본문 바로가기
기출 문제 모음

정보보안기사 실기 10회 기출문제

by nutrient 2020. 12. 19.
728x90
728x170

정보보안기사 실기 10회 기출문제

 

정보보안기사 실기 10회 기출문제

 

 

단답형


1. TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지

 

 


2. FTP 동작 방식에 대한 지문에 대한 빈칸 채우기
FTP는 ( A ) 모드와 수동(passive)모드가 있다.
( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다.
수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.

 

 


3. 오픈 소스 도구인 PacketFense와 같이 네트워크 통제(이외에도 기다란 설명이 있음) 등을 수행하는 보안솔루션은?

 

 


4. VLAN의 목적에 대한 질문.
VLAN은 네트워크 자원 사용을 제한함으로써 ( A ) 를 높이고, 이용하는 도메인의 ( B )를 제한하여 네트워크 서비스의 ( C )를 향상시킨다.

 

 


5. 위험처리방법에는 위험감소, 위험수용, 위험회피, 위험( A )가 있다. ( A )는 보험이나 외주가 있다. A는무엇인가?

 

 


6. 제3장 주요정보통신기반시설의 지정 및 취약점 분석

제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
2. 기관이 수행하는 업무의 정보통신기반시설에 대한 (A)
3. 다른 정보통신기반시설과의 (B)
4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
5. 침해사고의 발생가능성 또는 그 복구의 ( C)

 

 


7. 각 항목에 알맞는 재난복구서비스를 찾으시오

(A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.
(B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.
(C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.

 

 


8. 개인정보 안전성 확보조치 기준 관련 문제

 

 


9. 정보통신망 이용촉진 및 보호에 관 법률 제25조(개인정보의 위탁처리)에 대한 내용으로 
1. 개인정보 처리위탁을 받는 자
2. 개인정보 처리위탁을 하는 ( A )

 

 


10. 빈칸에 알맞는 단어는?

 

서술형


11. 버퍼 오버 플로에 관한문제
(1) 스택 버퍼 오버 플로 시 카나리아 단어(canaria word) 기법에 동작방식을 설명하고
(2) 원리를 설명하시오
(3) ASLR(Address Space Layout Randomization) 기법에 동작방식을 설명하고
(4) 원리를 설명하시오

 

 


12. 기업담당자는 정보보호에 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.

 

 


13. iptables에서 -j옵션중에 drop과 reject가있다
각각을설명하고 보안관점에서 어떤걸 써야하는지 고르고 그 이유를 설명하시오.
(1) drop 
(2) reject
(3) 둘중에 어떤걸 쓰는게 보안관점에서 좋은지 설명

 

 

실무형


14. TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.(아래의 SEQ num은 임의로 기재함, 파란 글씨는 정답)

(1) TCP 연결설정 과정
[Client->Server] , TCP Flag[000010] , SEQ(?) , ACK(0)
[Server->Client] , TCP Flag[010010] , SEQ(?) , ACK(124)
[Client->Server] , TCP Flag[010000] , SEQ(124) , ACK(790)

(2) TCP 연결종료 과정
[Client->Server] , TCP Flag[010001] , SEQ(1234) , ACK(6789)
[Server->Client] , TCP Flag[010000] , SEQ(6789) , ACK(1235)
[Server->Client] , TCP Flag[010001] , SEQ(6789) , ACK(1235)
[Client->Server] , TCP Flag[010000] , SEQ(1235) , ACK(6790)

 

 


15. 아래 그림을 보고 해당 공격명, 원리, 대응방법에 대한 설명을 쓰시오.

 


16. CENT OS 6.5에서 무차별 모드(PROMISCUOS MODE)로 동작하고 있는 인터페이스 정보를 보여주고
1. 예상되는 공격명 및 이유를 쓰시오.
2. 위 문제를 해결하기 위한 명령어 완성하시오
ifconfig eth0 ( )
3. (1)상태의 발생 시점을 찾기 위한 로그의 정확한 경로(파일명 포함)을 쓰시오

728x90
그리드형

댓글