이며 (C ) 는 DLL에서 가져와 함수 정보가 저장되는 영역이다. 2. 익스플로잇과 관련된 다음 에 알맞은 용어를 넣으시오 (A) 실제로 기계어로 구성되어 Exploit의 본체에 해당하는 프로그램의 명칭은 무엇인가? (B) x86계열에서 NOP(No Operation) code를 hex로 표현함ㄴ 어느값인가? (C ) x86계열에서 ESP에 들어있는 값을 .. 2020. 12. 19.
정보보안기사 실기 6회 기출문제 정보보안기사 실기 6회 기출문제 정보보안기사 실기 6회 기출문제 단답형 1. TCP 스캔을 수행 중이다. 각 경우에 알맞은 Flag 를 기술하시오. 1) TCP Open Scan 시 포트가 닫힌 경우 공격자가 (A) flag를 송신하면 수신 호스트는(B) flag를 응답 한다. 2) TCP Half-Open Scan 시 포트가 열린 경우 공격자가 (C)flag를 송신하면 수신 호스트는 (D) 를 응답하고, 공격자는 다시 (E) flag를 송신하여 연결을 끊는다. 2. SNMPv3 에서 다음 msgSecurityParameters 보안설정을 통해 방지 가능한 공격에 대해서 답하시오. 보안설정 파라메터 방지 가능한 공격 msgAuthoritativeEngineID (A) msgAuthoritativeEngi.. 2020. 12. 19.
정보보안기사 실기 5회 기출문제 정보보안기사 실기 5회 기출문제 정보보안기사 실기 5회 기출문제 1. 다음에서 설명하고 있는 파일시스템의 기능은 무엇인가? ext3 파일 시스템부터 새롭게 적용된 기능이다. ext2에서는 시스템 크래쉬가 발생 할 경우 파일 시스템 검사 프로그램인 fsck가 실행되어 파일 시스템을 검사하는 과정을 통해 파일 복구에 많은 시간이 소요됐으나 이 파일시스템은 데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구가 가능하다. 2. 다음 보기에서 설명하고 있는 것은 무엇인가? 동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비 영리기관인 MITRE(http://www.mitr.. 2020. 12. 19.
728x90