ISMS-P 인증심사원 보안 실무

1. 검증되지 않는 외부 입력값에 의해 웹 브라우저에서 악의적인 코드가 실행되는 보안 취약점을 무엇이라 하는가?
  • 1
     SQL 삽입
  • 2
     XSS
  • 3
     CSRF
  • 4
     부적절한 인가

2. SQL 인젝션(injection) 공격에 대한 설명으로 가장 적절하지 않은 것은?
  • 1
     클라이언트의 입력 값을 조작하여 사용자 인증 절차를 우회하는 등의 SQL 문을 생성하여 서버의 DB를 공격하는 기법이다.
  • 2
     준비된 명령문(prepared statement) 등을 이용하는 안전한 코딩 기법을 활용하여 SQL 인젝션 공격을 감소시킬 수 있다.
  • 3
     SQL 인젝션 공격에 대응하는 방법으로는 클라이언트부터 전달된 입력값을 점검없이 SQL문으로 변환하지 않고 DBMS에서 처리될 수 있는 특수문자가 포함되어 있는지 검사하는 방법이 있다.
  • 4
     SQL 인젝션 공격에 대응하는 방법으로 허용되지 않는 입력값에 대한 블랙리스트 방식으로 차단하는 방법을 사용하는 것이 화이트리스트 방식보다 높은 보안성을 제공한다.

3. 다음은 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은?
Mon Feb 9 20:03:12 2014(1) 0 201.100.17.112 1740(2) /home/boan/public_html/index.html(3) a U(4) d r boan FTP 0 * c
  • 1
     파일이 전송된 날짜와 시간을 의미한다.
  • 2
     파일 사이즈를 말한다.
  • 3
     사용자가 작업한 파일명을 의미한다.
  • 4
     압축이 되어 있다는 것을 의미한다.
위키해설
클릭하면 보입니다.
  리눅스_xferlog
4. 다음 보기는 어떤 공격에 대한 설명인가?
웹사이트에서 입력을 엄밀하게 검증하지 않는 취약점을 이용하는 공격으로, 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 다시 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 한다.
  • 1
     세션하이재킹
  • 2
     소스코드 삽입공격
  • 3
     크로스사이트스크립팅
  • 4
     게시판 업로드공격

5. FTP 전송모드에 대한 설명으로 옳은 것은?
  • 1
     디폴트는 active 모드이며, passive 모드로의 변경은FTP 서버가 결정한다.
  • 2
     디폴트는 active 모드이며, passive 모드로의 변경은FTP 클라이언트가 결정한다.
  • 3
     디폴트는 passive 모드이며, active 모드로의 변경은FTP 서버가 결정한다.
  • 4
     디폴트는 passive 모드이며, active 모드로의 변경은FTP 클라이언트가 결정한다.

6. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가?
FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.
  • 1
     익명 FTP 공격
  • 2
     바운스 공격
  • 3
     FTP 스캔공격
  • 4
     무작위 스캔 공격

7. DDoS 공격 형태 중 자원 소진 공격이 아닌 것은?
  • 1
     GET Flooding
  • 2
     SYN Flooding
  • 3
     ACK Flooding
  • 4
     DNS Query Flooding

8. 다음에서 설명하는 리눅스 로그 파일과 이를 열람하기 위한 명령어는?
사용자의 성공한 로그인/로그아웃 정보, 시스템의 시작/종료 기록을 담고 있다.

9. 다음에서 설명하는 리눅스 로그 파일과 이를 열람하기 위한 명령어는?
현재 로그인한 사용자의 상태정보를 담고 있다.
사용자 이름, 터미널 장치이름, 원격 로그인 호스트 이름, 사용자 로그인 시간 등

10. 다음에서 설명하는 리눅스 로그 파일과 이를 열람하기 위한 명령어는?
로그인에 실패했을 경우에 로그인 실패 정보를 기록한다.

11. 다음에서 설명하는 리눅스 로그 파일과 이를 열람하기 위한 명령어는?
사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.

12. 다음에서 설명하는 리눅스 로그 파일과 이를 열람하기 위한 명령어는?
계정 별로 실행한 명령어에 대한 기록을 저장한 파일로 각 계정별 홈 디렉터리에 존재

13. 다음에서 설명하는 리눅스 로그 파일과 이를 열람하기 위한 명령어는?
사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.

