#1 단답형
1. 접근통제 정책 모델
( A ) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델
( B ) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델
( C ) : 사용자와 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델
답 : MAC, DAC, RBAC
2. ARP는 목적지의 IP주소를 이용하여 물리적 주소를 얻는 역할을 한다. ARP는 물리적 주소를 얻기 위해 IP주소가 속한 네트워크에서 어떠한 주소로 물리적 주소를 요청한다. 어떠한 주소인가?
답 : ff:ff:ff:ff:ff:ff
3. IPSec 프로토콜에 대하여 다음 () 안에 들어갈 용어를 기술
( A ) : 어느 계층에서 사용되는 프로토콜인가?
( B ) : 무결성을 보장하는 IPSec의 세부 프로토콜은?
( C ) : 기밀성을 보장하는 IPSec의 세부 프로토콜은?
답 : 네트워크 계층, AH, ESP
4. MS오피스와 어플리케이션 사이 데이터를 전달하는 프로토콜로 이 기능을 활용한 악성 문서파일들이 많이 성행하였다. 엑셀 등 오피스 프로그램에서 이 기능이 활성화 될 시 악용이 될 수 있다.
답 : DDE (Dynamic Data Exchange)
5. 사이버위기 경보 단계에 대하여 다음 빈칸에 알맞은 단계별 명칭을 기술
정상 -> ( A ) -> 주의 -> ( B ) -> ( C )
답 : 관심, 경계, 심각
6. 리눅스 로그 설명
( A ) : 사용자들이 로그인, 로그아웃한 정보를 가지고 있으며, last 명령어에 사용된다.
( B ) : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있으며, who 명령어에 사용된다.
( C ) : 5번 이상 로그인에 실패했을 경우에 로그인 실패 정보를 기록하며, lastb 명령어로 확인 가능하다.
답 : wtmp ,utmp, btmp
7. 정보보호제품에 대한 국제 표준(ISO/IEC 15408) 인증의 명칭
답 : CC인증
8. httpd.conf 파일에서 전송 가능한 최대사이즈를 제한하는 명령어
답 : LimitRequestBody
9. 정보보호 관련 법률의 명칭을 기술
( A ) : 정보통신망에 관한 법률의 명칭
( B ) : 주요 정보통신 기반 시설에 관한 법률의 명칭
( C ) : 위치정보에 관한 법률의 명칭
답 : 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률), 정보통신 기반보호법, 위치정보법(위치정보의 이용 및 보호 등에 관한 법률)
10. 국내 ISMS-P 인증 기준에 관한 설명
1) 조직의 업무 특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별, 분류하고 ( A ) 를 산정한 후 그 목록을 최신으로 관리하여야 한다.
2) 조직의 대내외 환경분석을 통해 유형별 ( B )를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 ( C )의 승인을 받아 관리하여야 한다.
답 : 중요도, 위협 정보, 경영진
#2 서술형
11. 리눅스 계정 관리 모듈인 PAM의 계정 임계값 설정 옵션 의미를 설명
deny=5
- 인증 실패 임계값을 5회로 지정
unlock_time=120
- 계정 잠금 후 120초 후 잠금해제
no_magic_root
- root 계정은 잠김 설정 예외
reset
- 접속 시도 성공 시 실패 횟수를 초기화
12. /etc/shadow 파일에 대해 물음에 답하시오
# cat /etc/shadow itwiki:$①6$②abc..def$③b6...Qk0t/:17132:0:99999:7: : :
1) ①,②,③의 용도
① = 암호화 알고리즘 (1 md5, 5 sha256, 6 sha512)
② = salt 값
③ = 해시 값
2) ②를 통해 레인보우 테이블을 이용한 공격에 대응할 수 있는 이유
레인보우 테이블은 자주 쓰이는 패스워드에 대한 해시값 사전이므로 salt 값을 추가 입력값으로 사용하면 해시값이 달라지므로 레인보우 테이블 공격에 대응 가능하다.
