정보보안기사 복구 문제의 한계 안내

정보보안기사 실기 24회

단답형


1. 개인정보보호위원회와 한국인터넷진흥원에서 발간한 "개인정보영향평가 수행 안내서"에 따르면 위험도 산정 공식을 다음과 같이 제시하고 있다. ( )에 들어갈 항목명을 기술하시오.
[위험도 산정 공식]
위험도 = 자산가치(영향도) + ((A) * (B)) * (C)

2. DB 암호화 기법에 대한 설명이다. ( )에 해당하는 기법의 명칭을 기술하시오.
( A ) : 암복호화 모듈이 API 라이브러리 형태로 각 애플리케이션 서버에 설치되고, 응용프로그램에서 암복화 모듈을 호출하는 방식
( B ) : 암복호화 모듈이 DB서버에 설치되고 DBMS에서 플러그인으로 연결된 암복화 모듈을 호출하는 방
( C ) : DBMS에 내장되어 있는 암호화 기능을 이용하여 암복호화 처리를 수행하는 방식

3. LAN 스위칭 기법에 대한 설명이다. ( )에 해당하는 기법의 명칭을 기술하시오.
( A ) : 프레임의 헤더(목적지 주소)만을 보고 경로를 결정해 주는 방식
( B ) : 프레임의 앞 64바이트만을 읽어 에러를 처리하고, 목적지 프트로 포워드 하는 방식
( C ) : 전체 프레임을 다 받은 다음에 경로를 결정하는 방식

4. EAP를 통해 인증을 수행하고 AES-CCMP 기반 암호화를 지원하는 무선랜 보안 표준은?
위키해설
클릭하면 보입니다.
  WPA
5. VLAN(Virtual LAN) 의 주소 할당 방법에 대한 설명이다. ( ) 에 해당하는 방식명을 기술하시오.
( A ) : VLAN 할당을 관리자가 각 스위치에서 직접 할당하는 방식
( B ) : MAC주소 등을 기반으로 VLAN 할당이 자동으로 이루어지는 방식

6. 검색로봇에게 웹사이트의 페이지를 수집할 수 있도록 허용/제한하는 국제 권고안으로 웹사이트의 루트 디렉터리에 위치해야 하며, 로봇 배제 표준을 따르는 일반 텍스트 파일(text/plain)로 작성해야 하는 파일명은 무엇인가?

7. ISO 31000 위험평가 방법론에 따른 위험평가 절차에 대한 설명이다. ( )에 들어갈 위험평가 단계명을 기술하시오.
( A ) : 운영 실패, 공급망 중단 또는 인재 격차와 같은 외부 및 내부 위험을 고려하여 잠재된 위험 식별
( B ) : 확인된 위험이 조직의 목표 및 운영에 미칠 가능성과 잠재적 영향을 분석
( C ) : 조직의 위험 감수성(Risk Appetite), 수용 능력, 위험과 보상 간의 균형을 고려하여 위험 허용 수준(DoA) 결정하고, 위험의 중요성에 따라 위험 처리 필요성을 결정

8. 다음과 같은 기능을 수행하는 정보보호 솔루션의 이름은 무엇인가?
- PC에 설치된 에이전트, 네트워크 센서를 통하여, 이동식 디스크, 이메일, 메신저, 웹사이트 파일 업로드를 이용한 내부 문서 이동 탐지  
- HTTPS와 같은 암호화 통신에서도 중요 내부 문서 이동 탐지 가능
- 일부 솔루션에서는 파일 암호화, 파일 삭제와 같은 부가 기능 탑재​

9. 유닉스에서 현재 실행되고 있는 프로세스 정보가 기록되며, 숨겨진 프로세스를 찾기 위해 참조하는 경로는 /( A )이다.

10. 다음 아파치 로그를 보고 물음에 답하시오.
[아파치 로그]
200.3.1.4 - - [30/May/2023:01:20:01 +09:00] "(1) GET /bulletin/read.php?no=101&item=book (2) HTTP/1.1" 200 3549 (3) "http://test.co.kr/main.php" "Mozilla/5.0 (compatible;MSIE 10.0;Windows NT 6.1;WOW64;Trident/6.0)"

1) no=101&item=book 의 의미는?
2) http 상태코드는 무엇인가?
3) http://test.co.kr/main.php 의 의미는?

11. 개인정보 가명처리 기법 중 수치 데이터를 임의의 수인 자리수, 실제 수 기준으로 올림 또는 내림 처리하는 기법의 명칭은 무엇인가?

12. 아파치 SW 재단에서 개발한 JAVA 기반의 오픈소스 프로그램으로 자바기반 프로그램을 개발할 때 로그를 쉽고 편하게 남기기 위한 목적으로 사용된다. 2021년말 이 프로그램의 JNDI Lookup 메소드를 호출할 때 입력값에 대한 검증 없이, 임의의 코드가 실행되는 취약점이 발견되어 전세계를 떠들썩하게 만들었던 프로그램의 이름은 무엇인가?

서술형


13. 다음의 두 가지 조치가 필요한 이유를 설명하시오.
1) chmod -s {파일명}
2) find / -user root -type f ( -perm -4000 -o -perm -2000 ) |xargs ls -al

14. rsh, rlogin, rexec 등은 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들이므로 사용하지 않는 것이 안전하다. 불가피하게 사용하는 경우 /etc/hosts.equiv, $HOME/.rhosts 파일의 소유자, 권한, 파일 내 보안 설정을 어떻게 해야 안전한지 설명하시오.

15. IPTables와 관련하여 다음 물음에 답하시오.
1) IPTables의 3가지 Chain 설명
2) 다음 IPTables 룰의 의미 설명
  iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "[Faked NEW request]"

16. SNMP 서비스 사용 시 적용되어야 하는 보안 설정 4가지를 설명하시오.

실무형


17. A 기업에서는 다양한 유닉스 계열 서버를 운영하고 있다. Solaris, Linux, AIX, HP-UX 서버에서 패스워드 최소 길이를 8자리 이상으로 강화하기 위한 설정 방법을 기술하시오.

18. xinetd 서비스에 대한 환경설정 파일에서 (1) ~(4)에 적절한 값을 기술하시오.
#  cd /etc/xinetd.d/
# cat telnet
service telnet
{
        flags  = REUSE   # 서비스 포트가 사용중인 경우 해당포트 재사용허용
        socket_type  = stream  #TCP 프로토콜 선택
        wait  = no               # 한번에 다중사용자에게 서비스 제공
        user  = root           #  root 권한으로 실행 
        server  = /usr/sbin/in.telnetd  #실행할 데몬 파일
        log_on_failure  += USERID    #서버 접속 실패시 USERID를 로그에 기록
        disable        = no                       # 서비스 사용
        ( 1 ) = 10.0.0.0/8              # 10.0.0.0/8 대역은 서비스 미허용
        ( 2 ) = 192.168.10.0/24  # 192.168.10.0/24 대역은 서비스 허용
        ( 3 ) = 3                               # 동시에 접속가능한 최대 세션 수 3개
        access_time =  ( 4 )          #접속을 허용할 시간 (9시 ~ 18시)
}

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)