14. 다음에서 설명하는 리눅스 로그 파일은? (만약 실행하기 위한 별도의 명령어가 있다면 쓰시오.)
su(Switch User)를 사용한 로그

15. 다음에서 설명하는 리눅스 로그 파일은? (만약 실행하기 위한 별도의 명령어가 있다면 쓰시오.)
주로 사용자/그룹 생성/삭제, 로그인 등의 사용자 인증에 대한 정보를 기록. 원격에서 접속한 su 명령을 수행한 내용등이 저장

16. 다음에서 설명하는 리눅스 로그 파일은? (만약 실행하기 위한 별도의 명령어가 있다면 쓰시오.)
가장 기본적인 시스템 로그파일, 시스템 운영에 대한 전반적인 메시지를 저장

17. 다음에서 설명하는 리눅스 로그 파일은? (만약 실행하기 위한 별도의 명령어가 있다면 쓰시오.)
리눅스가 부팅될 때 출력되는 모든 메시지를 기록하고 있다.

18. 다음 DDoS 공격을 자원 소진 공격과 서비스 마비 공격으로 분류하시오.
UDP Flooding
HTTP Continuation Data Flooding
HTTP GET Flooding
CC Attack(HTTP GET Flooding with Cache Control)
RUDY(RU-Dead-Yet, Slow HTTP POST DoS)
Slowloris(Slow HTTP Header DoS)
Hash DoS
Hulk DoS
ICMP Flooding
DNS Query Flooding
TCP SYN Flooding
TCP Flag Flooding
TCP Session Flooding

19. 다음에서 설명하는 공격은?
ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 IP 단편화(fragment)가 발생한다. 이를 재조합하는 과정에서 많은 부하가 발생하거나 버퍼 오버플로우가 발생하여 정상적인 서비스를 하지 못하게 한다.

20. 다음에서 설명하는 공격은?
출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하 유발
현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재한다.

21. 다음에서 설명하는 공격은?
출발지를 공격 대상 IP로 위조한 ICMP 패킷을 브로드캐스트하여 공격 대상이 다수의 ICMP 응답 받게 만들어 부하 유발한다.

22. 다음은 DoS 공격에 관한 설명이다. 빈칸에 알맞은 말을 쓰시오.
( ㄱ )은 하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 으로, 대상 시스템에 에러와 부하를 유발한다. 이와 유사한 공격으로, ( ㄴ )는 순서번호가 1번인 단편을 계속 보낸다. ( ㄷ )는 좀 더 개선된 방식으로. 처음에는 정상적인 순서의 단편을 보내다가 점점 순서번호가 어긋난 패킷을 보내는 방법이다. 이러한 공격들을 Inconsistent Fragmentation 공격 이라 한다.

23. 비식별 조치를 위한 통계적 보호 모델로서, K-익명성에 대해 설명하고 어떤 공격을 방지할 수 있는지 고르시오.
ㄱ. 동질성 공격
ㄴ. 쏠림 공격
ㄷ. 연결 공격(linkage attack) 
ㄹ. 배경지식에 의한 공격
ㅁ. 유사성 공격 방지

24. 비식별 조치를 위한 통계적 보호 모델로서, L-다양성에 대해 설명하고 어떤 공격을 방지할 수 있는지 고르시오.
ㄱ. 동질성 공격
ㄴ. 쏠림 공격
ㄷ. 연결 공격(linkage attack) 
ㄹ. 배경지식에 의한 공격
ㅁ. 유사성 공격 방지

25. 비식별 조치를 위한 통계적 보호 모델로서, T-근접성에 대해 설명하고 어떤 공격을 방지할 수 있는지 고르시오.
ㄱ. 동질성 공격
ㄴ. 쏠림 공격
ㄷ. 연결 공격(linkage attack) 
ㄹ. 배경지식에 의한 공격
ㅁ. 유사성 공격 방지

26. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?
  • 1
     find / -type f \(-perm -1000 -0 perm -2000 \) -print
  • 2
     find / -type f \(-perm -2000 -0 perm -4000 \) -print
  • 3
     find / -type f \(-perm -100 -0 perm -200 \) -print
  • 4
     find / -type f \(-perm -200 -0 perm -400 \) -print

27. 리눅스 계열 시스템에서 /bin/sh의 정보를 출력한 파일에 대한 설명으로 옳지 않은 것은?
-r-Sr-xr-x root sys 31508 2017년 7월 21일 /bin/sh
  • 1
     이 파일은 모든 사용자가 실행권한을 가지고 있다.
  • 2
     이 파일에는 setgid가 설정되어 있다.
  • 3
     이 파일의 소유그룹은 해당 파일을 읽을 수 있다.
  • 4
     이 파일을 실행 중인 일반 사용자는 root 권한을 가질 수 있다.

