#1 단답형
1. 다음에서 설명하는 공격은?
- 공격자는 다른 호스트 MAC 주소를 자신의 MAC주소로 위조한 응답 메시지를 망에 지속적으로 브로드캐스트한다.
답 : ARP 스푸핑 ( ARP redirect는 gateway의 MAC주소로 위조 )
2. 취약점 및 침해요인과 그 대응반안에 관한 정보 제공, 침해사고가 발생하는 경우 실시간 경보/분석체계 운영 업무를 수행 하는 곳은?
답 : ISAC (정보공유분석센터)
3. 침입탐지시스템에 대한 설명하는 용어를 적으시오.
1) 비정상 행위에 대한 패턴을 입력하여 일차하는 패턴을 탐지하는 방법.
2) 정상 행위와 비정상 행위를 프로파일링하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법.
3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류
답 : 1) 지식기반 침입탐지, 2) 행위기반 침입탐지, 3) 오탐
4. 다음 괄호 안에 들어갈 단어를 적으시오.
- 최근 Github는 ( ) 를 통한 DDoS 공격을 받았다. ( )는 스토리지나 DB 같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 인터넷에 노출된 ( ) 서버가 적지 않고, 이들은 DDoS 공격 수단으로 전략할 수 있다.
답 : memcached 서버
5. 리눅스 운영체제에 관한 설명에 해당하는 파일은 무엇인가?
- 이것은 리눅스의 /etc 에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정할 수 있다.
답 : login.defs
6. 다음 각 빈칸에 들어갈 말을 적으시오.
( A ) 웹 어플리케이션의 소스 코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식
( B ) 개발된 소스코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식
답 : (A) 블랙박스 테스트, (B) 화이트박스 테스트
7. 다음에서 설명하는 정성적 위험분석 방법을 적으시오.
1) 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에 위험에 대한 발생 가능한 결과들을 추정하는 방법
2) 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법.
답 : 1) 시나리오법, 2) 델파이법
8. 다음에서 설명하는 위험 관리 방법은?
- 자산에 대해 보험을 들어 손실에 대비
답 : 위험 전가
9. 다음에서 설명하는 위험분석 접근법은?
- 이 방법은 국내외 표준이나 법령, 가이드 등을 기준으로 최소한의 기준 수준을 정한다. 조직에서 공통적으로 필요한 보호 대책을 정할 수 있어 시간 및 비용이 절약되지만 조직의 특성이 미반영되어 적정 보안 수준 초과 또는 미달될 가능성도 있다.
답 : 베이스라인 접근법
10. 다음에서 설명하는 것은?
- 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하기 위한 계획이다.
답 : BCP ( 업무연속성계획 )
#2 서술형
11. .htaccess 파일 설정의 의미에 대하여 답하시오.
1) <FileMatch "\.(ph|lib|sh|)">
Order Allow DENY
Deny From ALL
</FilesMatch>
2) AddType text/html .php .php1 .php2 .php3 .php4 .phtml
답 : 1) .ph, .lib, .sh 등의 서버 사이드 스크립트 파일에 대해 직접 URL 호출 금지 (업로드된 스크립트의 실행을 방지하기 위해)
2) 서버스크립트 확장자를 text/html MIME Type으로 재조정하여 업로드된 스크립트 실행 방지
12. IDS는 내부 트래픽에 대해서 미러 방식을 사용하고 IPS는 인라인 방식으로 외부와 내부 접점에 배치하여 사용하는 이유는?
답 : IPS는 실시간 차단을 목적으로 하기 때문에 인라인 방식으로 구성되어야 하며, IPS를 내부망에 배치하여 운영하는 경우 오탐으로 인하여 네트워크에 문제가 발생할수 있으므로, 내부망에는 침입탐지가 목적인 IDS를 배치하는 것이 좋다.
13. IPSec의 AH, ESP 보안 헤더에 대하여 전송모드/터널 모드로 운영 시 인증 구간, 암호화 구간을 설명하고 키 교환 프로토콜명을 기술하시오.
1) AH 전송모드
- 인증구간 : IP 헤더의 변경가능 필드를 제외한 전체 인증
- 암호화구간 : 암호화 미지원
2) AH 터널모드
- 인증구간 : New IP 헤더의 변경가능 필드 제외한 전체 인증
- 암호화구간 : 암호화 미지원
3) ESP 전송모드
- 인증구간 : ESP헤더부터 ESP트레일러까지
- 암호화구간 : 데이터부터 ESP트레일러까지
4) ESP 터널모드
- 인증구간 : ESP헤더부터 ESP트레일러까지
- 암호화구간 : 오리지널 IP헤더부터 ESP트레일러까지
5) 교환 프로토콜 : IKE
#3 실무형
14. Snort Role 설정 의미를 설명하시오.
alert tcp any any <> any ①[443,465,523] (②content:"|18 03 00|"; depth: 3; ③content:"|01|"; distance: 2; within: 1; ④content:!"|00|"; within: 1; ⑤msg: "SSLv3 Malicious Heartbleed Request V2";sid: 1;)
1) 목적지 443, 465, 523 포트
2) content에서 첫 3바이트를 검사하여 바이너리 값 "18 03 00" 을 검사
3) 2)번이 끝난 위치에서 2바이트 떨어진 위치의 1바이트를 검사하여 바이너리 값 "01" 을 검사
4) 3)번이 끝난 위치에서 1바이트 검사하여 바이너리 값 "00"이 아닌지(!) 검사
5) 1~4번의 탐지룰이 모두 매칭되면 msg "SSLv3 ~" 로 기록, sid는 해당 룰의 식별자를 1로 지정
15. 디렉토리 리스팅 관련 요청 헤더와 응답 헤더
1) 공격의 이름은? 디렉토리 인덱싱
2) 공격이 성공했다는 근거는? HTTP 1.1/200 OK
3) apache2.conf 파일에서 보안 조치 방법은? indexes 기능 제거
16. Robot.txt 파일에 대하여 다음 물음에 답하시오.
1) Robot.txt 파일의 용도 : 검색엔진에서 자동 크롤링 도구에 대하여 접근 허용 여부를 제어하기 위한 파일
2) 아래 밑줄 친 값의 의미
useragent : yeti
useragent : googlebot
allow : \
useragent : googlebot-image
disallow : /admin/
disallow : /*.pdf$
- 검색 엔진 로봇 (yeti, googlebot)에 대하여 root 디렉토리 밑의 모든 파일 및 디렉토리의 크롤링을 허용
- googlebot-image에 대하여 /admin/ 폴더와 pdf 확장자를 가진 파일에 대하여 크롤링을 허용하지 않음
'⭐ 보안기사' 카테고리의 다른 글
Snort(스노트) 문법 & 예제 & 기출문제 (2) | 2020.06.15 |
---|---|
OWASP Top 10 (2017) (0) | 2020.06.12 |
정보보안기사 실기 14회 기출문제 (0) | 2020.06.10 |
위험관리 위험평가 정량분석(SLE, AV, EF, ARO, ALE) (0) | 2020.06.08 |
포트 스캔 (TCP / TCP half - open/ TCP ACK scan / 스텔스(Stealth scan) / UDP scan) 공부 (0) | 2020.06.06 |