총평 : 1회차는 역시 무난하다는 진리(?)와 이번에 [보기]가 있어 완전 난감한 문제들 속에 그나마 괜찮았다. 서술형 및 실무형에서는 정처기 때 공부했던 내용과 비슷해서 나름 잘쓴듯하다. 또, 시험보기 몇일전 멘탈이 나가서 CIDR, Subnet를 정리했었는데 운이 좋았다.
- 이번에 공부하면서, 기본서1~2권 10번 정독과 서브노트로 작성한 것이 많은 도움이 되었다.
- 내용을 이해하는 기초로 인강 또한 정말 도움이 많이 되었다.
[단답형]
1. 다음은 윈도우 그룹에 관한 설명이다. 빈칸에 용어를 쓰시오.
administrators : 도메인 자원이나 로컬 컴퓨터에 대한 모든 권한을 가지고 있는 관리자 그룹
( A ) : 로컬 컴퓨터에서 시스템 관리 능력을 가지고 있는 그룹으로 소속된 사용자는 컴퓨터 밖의 네트워크에서는 일반적인 사용자로 구분된다.
( B ) : 시스템 백업을 위해서 모든 시스템의 파일과 디렉터리에 접근할 수 있는 그룹
( C ) : 도메인과 로컬 컴퓨터를 일반적으로 사용하는 그룹
Guests : 도메인을 사용할 수 있는 권한이 제한되고 시스템 설정 변경권한이 없도록 조치된 그룹
(답) (A) Power Users (B) Backup Operators (C) Users
2. 다음 용어를 보기에서 고르시오.
전자기기로부터 누설되는 전자파를 도청(Eavesdorpping)하는 기술과 도청에 대해 방어 대책(Countermeasure)을 수립하는 기술 분야
[보기] TEMPEST, Quantum Hacking, APT, White noise, Control zone, Sniffing
(답) TEMPEST
3. IPsec이 제공하는 기능 3가지를 쓰시오. - 20회 기사 기출
(답) 다음 중 3개
1. 기밀성
2. 비연결형 무결성
3. 데이터 원천 인증(송신처 인증)
4. 재현(재전송) 공격 방지
5. 접근제어
6. 제한적 트래픽 흐름의 기밀성
5. 정보보호 대책의 통제에 관한 사항에 대한 적절한 용어를 기술하시오. 6회 기사 기출
정보보호 대책은 안전대책, 통제 혹은 위협을 감소시키기 위한 정보보호 조치를 의미한다. 크게 3 가지로 구분되는데 통제 중에서 (A )은/는 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처 하는 능동적인 개념의 통제이며 크게 2가지로 나눌 수 있다.
(B)란/이란 관계자 이외의 사람이 특정 시설이나 설비에 접근할 수 없게 하는 각종의 통제를 의미하며
( C )란/이란 승인을 받지 못한 사람이 정보통신망을 통하여 자산에 대한 접근을 막기 위한 통제 방법이다.
(답) (A) 예방 통제 (B) 물리적 접근통제 (C) 논리적 접근통제
6. 메일 릴레이 관련 설정, 빈칸에 용어를 보기에서 고르시오. - 산업기사 19회 기출
(답) (A) RELAY (B) DISCARD
7. 웹 프록시 관련 문제 - 4회 기사 기출
(답) (A) 웹 프록시(Web Proxy)
10. 다음 빈칸에 용어를 쓰시오.
SSRF 취약점은 적절한 검증 절차를 거치지 않은 사용자 입력값을 서버 간 요청에 사용하여 악의적인 행위가 발생하는 취약점을 말한다. 이에 대응하기 위해서는 사용자 입력값을 다른 시스템의 서비스 호출에 사용하는 경우 사용자의 입력값을 ( A )리스트 방식으로 필터링한다. 만약 무작위의 입력값을 사용해야 한다면 ( B )리스트 방식으로 필터링한다.
(답) (A) 화이트 (B) 블랙
12. 다음 용어를 쓰시오.
- 2015년 가트너(Gartner)에서 처음 만들어진 용어
- 보안관제 솔루션
- 인공지능 및 빅데이터 기반 솔루션보다 진보된 형태
- 지능형 공격 탐지
(답) SOAR
[서술형]
13. 소프트웨어 보안약점 진단을 위한 분석단계에서 제출해야 하는 산출물 4가지와 내용을 간략히 서술하시오.
