본문 바로가기
기출 문제 모음

정보보안기사 실기 8회 기출문제

by nutrient 2020. 12. 19.
728x90
728x170

정보보안기사 실기 8회 기출문제

 

정보보안기사 실기 8회 기출문제

 

단답형


1. 다음 보기의 MYSQL 설정에서 외부 접속이 가능하도록 변경하시오

 

 


2. 정보보호관리체계(ISMS) 인증 도입을 위한 정보보호 대채을 채워 넣으시오.
정보보호대책
정보보호정책
1)
2)
정보자산 분류
정보보호 교육
인적보안
물리적 보안
시스템개발 보안
암호통제
3)
운영보안
침해사고관리
IT재해복구

 

 


3. 다음 보기는 무선보안프로토콜 WEP에 대한 설명이다. 빈칸에 알맞은 용어를 넣으시오.
WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 (A) 암호화 알고리즘을 사용한다.
40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 (B) 로 조합된 총 64비트의 키를 이용하여 (A) 알고리즘 암호화하는 방식이다.

 

 


4. 다음 보기에 알맞은 용어를 넣으시오
(A) 디렉터리는 현재 실행되고 있는 프로세스 정보를 기록하고 있다.

 

 


5. 다음은 정보보호5가지 목표를 제시하고 있다. 빈칸에 알맞은 용어를 넣으시오.
가.기밀성 나.무결성 다.(A) 라.(B) 마.(C )

 

 


6. TCP 연결 수립시 클라이언트와 서버의 SYN 넘버,ACK 넘버 규칙

 

 


7. Linux 프로세스 권한

 

 


8. DNS 프로토콜 캐시/ 유효기간

 

 


9. 개인정보 안전성 확보조치 기준 관련 문제 - 홈페이지 점검

 

 


10. 위험대응 전략

 

 

서술형


11. 다음은 IPSec 프로토콜과 관련된 사항이다. 각 문항에 대해 서술 하시오.
가. 전송모드와 터널모드를 설명하시오.
나. 다음 그림을 보고 전송모드와 터널모드 중 적절한 모드와 이유를 설명하시오.

 

 


12. 다음 보기는 웹공격에 대한 설명이다. 주어진 질문에 서술하시오.
파일 업로드 취약점은 파일을 첨부할 수 있는 게시판에 일반적으로 허용된(이미지 파일, 워드 파일) 이외의 악의적인 스크립트가 포함된 소스파일을 적절한 필터링 없이 첨부할 수 있게 되면 악의적인 공격자는 악성 스크립트를 이용한 서버상에서 쉘을 획득하여 서버를 변조할 수 있게 된다.
가. 파일 업로드의 취약점 확인 방법은 무엇인가?
나. 대응방법을 설명하시오.

 

 


13. 보안관제 업무시 사고발생 후 시행되는 디지털포렌식의 기본 원칙 중 증거관리 연계성의 원칙을 서술하고 각 단계의 명칭을 순서에 맞게 명시하시오.

 

 

실무형


14. 다음 보기를 보고 주어진 질문에 알맞은 내용을 서술하시오.
통신 구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리에서 서버에 저장된 중요 메모리 데이터가 노출되는 (A) 라고 명명된 심각한 버그가 발견되어 시스템 및 소프트웨어에 대한 신속한 취약점 조치를 권고한다.
가.취약점명은 무엇인가?
나. 영향을 받는 버전은 무엇인가?
다.대응방법은 무엇인가?

 

 


15. 다음은 Crontab에 대한 설명이다. 주어진 질문에 알맞은 답을 서술하시오.
Crontab은 리눅스에서 스케쥴링하여 원하는 시간에 작업을 수행할 수 있는 유용한 유틸리티이다. 각 사용자별로 crontab 파일을 가지게 되면 corn job scheduler 가 지정된 시간에 주기적으로 지정된 파일을 실행해 준다.
가. Cron으로 현재 작업되어 있는 내용을 보는 명령어는?
나. SIS 계정의 crontab을 편집하는 방법은 무엇인가?
다. 매주 일요일 새벽 3시에 rm -rf 명령어를 이용하여 /home 디렉터리 하위 모든 파일과 디렉터리를 삭제하는 작업을 등록하라.

 

 


16. 정보보호관리체계(ISMS) 인증에 따라 정보보호 정책 공표 및 승인을 어떻게 해야 하는지를 서술 하시오.

728x90
그리드형

댓글