28. XSS는 ‘Cross Site Scripting’의 약자로 줄여서 CSS라고도 부르지만, 웹 레이아웃과 스타일을 정의할 때 사용되는 캐스케이딩 스타일 시트(Cascading Style Sheets)와 혼동되어 일반적으로 XSS라고 부른다. 일반적인 XSS 공격 수행 과정을 순서대로 바르게 나열한 것은?
가. 해당 웹 서비스 사용자가 공격자가 작성해 놓은 XSS 코드에 접근한다. 물론 사용자는 자신이 공격자가 작성해 놓은 XSS 코드에 접근한다는 것을 인지하지 못한다. 사용자는 어떤 게시판의 글을 읽는 과정에서 공격자의 XSS 코드에 접근하게 된다.

나. 사용자의 시스템에서 XSS 코드가 실행된다.

다. 웹 서버는 사용자가 접근한 XSS 코드가 포함된 게시판의 글을 사용자에게 전달한다.

라. 임의의 XSS 취약점이 존재하는 서버에 XSS 코드를 작성하여 저장한다. 일반적으로 공격자는 임의의 사용자나 특정인이 이용하는 게시판을 공격한다.

마. XSS 코드가 실행된 결과가 공격자에게 전달되고 공격자는 공격을 종료한다.
  • 1
     라→가→다→나→마
  • 2
     라→다→가→나→마
  • 3
     라→다→나→가→마
  • 4
     라→가→나→다→마

29. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은?
ㄱ. 시스템에 로그인한 모든 사용자가 수행한 프로그램에대한 정보를 기록
ㄴ. 사용자의 로그인, 로그아웃 시간과 시스템의 종료 시간,시작 시간을 기록
ㄷ. FTP 접속을 기록
  • 1
     ㄱ pacct ㄴ loginlog ㄷ wtmp
  • 2
     ㄱ wtmp ㄴ pacct ㄷ loginlog
  • 3
     ㄱ pacct ㄴ wtmp ㄷ xferlog
  • 4
     ㄱ wtmp ㄴ loginlog ㄷ xferlog

30. 데이터베이스 보안에서 웹을 이용한 SQL 인젝션 공격 방지를 위한 시큐어 코딩(secure coding) 방법으로 옳지 않은 것은?
  • 1
     외부 입력값이 삽입되는 SQL 쿼리문의 구조가 변경되지 않도록 해야 한다.
  • 2
     주석문에 시스템 주요 정보를 사용자가 볼 수 있도록 해야 한다.
  • 3
     애플리케이션에서 데이터베이스 연결을 수행할 때 최소 권한의 계정을 사용해야 한다.
  • 4
     외부 입력값이 삽입되는 SQL 쿼리문은 특수문자를 필터링하여 입력값 검증을 수행해야 한다.

31. 유닉스와 리눅스 파일 및 디렉토리 권한 변경 명령어와 그 기능을 연결한 것으로 옳지 않은 것은?
  • 1
     chown-파일 및 디렉토리의 소유자와 소유그룹 변경
  • 2
     chmod-파일 및 디렉토리의 권한 변경
  • 3
     chmask-파일 및 디렉토리 생성 시 부여되는 기본 권한 변경
  • 4
     chgrp-파일 및 디렉토리의 소유그룹 변경

32. 와이파이(WiFi) 무선 네트워크에서 공격자가 가짜 AP(Access Point)를 구축하고 강한 신호를 보내어 사용자가 가짜 AP에 접속하게 함으로써 사용자 정보를 중간에서 가로채는 기법은?
  • 1
     Evil Twin
  • 2
     DRDoS
  • 3
     Zero Day
  • 4
     DDoS

33. 유닉스/리눅스 시스템에서 다음의 권한 설정에 대한 설명으로 옳지 않은 것은?
  • 1
     ㉢은 파일 및 디렉터리 그룹의 권한이다.
  • 2
     ㉡은 파일 및 디렉터리 소유자의 권한이다.
  • 3
     ㉠은 파일 및 디렉터리의 종류로서 ‘-’는 디렉터리를 나타낸다.
  • 4
     ㉣은 해당 파일 및 디렉터리의 소유자도 그룹도 아닌 제3자의 사용자에 대한 권한이다.

34. 다음에서 설명하는 스위치 환경에서의 스니핑은?
○스위치에 저장 용량 이상의 MAC 주소를 보내 스위치 기능을 잃고 더미 허브처럼 동작하게 만드는 방식
○일부 고가 스위치는 MAC 테이블의 캐시와 연산 장치가 쓰는 캐시가 독립적으로 나뉘어 스니핑 공격이 통하지 않는 경우도 있음
  • 1
     ICMP 리다이렉트
  • 2
     ARP 리다이렉트
  • 3
     SPAN 포트 태핑
  • 4
     스위치 재밍

