본문 바로가기
728x90

기출 문제 모음21

정보보안기사 실기 4회 기출문제 정보보안기사 실기 4회 기출문제 정보보안기사 실기 4회 기출문제 1. 다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오 CVE-2014-6628 1) 2014가 의미하는 것은? 2) 6628가 의미하는 것은? 2. OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점을 발표한다. 다음에서 언급하고 있는 내용은 어떤 취약점을 설명하고 있는 것 인가? 1) 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다. 2).. 2020. 12. 19.
정보보안기사 실기 3회 기출문제 정보보안기사 실기 3회 기출문제 정보보안기사 실기 3회 기출문제 1. 다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B), (C)에 대해서 각각 기술하시오. 앨리스가 소수 p, 그리고 1부터 p-1까지의 정수 g를 선택하여 사전에 밥과 공유한다. 앨리스가 정수 a를 선택한다. 이 정수는 외부에 공개되지 않으며, 밥 또한 알 수 없다. 앨리스가 (A) 를 계산한다. 밥이 마찬가지로 정수 b를 선택하여 (B)를 계산한다. 앨리스와 밥이 서로에게 A와 B를 전송한다. 앨리스가 Ba mod p를, 밥이 Ab mod p를 계산한다. 앨리스와 밥은 공통의 (C)를 공유한다. 2. 다음은 HeartBleed 취약점에 대한 설명이다. 다음 질문에 답하시오 CVE-2014-0160로 명.. 2020. 12. 19.
정보보안기사 실기 2회 기출문제 정보보안기사 실기 2회 기출문제 정보보안기사 실기 2회 기출문제 1. 다음의 (A), (B)에 대해서 각각 기술하시오. (A) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉, 사내 네트워크로 유입되는 패킷의 소스 IP주소를 체크하여 허용 또는 거부하도록 하는 것이다. (B) : 내부에서 라우터 외부로 나가는 패킷의 소스IP주소를 체크하여 허용 또는 거부하도록 하는 것이다. 2. 다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오 (A) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 톤론을 통해 분석하는 방법으로, 위험분석을 짧은 기간에 도출할 수 있어 시간과.. 2020. 12. 18.
정보보안기사 실기 1회 기출문제 정보보안기사 실기 1회 기출문제 정보보안기사 실기 1회 기출문제 1. 다음의 (A), (B), (C)에 대해서 각각 기술하시오. 정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생가능성 등을 평가하는 과정을 ( A )라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정을 ( B ) 라고 한다. 또한 선택된 통제의 목적과 통제방안이 무엇인지, 그리고 선택한 이유 등을 문서로 정리한 것은 ( C )라고 하며, 여기에는 선택된 통제방안들을 누가, 언제, 어디서, 무엇에게, 어떻게 적용할 것인지를 언급하게 된다. 2. 다음 (A), (B), (C) 에 대해서 각각 기술하시오. NMS 서버는 ( A ) .. 2020. 12. 18.
정보보안기사 필기 8회 기출문제 정보보안기사 필기 8회 기출문제 정보보안기사 필기 8회 기출문제 1. 다음의 공격도구들이 공통적으로 제공 기능은? [보기] - John the Ripper - Wfuzz - Cain and Abel - THC Hydra ① Brute Force 공격 ② Web 공격 ③ 스니핑 공격 ④ 사회 공학 공격 2. 괄호 안에 들어갈 말로 옳은 것은? [보기] 운영체제의 구조는 이중 모드(dual mode)로 되어있는데, 이는 사용자 모드(user mode)와 커널 모드(kernel mode, 또는 운영체제 실행 모드)이다. 이 중 사용자 모드는 특권 명령어를 사용할 수 없으며, 이러한 경우에 사용자 프로세스는 운영체제에게 도움을 요청하게 되는데, 이를 ( )(이)라 한다. 즉 ( )는(은) 실행 중인 프로그램과 .. 2020. 12. 18.
정보보안기사 필기 7회 기출문제 정보보안기사 필기 7회 기출문제 정보보안기사 필기 7회 기출문제 1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? [보기] testuser@noode1:/hame$ ls -al test* drwxr-xr-x 3testuser testuser 4286 jan 13 12:26 testuser/ drwxr-xr-2 testuser2 testuser2 3096 Sep 14 20:26 testuser2/ drwxr-x--4 testuser3 testuser3 4036 Jan 15 12:27 testuser3/ testuser@noode1:/hane$ id uid=1001(testuser) gid=1001(testuser) groups=100(testuser), 1.. 2020. 12. 18.
정보보안기사 필기 6회 기출문제 정보보안기사 필기 6회 기출문제 정보보안기사 필기 6회 기출문제 1. rlogin 시에 아이디와 패스워드 없이 시스템에 인 증할 수 있다. 다음 중 관련된 파일은? ① /etc/hosts.deny ② /etc/hosts.equiv ③ /etc/hosts.allow ④ /etc/host.login 2. 다음 중 비선점 스케줄링에 해당되는 것은? ① 최단 작업 우선 처리 ② 다단계 큐 ③ 순환 할당스케줄링 ' ④ 최단 잔여 시간 3. 다음 중 ing을 이용한 공격으로 ICMP_ECH0_ REQUEST를 보내면 서버에서 다시 클라이언트 로 ICMP_ECHO_REPLY를 보낸다. 이때, 출발지 주소를 속여서(공격하고자 하는) 네 트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_ QUEST를 전달할 경우 많은 .. 2020. 12. 18.
정보보안기사 필기 5회 기출문제 정보보안기사 필기 5회 기출문제 정보보안기사 필기 5회 기출문제 1. 다음은 스캔 도구로 유명한 Nmap으| 스캔 타입 을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가? [보기] 정상적인 3Way 핸드쉐이킹을 하지 않고 끊기 때문에 Half-Open 스캐닝이라고도 한다. 접속이 이루어 지지 않는 상태에서 접속을 끊었기 때문에 로그가 남지 않는 경우가 많다. ① -sX ② -sS ③ -sU ④ -sP 2. 다음 중 원격 서버의 /etc/hosts/equiv 파일에 정확한 설정이 있어야만 정상적으로 실행이 되어 신뢰받는 로그인을 할 수 있는 명령어는 무엇인가? ① telnet ② login ③ rlogin ④ talkd 3. 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하.. 2020. 12. 18.
정보보안기사 필기 4회 기출문제 정보보안기사 필기 4회 기출문제 정보보안기사 필기 4회 기출문제 1. 다음 중 운영체계 5계층이 순서대로 나열된 것은? ①메모리관리-프로세스관리-프로세서관리-주변장치관리-파일관리 ②프로세스관리-주변장치관리-파일관리-프로세서관리-메모리관리 ③프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리 ④파일관리-메모리관리-프로세스관리-프로세서관리-주변장치관리 2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은? ①데이터영역-스택영역-텍스트영역 ②텍스트영역-스택영역-데이터영역 ③데이터영역-텍스트영역-스택영역 ④텍스트영역-데이터영역-스택영역 3. 다음 중 운영체제 발전 흐름에 대한 설명으.. 2020. 12. 18.
728x90