본문 바로가기
기출 문제 모음

정보보안기사 실기 5회 기출문제

by nutrient 2020. 12. 19.
728x90
728x170

정보보안기사 실기 5회 기출문제

 

정보보안기사 실기 5회 기출문제

 

1. 다음에서 설명하고 있는 파일시스템의 기능은 무엇인가?
ext3 파일 시스템부터 새롭게 적용된 기능이다. ext2에서는 시스템 크래쉬가 발생 할 경우 파일 시스템 검사 프로그램인 fsck가 실행되어 파일 시스템을 검사하는 과정을 통해 파일 복구에 많은 시간이 소요됐으나 이 파일시스템은 데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구가 가능하다.

 

 


2. 다음 보기에서 설명하고 있는 것은 무엇인가?
동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비 영리기관인 MITRE(http://www.mitre.org)의 테스트를 거쳐 호환성이 충족된 보안제품과 서비스에 한해 등록이 가능하다.

 

 


3. FTP서비스를 운영하는 서버에 공격 징후가 발견 되었다. 시스템 관리자는 해당 FTP서버에서 다음과 같은 현상이 확인하였다. 어떤 유형의 공격인가?
# netstat -na
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 192.168.0.10:80 211.xxx.xxx.xxx:2452 ESTABLISHED 
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2534 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2535 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2536 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2537 SYN-RECEIVED
tcp 0 0 192.168.0.10:80 218.xxx.xx.xx:2531 ESTABLISHED
tcp 0 0 192.168.0.10:443 207.xx.xx.xx:1353 CLOSE_WAIT
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2538 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2539 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2530 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2525 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2562 SYN-RECEIVED
tcp 0 0 192.168.0.10:21 211.xxx.xx.x:2541 SYN-RECEIVED

 

 


4. 웹 서버에 다음과 같은 로그를 발견하였다. 어떤 공격으로 판단 할 수 있는가?
"GET /login.php?id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 HTTP/1.1" 200 3926

 

 


5. 다음 빈칸에 알맞은 단어를 적으시오
정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 개인정보의 기술적•관리적 보호조치기준을 수립하는 경우 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 ( A )간 보관한다. 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( B ) 이상 정기적으로 확인•감독하여야 하며, 시스템 이상 유무의 확인 등을 위해 최소 ( C ) 이상 접속기록을 보존•관리하여야 한다..

 

 


6. 다음에서 설명하고 있는 (A), (B)에 알맞은 용어를 작성하시오

실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 공격을 ( A )이라고 하며, 데이터베이스 질의문을 조작하기 위해 입력 인자에 질의문을 삽입하는 공격은 ( B )이라고 한다.

 

 


7. (A), (B), (C)에 알맞은 용어를 작성하시오
system(), exec() 같은 운영체제의 명령어를 실행 할 수 있는 함수가 실행되는 페이지를 include 한 경우 명령어 삽입을 통한 공격이 가능하다. 이러한 취약점을 방지하기 위해서
1) 코드에 (A) 문이 존재하는 검증 하고
2) PHP의 경우 외부 사이트의 파일을 삽입 차단하기 위해 설정 파일인 (B)의 allow_url_fopen=(C)로 변경한다.

 

 


8.  (A), (B), (C)에 알맞은 용어를 작성하시오.
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 ( C ) (DOA)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.

 

 


9.  위험관리 기법 중에서 위험을 인지하였으나 별도의 통제를 수행하지 않고 위험을 받아들이고 진행하는 위험관리 기법을 ( )이라 한다.

 

 


10.  정보보안의 목적은 기밀성(Confidentiality), ( A ), ( B ) 이며 위험관리계획 수립 시 ( C )(BIA) 를 통해 업무의 우선 순위 선정 및 보호 대책 수준을 도출한다.

 

 

서술형


11.  다음 공격에 대한 설명을 보고 답하시오.
(1)사용자는 해킹된 웹 사이트에 접속 
(2)사용자는 해커가 해킹한 후 경유지로 자동연 결을 위해 삽입한 iframe, 자바스크립트 , redirection등의 태그에 의해 유포지로 자동 연결 
(3)동일한 방법에 의해 사용자는 또 다른 경유지 로 자동으로 연결.(일반적으로 유포사이트를 숨기기 위해 다단계의 경유지 생성) 
(4)최종 유포사이트에서는 사용자 컴퓨터에 존 재하는 취약점을 이용하여 사용자 컴퓨터에 악성코드를 유포

(1) 위와 같은 유형의 공격 기법 명칭은?
(2) 사용자가 실질적으로 악성코드에 감염되는 곳은?(최초접속지, 경유지, 악성코드 유포사이트..)
(3) 악성코드 감염을 막기 위해 정적 분석과 동적 분석 방안을 서술하시오.

 

 


12. 정보통신기반보호법 제16조에 따라 금융•통신 등 분야별 정보통신기반시설을 보호하기 위하여 정보공유•분석센터를 구축•운영할 수 있다. 정보공유 분석센터 하는 역할을 두 가지 서술하시오.

 

 


13. 특정 웹 페이지에 실행 가능한 스크립트를 삽입하여 페이지 방문자의 개인정보나 쿠키정보를 탈취하여 전송하는 공격 유형을 설명하고 해당 공격을 보완하기 위한 방안을 서술하시오.

 

 

실무형


14. 악성코드의 동작을 분석하기 위해 SysAnalyzer를 이용하여 악성코드 동작 전후 스냅샷 결과 다음과 같은 시스템 변경사항이 발견되었다. 이 악성코드의 6가지 동작을 기술하시오.

CreateFileA(C:\a.bat)
CreateFileA(C:\windows\system32\msnsrv.exe)
CreateFileA(C:\windows\system32\wassa.exe)
HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List\9070:TCP
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\msnsrv.exe
HKLM\SYSTEM\ControlSet003\Services\msnsrv.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\0
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\batfile\shell\runas\command @= %SystemRoot%\System32\cmd.exe /C "%1" %*
HKEY_CLASSES_ROOT\Directory\shell\CommandPrompt\command\wassa.exe

 

 


15. 다음 결과에 대해 답하시오.

GET / HTTP/1.1
Host: 192.168.0.10
User-Agent: Mozilla/5.0 
Accept: */*
Accept-Encoding: gzip, deflate, sdch
Accept-Language: ko-KR,ko;q=0.8,en-US;q=0.6,en;q=0.4


HTTP/1.1 200 OK
Date: Sat, 30 May 2015 09:00:01 GMT
Server: Apache
Content-Length: 928
Content-Type: text/html;charset=UTF-8






Index of /cgi-bin



Name Last modified Size Description



Parent Directory -
post-cgi 22-May-2015 09:01 112





(1) 어떤 유형의 공격인가?
(2) 공격대상은 무엇인가?
(3) 공격은 성공했는지 여부와 성공의 판단 근거를 서술하시오

728x90
그리드형

댓글