정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 25회

단답형


1. 다음은 윈도우 OS의 계정 그룹 5가지 유형에 대한 설명이다. ( ) 에 들어갈 그룹명을 기술하시오.
Administrators : 도메인 또는 로컬 컴퓨터에 대한 모든 권한 보유
( A ) : 일반 사용자보다는 많은 권한을 가지나, Administrators 그룹보다는 제한적인 권한 보유
( B ) : 시스템 백업을 목적으로 모든 파일과 디렉터리 접근 가능
( C ) : 도메인 및 로컬 컴퓨터를 일반적으로 사용하는 그룹
Guests : 제한된 권한을 가지며 일시적으로 시스템을 사용하는 사용자를 위해 설계됨

2. 전자기기에서 발생되는 불필요한 전자 방사를 통해 민감한 정보를 도청하거나 유출하는 것을 방지하기 위한 일련의 표준과 기술을 무엇이라 하나?

3. IPSec이 제공하는 보안 기능 3가지를 기술하시오.

4. 공격자가 사용자와 서버 간의 활성화된 세션을 가로채어 사용자의 신원으로 서버와 통신을 시도하는 공격 기법을 무엇이라 하나?

5. 정보보호대책은 안전대책, 통제 혹은 위협을 감소시키기 위한 정보보호조치를 의미하며, 크게 다음과 같이 3가지로 구분된다.
( A ) 은/는 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 능동적인 개념의 통제로 2가지로 나눌 수 있다.
( B ) 란 관계자 이외의 사람이 특정 시설이나 설비에 접근할 수 없게 하는 각종의 통제를 의미하며, ( C )란 승인을 받지 못한 사람이 정보통신망을 통하여 자산에 대한 접근을 막기 위한 통제방법이다.

6. 메일 보안을 위하여 릴레이 설정을 하려고 한다. 다음 보기에 기술된 요구사항을 충족시키기 위하여 /etc/mail/access 에 설정해야할 옵션값( )을 기술하시오.
[보기]
kca.or.kr 도메인의 메일은 릴레이를 허용한다.
spam.com 도메인의 메일은 폐기한다.

[/etc/mail/access 설정]
kca.or.kr  ( A )
spam.com  ( B )

7. 다음 기능을 제공하는 도구를 무엇이라 하나?
- 사용자가 웹 사이트와 주고받는 HTTP/HTTPS 요청과 응답을 중간에서 가로채어, 수정하거나 분석할 수 있게 해주는 도구이다.
- Paros, Burp Suite, ZAP(Zed Attack Proxy) 가 대표적이며, 해킹 공격에도 사용되고, 웹 사이트의 보안 취약점 테스트 목적으로도 사용된다.

8. IP 주소가 200.100.50.25 (C 클래스)이고, 서브넷 마스크가 255.255.255.192 일 때, 서브넷 마스크를 2진수로 작성하시오.

9. 프로그램에 의도적으로 잘못된 형식의 데이터 또는 무작위 데이터를 입력하여 프로그램의 취약점이나 버그를 찾는 SW 테스트 기법을 무엇이라고 하나?
[보기]
fuzzing, Security Patch, Secure Coding, Bot

10. SSRF(Server Side Request Forgery)는 공격자가 서버가 신뢰하는 특정 서버나 네트워크 리소스에 대해 임의의 요청을 보내도록 서버를 속이는 웹 보안 취약점이다. 주로 서버가 외부 입력을 기반으로 HTTP 요청을 생성하는 기능을 가지고 있을 때 발생한다. SSRF 공격 대응 기법에 대하여 ( )에 들어갈 용어를 기술하시오.
[공격 대응 기법]
- 사용자 입력을 기반으로 요청을 생성할 때는 허용된 도메인이나 IP 주소에 대하여 ( A ) 리스트를 사용하여 필터링한다.
- 만일, 무작위의 입력값을 사용해야 한다면 ( B ) 리스트 방식으로 필터링한다.

11. 위험 평가 이후 위험의 중요도에 따라 위험 처리 방안을 결정한다. ( )에 들어갈 위험 처리 방안을 기술하시오.
위험 감소 : 잠재적인 위험에 대해 정보보호 대책을 구현하여 자산, 취약점, 위협 중 하나의 수준을 낮춤
(      A      ) : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수
(      B      ) : 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기
(      C      ) : 보험이나 외주 등으로 잠재적 비용을 제3자에게 이전

12. 다음 설명에 해당하는 보안 솔루션 명칭을 기술하시오.
- 2015년 가트너에서 처음 제시하였음
- 인공지능이 적용되어 지능형 탐지가 가능하고 빅데이터 기반 솔루션보다 진보된 형태의 보안 관제 솔루션

서술형


13. SW 보안 약점 진단원이 분석 단계 진단 시 검토해야 할 산출물 4가지와 그 내용을 간략히 설명하시오.

14. 네트워크 스니핑을 탐지하는 다양한 방법(ping, arp, dns, decoy) 중 Ping 명령을 이용한 방법을 설명하시오.

15. 위험관리를 위하여 정보자산의 중요도는 기밀성, 무결성, 가용성 등급을 기준으로 산정할 수 있다. 이 중 기밀성 등급에 대하여 ( )에 적절한 설명을 기술하시오.
1) H (상) 등급 :  기밀성이 매우 높은 민감한 정보를 저장/처리하므로, 업무상 반드시 필요한 책임자(예:고위 관리자)에 한하여 제한적으로 접근 가능
2) M (중) 등급 : (  A  ) 
3) L (하) 등급 :  (  B  )

16. 공격이 탐지되었을 때, 침입탐지시스템(IDS)가 할 수 있는 행위를 4가지 기술하시오.

실무형


17. 홍길동은 인터넷 접속이 갑자기 느려져, PC내 ARP 캐시 테이블 상태를 조회해 보았더니 다음과 같이 출력되었다. 각 물음에 답하시오.
[ARP 캐시 테이블 상태]
인터넷 주소               물리적 주소                  유형
192.168.100.1         01-00-5e-00-00-02     동적
192.168.100.5         01-00-5e-00-00-02     동적
192.168.100.20       b0-e4-5c-7c-37-6e     동적
192.168.100.21       00-07-89-72-3d-04     동적
192.168.100.22       01-00-5e-7f-ff-fa         동적


1) 위 리스트를 출력하기 위한 명령은?
2) 어떤 공격이 일어난 것으로 판단할. 수 있나?
3) 해당 공격이라고 판단한 이유는?
4) 192.168.100.1 의 실제 MAC 주소는 00-0a-00-62-c6-09 이다. 공격에 대응하기 위해서 입력해야 할 명령어는?

18. 윈도우 PE(Portable Executable) 파일은 윈도우 7과 같이 NT계열 운영체제에서 실행 가능한 파일 포맷이다. PE 파일은 실행 코드, 데이터, 리소스 및 메타데이터를 포함하는 구조를 가지며, 일반적으로 .exe(executable), .dll(dynamic link library), .sys(driver) 확장자를 가진 파일들을 포함한다. 악성파일의 경우에도 윈도우 OS에서 실행되기 위해 PE포맷을 사용하는데, 악성코드 작성자는 PE파일을 난독화하거나, PE헤더와 섹션 정보를 변형하여 디버깅 및 분석을 어렵게 만든다. 이러한 악성파일을 분석하는 아래 3가지 방법에 대하여 설명 하시오.
1) 자동 분석
2) 반자동화 분석
3) 수동 분석

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)