35. DDoS 공격기법에 해당하지 않는 것은?
  • 1
     TFN
  • 2
     Stacheldraht
  • 3
     Trin00
  • 4
     MITM

36. HTTP 메시지의 header 정보를 조작하여 서버가 header 정보를 완전히 수신할 때까지 연결을 유지하도록 하여 서버의 가용량을 소비시킴으로써 다른 사용자의 정상적인 서비스를 방해하는 공격은?
  • 1
     Slowloris 공격
  • 2
     HTTP CC 공격
  • 3
     Slow HTTP POST 공격
  • 4
     HTTP GET Flooding 공격

37. 네트워크 접근 제어(NAC) 시스템에 대한 설명으로 옳지 않은 것은?
  • 1
     네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여네트워크 접속을 통제할 수 있다.
  • 2
     보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어설치를 유도할 수 있다.
  • 3
     네트워크 접근 시 인증을 위해 Active Directory, Kerberos,LDAP 등을 사용한다.
  • 4
     DHCP를 이용한 방식은 공인인증서 기반으로 단말기에 URL을할당하여 네트워크 접속을 통제한다.
위키해설
클릭하면 보입니다.
  1
38. 라우터 외부로 나가는 패킷의 소스 IP만을 검사하여 필터링하는 것으로, 라우터 내부의 네트워크에서 소스 IP를 위조하여 다른 네트워크를 공격하는 형태의 공격을 차단하는 필터링 기법은?
  • 1
     black hole 필터링
  • 2
     null routing을 이용한 필터링
  • 3
     egress 필터링
  • 4
     ingress 필터링

39. NAT(Network Address Translation)에 대한 설명으로 옳지 않은것은?
  • 1
     내부 시스템에 네트워크 구조를 노출하지 않는 보안상의이점을 제공한다.
  • 2
     한정된 공인 IP주소 부족 문제의 해결이 가능하다.
  • 3
     주소 변환 기능을 제공한다.
  • 4
     공인 IP와 NAT IP의 매핑이 1 : 1만 가능하다.

40. ARP Spoofing 공격에 대응하기 위한 명령어로 옳은 것은?
  • 1
     arp -d IP주소 MAC주소
  • 2
     arp -v IP주소 MAC주소
  • 3
     arp -s IP주소 MAC주소
  • 4
     arp -a IP주소 MAC주소

41. 사설 네트워크 용도로 사용되는 사설 IPv4 주소에 해당하는 것은?
  • 1
     192.10.20.30
  • 2
     10.10.20.251
  • 3
     172.15.10.20
  • 4
     168.10.40.11

42. 163.152.175.62/26이 클래스 없는 주소(classless address)로 주어졌다. 해당 IP 주소가 속한 네트워크에 대한 설명으로 옳은 것만을 모두 고르면?
ㄱ./26에서의 26은 prefix의 길이를 의미한다.
ㄴ.네트워크 내의 주소 개수는 128개이다.
ㄷ.네트워크 마스크는 255.255.255.128이다.
ㄹ.네트워크에는 주소 163.152.175.15/26이 포함된다.
  • 1
     ㄱ, ㄹ
  • 2
     ㄱ, ㄴ
  • 3
     ㄷ, ㄹ
  • 4
     ㄴ, ㄷ

43. 외부와 내부 네트워크의 경계에서 기본적인 패킷 필터링 기능만을제공하는 데 적합한 네트워크 보안 구성은?
  • 1
     스크리닝 라우터
  • 2
     스크린드 호스트 게이트웨이
  • 3
     스크린드 서브넷 게이트웨이
  • 4
     응용레벨 게이트웨이

44. 네트워크상의 호스트를 발견하고 그 호스트가 제공하는 서비스와사용하는 운영체제 등을 탐지할 목적으로 고든 라이언에 의해개발된 네트워크 스캐닝 유틸리티로, TCP Xmas 스캔과 같은스텔스 포트 스캐닝에 활용되는 것은?
  • 1
     nmap
  • 2
     netstat
  • 3
     ping
  • 4
     nbtstat

45. 사설 주소를 이용하는 내부 네트워크를 인터넷에 연결하는 NAT(Network Address Translation) 라우터에 대한 설명으로 옳지 않은 것은?
  • 1
     변환 테이블을 이용하여 내부에서 외부로 전송하고자 하는 모든 패킷의 발신지 주소를 전역 주소로 변환해 준다.
  • 2
     여러 개의 사설 주소는 내부 통신을 위하여 사용하고, 한 개 이상의 전역 인터넷 주소는 외부 통신을 위하여 사용하도록 해 준다.
  • 3
     외부 인터넷에서 라우터뿐만 아니라 사설 주소를 사용하는 호스트를 식별할 수 있다.
  • 4
     내부 네트워크 호스트와 외부 서버 프로그램들이 다대다 관계를 가질 수 있도록, 변환 테이블에는 IP 주소 외에 전송 계층의 포트 번호와 같은 추가적인 정보가 포함될 수 있다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)