3) 명령어 pwconv와 unpwconv의 용도를 설명
pwconv는 /etc/passwd 방식을 /etc/shadow로 변환해준다.
unpwconv는 /etc/shadow 방식을 /etc/passwd 방식으로 변환한다.
13. 다음 접근통제 모델에 관한 각각의 질문에 답하시오
1) 미 국방부를 위해 개발된 모델로 기밀성을 강조, No Read Up / No Wirte Down 접근 정책을 기반으로 한다.
- BLP 모델
2) No Read Up 의미
- 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽지 못함 ( 기밀성 보장 )
3) No Wirte Down 의미
- 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안 됨 ( 기밀성 보장 )
4) 위 모델의 무결성 취약성을 보완하기 위해 나온 비바 모델의 정책은?
- No Read Down : 보안 수준이 높은 주체는 낮은 등급의 객체를 읽지 못함
- No Wirte Up : 보안 수준이 낮은 주체는 상위 등급의 객체를 수정할 수 없음
#3 실무형
14. 아래 그림은 포트스캐닝 시도 과정에 RST 패킷을 회신받은 그림이다. 다음 질문에 답하시오.
1) 이 스캐닝의 종류는 무엇인가 ?
- TCP ACK 스캔
2) 이 스캐닝의 목적은 무엇인가 ?
- 포트의 오픈 여부가 아닌 방화벽 필터링 정책을 판별
3) 이 그림에서 파악 가능한 스캔 결과는 ?
- 2017 포트는 방화벽에서 필터링을 하지 않고 있음을 알 수 있음. (다른 포트들은 무응답)
15. 리눅스 Apache의 설정 파일 중 일부이다. 표시된 설정 내용이 의미하는 바가 무엇인지 설명하시오.
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 100
DirectoryIndex index.htm index.html
CustomLog /www/logs/access_log common
1) KeepAlive 옵션을 켠다. ( 속도를 개선시킬 수 있으나 동시 접속량이 줄어든다. )
2) 클라이언트와 연결된 작업의 최대 개수를 100으로 제한한다. 해당 회수를 초과하면 현재 프로세스는 종료하고 다른 프로세스가 처리한다.
3) KeepAlive를 유지시키는 시간을 100초 한다.
4) 디렉토리로 접근할 경우 index.htm을 먼저 읽고 그다음 index.html을 읽는다.
5) 로그파일은 /www/logs/access_log 경로에 저장하고, Apache 기본 로그 포맷을 사용한다.
16. XSS 공격을 탐지하기 위한 Snort rule에 대하여 다음 물음에 답하시오.
alert any any -> any 80 ( msg : "XSS"; content : "GET "; offset : 1; depth : 3; content : "/Login.php<script>XSS"; distance 1; )
1) content : "GET", offset : 1, depth : 3 의미
- 전송된 패킷의 첫 1바이트를 띄고 3바이트를 검사해서 GET 을 찾으라는 의미
2) content:"/Login.php XSS"; distance 1; 의미
- 이전 메시지를 찾은 위치에서 1바이트 띄고 login.php XSS를 찾아라
3) 위의 룰로 탐지 안될 경우 어떻게 수정해야 하는지 기술
- "Login ~ " L이 대문자이므로 nocase 옵션을 추가하거나 Login 을 login으로 변경
'⭐ 보안기사' 카테고리의 다른 글
OWASP Top 10 (2017) (0) | 2020.06.12 |
---|---|
정보보안기사 실기 13회 기출문제 (0) | 2020.06.11 |
위험관리 위험평가 정량분석(SLE, AV, EF, ARO, ALE) (0) | 2020.06.08 |
포트 스캔 (TCP / TCP half - open/ TCP ACK scan / 스텔스(Stealth scan) / UDP scan) 공부 (0) | 2020.06.06 |
IPSec(IP Security Protocol) 정리하기 (0) | 2020.06.05 |