제10회 정보보안기사 실기 가답안 :: 기출 복원 :: 기출 문제

제10회 정보보안기사 실기 가답안


다들 정보보안기사 시험치느라 고생이 많으셨습니다.

12월 8일 정보보안기사 결과가 나오는데 그전에 가답안을 통해서 예상을 한 번 해보는게 좋겠죠?

가답안을 확인해봅시다.

(가답안이기때문에.. 틀렸을 경우 댓글로 알려주세요^^)



[단답형 각 3점]

1. TCP 포트가 닫혀있을 경우 응답 오는 스텔스 스캔 3가지

TCP FIN/XMAS/NULL SCAN


2. FTP 동작방식 빈칸채우기

FTP는 ( A ) 모드와 수동(passive)모드가 있다.

( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다.

수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.

A : 능동(Active)

B : 21

C : 20

D : 1024


3. 오픈소스도구 PacketFence와 같이 단말기기 등록 등 네트워크 통제 기능을 수행하는 보안 솔루션

NAC


4. VLAN 문제

VLAN은 네트워크 자원 사용을 제한함으로써 ( A )을/를 높이고

 이용하는 브로드캐스트 도메인의 ( B )을/를 줄여 전체 네트워크 서비스의 ( C )을/를 향상시킨다.

A : 보안

B : 크기 및 사이즈

C : 성능



5. 위험처리방법 문제 

위험처리방법 위험수용/감소/회피/(A). A의 예로는 보험과 외주가 있다

A : 전가/이전


6.  주요정보통신기반시설의 지정 관련 법

제8조(주요정보통신기반시설의 지정 등) 

①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성

2. 기관이 수행하는 업무의 정보통신기반시설에 대한 (A)

3. 다른 정보통신기반시설과의 (B)

4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위

5. 침해사고의 발생가능성 또는 그 복구의 ( C)

A : 의존도

B : 상호연계성

C : 용이성


7. 재난복구 관련 문제

A : 웜사이트

B : 핫사이트

C : 콜드사이트


8. 개인정보 안전성 확보조치 기준 관련 문제

A : 개인정보처리시스템

B : 비밀번호

C : 내무망


9. 정보통신망 이용촉진 및 보호법, 개인정보 위탁처리 관련 문제

개인정보 처리위탁을 받는 자, 개인정보 처리위탁을 하는 (A)

A : 업무의 내용


10. 위험관리 모델 이미지


A : 취약점

B : 감소

C : 보유



[서술형 각 14점]

11. 버퍼 오버플로우

(1) 스택 버퍼 오버플로 카나리아 단어(canaria word) 기법 설명

(2) 어떻게 버퍼 오버플로 공격을 방지하는지 설명

(3) ASLR(Address Space Layout Randomization) 기법 설명

(4) 어떻게 버퍼 오버플로 공격을 방지하는지 설명

(1) : 스택가드라고도 하며, 메모리상에서 프로그램의 복귀주소와 변수 사이에 특정 값을 저장해 두는 기법

(2) : 변수 사이에 특정 값을 저장해 두었던 값이 변경되었을 경우를 오버플로우 가정하여 프로그램 실행을 중단한다.

(3) : 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화 하는 기법

(4) : 실행 시 마다 메모리 주소를 변경시켜 악성코드에 의한 특정주소 호출을 방지한다.


12. 이메일 개인정보 이용내역 통지

기업담당자는 정보보호에 관한 법률에 의거하여 연 1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야 할 정보 나열

개인정보의 수집.이용 및 수집한 개인정보의 항목, 

개인정보를 제공받는 자와 그 제공 목적 및 제공한 개인정보의 항목,

개인정보 처리위탁을 받은 자 및 그 처리위탁을 하는 업무의 내용


13. iptable(drop, reject)

(A) DROP 정책 설명

(B) REJECT 정책 설명

(C) 보안관점에서 어떤 것을 사용해야하는가

A : 패킷 차단 후 응답하지 않는다.

B : 패킷 차단 후 ICMP 에러 메시지를 응답한다.

C : ICMP 에러메시지를 응답하지 않는 DROP을 쓰는 것이 보안상 안전하다. 


[실무형 선택 2문제 각 14점]

14. TCP FLAG

TCP FLAG는 URG, ACK, PSH, RST, SYN, FIN를 순서대로 설정합니다. 

아래에서 TCP 연결설정 및 연결해제 과정에서TCP FLAG 비트와 순서번호가 순서에 맞도록 빈칸을 채우시오.


(1) TCP 연결 설정

C→S: TCP Flag (A) : SEQ(B) : ACK(0)

S→C: TCP Flag (C) : SEQ(D) : ACK(345)

C→S: TCP Flag (E) : SEQ(345) : ACK(678)


(2) TCP 연결 해제 설정

C→S: TCP Flag 010001 : SEQ( ) : ACK( )

S→C: TCP Flag (F) : SEQ( ) : ACK( )

S→C: TCP Flag (G) : SEQ( ) : ACK( )

C→S: TCP Flag 010000 : SEQ( ) : ACK( )

A : 000010

B : 344

C : 010010

D : 677

E : 010000

F : 010000

G : 010001



15. 스머프공격 이미지 문제

(A)공격명, (B)공격원리, (C)대응방법 2가지

A : 스머프 공격

B :  공격자는 IP를 공격서버의 IP 주소로 위장하여, ICMP를 브로드 캐스트로 다수의 시스템에 전송한다. 이 때 ICMP 브로드 캐스트를 수신함 다수의 시스템은 ICMP ECHO 패킷을 공격자가 아닌, 공격대상 서버로 전송하게 된다. 결과적으로 공격대상 서버는 다수의 ICMP ECHO를 수신하게 되어 시스템 성능에 문제를 일으키게 된다.

C : 중간매개지로 쓰이는 것을 막기 위해서 라우터에서 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 막도록 설정한다. 호스트는 IP Broadcast address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정한다.


16. 무차별 모드 이미지

(A) 예상 공격명

문제 해결 명령어 ifconfig eth0 (B)

(C) 로그 파일 위치


A : 스니핑 공격

B : -promisc

C : /var/log/messages


이상으로 제 10회 정보보안기사 실기 가답안에 대해서 알아보았습니다.

틀린답이 있다면 댓글로 수정요청 부탁드립니다.

좋은 결과 있으시길 바랄게요.

감사합니다.

이 댓글을 비밀 댓글로