(답)
1. 요구사항 정의서 : 소프트웨어 개발에 필요한 요구사항(기능, 품질, 기술 등)을 도출하여 체계적으로 작성한 문서
2. 요구사항 추적표 : 요구사항을 기반으로 개발 각 단계별로 작성한 산출물들을 추적할 수 있도록 작성된 문서
3. 유즈케이스 명세서 : 유즈케이스 다이어그램에 표현된 각 유즈케이스를 상세하게 설명하는 문서
4. 유즈케이스 다이어그램 : 액터(사용자) 관점에서 상호작용하는 시스템의 범위와 제공하는 기능(서비스)을 정의한 다이어그램
14. 네트워크 스니핑을 위한 방법 중 ping 명령을 이용한 탐지 방법을 서술하시오.
(답) 스니핑이 의심스러운 호스트에 해당 네트워크에 존재하지 않는 MAC 주소로 위조한 ping 메시지(ICMP Echo Request 메시지)를 보내 응답 메시지(ICMP Echo Reply 메시지)가 오면 무차별 모드(Promiscuous Mode)로 스니핑하는 것으로 판단할 수 있다.
15. (위험 관리)정보자산에 대한 중요도 평가 기준 중 기밀성 평가 등급에 관한 설명이다. 빈칸에 적절한 설명을 쓰시오.
H(상) : 매우 민감한 정보이므로 업무관련 책임자만 접근 가능
M(중) : ( A )
L(하) : ( B )
(답)
A : 민감한 정보이므로 내부담당자, 책임자 등 일부 허가된 직원만 접근 가능
B : 민감한 정보는 아니나 내부인만 접근 가능
16. 공격이 탐지되었을 때 침입탐지시스템(IDS)가 할 수 있는 행위를 4가지 서술하시오.
(답)
1. (기본적인 행위) 공격을 탐지하면 알람이나 다른 방법(e.g. 이메일, SMS 등)으로 관리자에게 침입 사실을 알린다.
2. 공격자로 확인된 연결에 TCP Reset 패킷을 보낸 연결을 끊는다.
3. 공격자의 IP 주소나 사이트를 확인하고 라우터나 방화벽을 통해 이를 차단한다(차단 장비와 연동).
4. 공격 포트를 확인하여 라우터와 방화벽을 설정한다.
5. 심각한 경우에 이르렀을 때는 네트워크 구조 자체를 임시로 바꾼다.
[실무형]
17. 홍길동 PC의 인터넷이 갑자기 느려져 MAC 테이블(ARP 캐시 테이블)을 확인해본 결과 아래와 같았다. 각각의 질문에 답하시오.
=====================================================
192.168.100.1 aa-aa-aa-aa-aa-aa dynamic
192.168.100.5 aa-aa-aa-aa-aa-aa dynamic
192.168.100.10 bb-bb-bb-bb-bb-bb dynamic
192.168.100.15 cc-cc-cc-cc-cc-cc dynamic
192.168.100.20 dd-dd-dd-dd-dd-dd dynamic
=====================================================
17-1. 위 화면을 출력하기 위한 명령어를 쓰시오.
(답) arp -a
17-2. 어떤 공격이 의심되는가?
(답) ARP Spoofing 공격(또는 ARP Cache Poisoning 공격)
17-3. 해당 공격이라 판단한 이유는 무엇인가?
(답) 192.168.100.1 PC의 MAC 주소가 192.168.100.5 PC의 MAC 주소로 변조된 것으로 보아 ARP Spoofing 공격을 당하고 있는 것으로 판단된다.
17-4. 192.168.100.1 PC의 실제 MAC 주소는 a1-b1-c1-d1-e1-g1이다. 네트워크 담당자가 설정할 수 있는 명령어를 쓰시오.
(답) arp -s 192.168.100.1 a1-b1-c1-d1-e1-g1
18. 악성코드 침투시 windows7 OS기준으로 대응방안 3가지를 작성하시오.
(답)
18-1 : 보안 패치 및 업데이트 적용: Windows 7을 최신 상태로 유지하여 보안 취약점을 해결하는 것이 중요합니다.
18-2 : 안티바이러스 및 안티맬웨어 프로그램 사용: 최신 패턴과 정의 파일로 업데이트하는 것이 중요합니다.
18-3 : 백업 및 복구 전략 수립: 주기적으로 중요한 데이터를 백업하고 안전한 위치에 저장하는 것이 중요합니다. 또한, 시스템에 문제가 발생했을 때를 대비하여 회복 계획을 준비하여 시스템을 신속하게 복구할 수 있도록 해야 합니다.
'소소한 IT이야기 > 정보보안기사 실기' 카테고리의 다른 글
[기출] Windows - Null 세션 취약점 (feat. 13회, 24회 산기) (0) | 2024.07.23 |
---|---|
[정보기 실기] 무선랜 보안 - 23년 4회(feat. 24회차 4번, WPA2 취약점) (0) | 2024.04.12 |
[정보기 실기] DB암호화 기법 - 23년 4회(feat. 24회차 2번) (1) | 2024.01.03 |