본문 바로가기
기출 문제 모음

정보보안기사 실기 11회 기출문제

by nutrient 2020. 12. 19.
728x90
728x170

정보보안기사 실기 11회 기출문제

 

정보보안기사 실기 11회 기출문제

 

단답형


1. Windows 시스템에서 하나 이상의 볼륨(드라이브)을 암호화하는 기능으로 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하여 초기 시작 구성요소의 무결성을 검사하는 암호화 방식

 

 


2. DB 보안통제방법 3가지
1) 인증된 사용자에게 허간된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법 (A)
2) 사용자를 찾은 후 통계 함수 관계를 통해 키값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제 (B)
3) 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제

 

 


3. VPN(가상 사설망)
1) 대표적 보안 프로토콜
2) 무결성 보장, 메시지 인증이 가능한 세부 프로토콜
3) 암호화를 통한 기밀성을 유지하는 세부 프로토콜

 

 


4. 192.168.1.18 으로 존 전송을 axfr 레코드 타입으로 접속할 경우 deny 된 것으로 확인되었다.
아래 호스트 서버 192.168.10.3의 named.conf 내용에서 어떻게 설정을 해줘야 하는가?

 

 


5. HTTP 관련 공격 중 헤더의 CRLF(개행문자) 필드 부분을 조작함으로써 DNS 서버로 조작된 HTTP 헤더를 
지속적으로 보내 서비스의 가용성을 떨어뜨리는 공격

 

 


6. 영상정보처리장비를 이용하기 위해 안내문과 함께 설치를 진행하려고 한다.
다음 영상정보처리기기의 운영 및 설치 제한에 대한 법규의 각 호 중 괄호 안에 들어갈 내용?
1) (A)
2) 촬영 범위 및 시간
3) 관리 책임자 성명 및 연락처
4) 그 밖에 대통령령으로 정하는 사항

 

 


7. 에이전트와 매니저 간 메시지 교환 시 필요한 SNMP 프로토콜을 사용할 경우 매니저가 요청 시 에이전트가
폴링을 하는데 이때 폴링 시 사용하는 UDP 포트 번호(1) 와 에이전트가 매니저의 요청에 대해 보내는 방식의 명칭(2)과 그 포트 번호(3)

 

 


8. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 의거해 다음의 빈칸을 채우시오.
정보통신망법 기준 접근권한 부여, 말소 등의 기록을 최소 (A)년간 보관, 접속기록의 위,변조 방지를 위해 월(B) 회 이상 점검,
접속기록을 최소 (C) 개월 이상 보관해야 한다.

 

 


9. 다음 빈칸에 들어갈 말을 쓰시오
SLE = AV * (A)
ALE = SLE * (B)

 

 


10. 공격자는 SW빌드 단계와 관련된 서버를 해킹한 후 악성코드를 삽입하여, 개발사가 제품패키징(컴파일) 작업시 정상 파일에 악성 모듈이
삽입되어 배포되는 공격은?

 

 

서술형


11. 아래 그림의 3가지 포트스캔의 과정을 보고 답하시오.
1) 어떠한 포트 스캔 방식인가?
2) 25, 443, 110 번
3) 각 포트 스캔의 결과를 적고 그 근거를 적으시오.

 

 


12. 침해사고 발생 이후 리눅스 시스템에서 다음과 같은 조사를 하였다. 각 명령어를 완성하시오.
1) 최근 7일 내에 변경된 모든 파일을 검색하는 명령어
2) 사용자가 root 이며 접근권한이 setuid로 설정된 모든 파일을 검색하는 명령어
3) 호스트 192.168.256.3에서 192.168.10.48으로부터 이상(anormaly) 트래픽이 탐지되었다.
Tcpdump 명령을 통해 이너페이스 eth0을 통해 192.168.253.3에서 192.168.10.48을 오가는 패킷 캡쳐하는 명령

 

 


13. 개인정보 안전성 확보 조치를 위한 쇼핑몰 사이트를 운영하는 정보통신 서비스 제공업체의 보안 취급자의 비밀번호 작성 규칙에 대해
기술적 관리적 보호 조치 사항 3가지를 기술하시오.

 

 

실무형


14. 여행사 업체의 개인정보 이용 약관 동의에 대한 동의서의 내용을 보고 정보보안 법규에 어긋나는 부분 세가지를 찾아서 기술하시오.

 

 


15. Blind SQL Injection 공격 침투과정 세번째 DB 데이터 유출을 위한 입력문 변조에 관한 설명을 기술하시오.
1) 어떠한 취약성을 문제 삼아 공격이 이루어지고 있는가?
2) select( substr(database(),1,1)) ='t' 결과 1(참)이 나왔는데 이를 통해 알 수 있는 정보는?
3) 서버 관리자가 HTML 의 자바스크립트 수정하였다. 이러한 대응책의 문제와 대응방안을 서술하시오

 

 


16. 모든 네트워크 대역에서 Telnet으로 접속하는 패킷 중 14번째 자리까지'anonymous'가 포함된 트래픽에 대해서 
'Dangerous' 메시지로 경고하는 rule을 만드시오(단 기본적으로 TCP 프로토콜 경유를 탐지함.)

728x90
그리드형

댓글