정보보안기사/필기

[정보보안기사] 필기 기출(2019년 2회차) 공부

멋쟁이천재사자 2023. 6. 3. 16:17

6월 17일 필기시험을 대비하며 기출문제를 풀어보고 있습니다.

복습을 위해 어려운 문제를 남겨둡니다.

 

https://newbt.kr/시험/정보보안기사/제14회

 

기출문제 문제은행 - 뉴비티::완전 새로운 CBT, iBT 문제풀이 시스템

기사, 공무원, 공인중개사 등 로그인 필요 없는 수백가지 시험 기출문제 문제은행 시험 자격증 족보 년 최신

newbt.kr

2019년 2회입니다.

 


17. 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크에서 외부 네트어크로 나가는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은?
① TCP-Wrapper
② Egress Filtering
③ Unicast RFP
④ Packet Sniffing

② Egress Filtering



8. 리눅스 시스템에서 패스워드 복잡도를 설정하기 위해 /etc/pam.d/system-auth 를 편집하고 있다. 아래와 같은 설정을 위해 사용하는 옵션으로 옳지 않은 것은?
ㅇ 숫자를 1자 이상 포함
ㅇ 특수문자를 1자 이상 포함
ㅇ 영어 대문자를 1자 이상 포함
ㅇ 기존 패스워드와의 일치율 50%이상 금지
① ucredit=-1
② difok=10
③ scredit=-1
④ dcredit=-1

③ scredit=-1

https://blog.naver.com/gatsjy/223121677643
difok = 4 (기존 패스워드와 비교하여 다른 문자의 개수 4개 이상 요구)


19. 윈도우의 인증 시스템인 LSA(Local Security Authority)에 대한 설명으로 옳은 것을 모두 고르시오.
a. 로컬 및 원격 로그인에 대한 검증 수행
b. 시스템 자원(파일)에 대한 접근 권한 검사
c. SRM이 생성한 감사 로그를 기록
d. 보안 서브시스템(Security Subsystem)이라고 불림
① a, b
② b, c, d
③ a, c, d
④ a, b, c, d

④ a, b, c, d


21. 스위치 장비를 대상으로 행해지는 침해 행위가 아닌것은?
① ICMP Redirect
② Switch Jamming
③ ARP Broadcast
④ IP Spoofing

④ IP Spoofing


22. 다음 포트스캔 방법들 중 포트가 닫혀있을 때 동작이 다른 스캔방법은?
① SYN Scan
② Xmas Scan
③ Null Scan
④ FIN Scan

① SYN Scan

https://newbt.kr/%EB%AC%B8%EC%A0%9C/10109
IP header(20) ICMP header(8) Data(1472)
IP header(20) Data(1480)
IP header(20) Data(1048)



30. 아래 보기의 명령과 가장 관련있는 서비스 거부 공격은?
hping q.fran.kr -a 10.10.10.5 --icmp --flood
① Ping of Death
② Land Attack
③ Teardrop
④ Smurf



31. 스위칭 환경에서 스니핑을 하기 위한 공격과 가장 거리가 먼 것은?
① DNS Spoofing
② ARP Broadcast
③ ARP Jamming
④ Switch Jamming

① DNS Spoofing



34. 공인인증서의 유효성을 검사하는 OCSP와 CRL에 대한 설명으로 옳지 않은 것은?
① OCSP는 인증서 폐기시 실시간으로 반영된다.
② CRL은 제한된 네트워크 환경에서 사용하기 유리하다.
③ CRL은 CA를 통해서 서비스된다.
④ OCSP는 Batch형태로 동기화 비용이 들지 않는다.

④ OCSP는 Batch형태로 동기화 비용이 들지 않는다.

 

35. 다음 중 리눅스 시스템의 TCP Wrapper에서 제공하는 기능이 아닌 것은?
① 로깅
② 포트 접근통제
③ IP기반 접근통제
④ 네트워크 서비스 기반 통제

② 포트 접근통제




40. TCP/IP의 4계층에 해당하지 않는 것은?
① 인터넷 계층
② 전송 계층
③ 응용 계층
④ 물리 계층

④ 물리 계층

OSI 4계층 TCP와 3계층 IP 두 가지 프로토콜이 합쳐진 형태
OSI 7계층과 달리 네트워크 엑세스 계층, 인터넷 계층, 전송 계층, 응용 계층 총 4개의 계층으로 구분된다.



39. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?
① 분산 반사 서비스 거부 공격(DRDoS : Distributed Reflection DoS)은 DDoS의 발전된 공격 기술로서 공격 자의 주소를 위장하는IP Spoofing 기법과 실제 공격을 수행하는 좀비와 같은 감염된 반사체 시스템을통한 트래픽 증폭 기법을 이용한다.
② 봇넷을 이용한 공격은 봇에 의해 감염된 다수의 컴퓨터가좀비와 같이 C&C 서버를 통해 전송되는 못 마스터의 명령에 의해공격이 이루어지므로 공격자 즉 공격의 진원지를 추적하는데 어려움이 있다.
③ Smurf 공격은 ICMP Flooding 기법을 이용한 DoS 공격으로 Broadcast address 주소의 동작특성과 IP Spoofing 기법을 악용하고 있다.
④ XSS(Cross-Site Scripting) 공격은 공격 대상 사용자가이용하는 컴퓨터 시스템의 브라우저 등에서 악성코드가 수행되도록 조작하여사용자의 쿠키 정보를 탈취, 세션 하이재킹과 같은 후속 공격을 가능하게 한다.

① 분산 반사 서비스 거부 공격(DRDoS : Distributed Reflection DoS)은 DDoS의 발전된 공격 기술로서 공격 자의 주소를 위장하는IP Spoofing 기법과 실제 공격을 수행하는 좀비와 같은 감염된 반사체 시스템을통한 트래픽 증폭 기법을 이용한다.



45. FTP는 Active 모드와 Passive 모드를 지원한다. Passive 모드를 사용한다면 예상되는 가장 적절한 이유는 무엇인가?
① Passive 모드가 전송속도가 더 우수하기 때문에
② 서버에서 20, 21포트를 사용하기 위해
③ Passive 모드에서 지원되는 암호화 기능 때문에
④ Active 모드는 Client에서 방화벽 차단 시 사용 불가하므로

④ Active 모드는 Client에서 방화벽 차단 시 사용 불가하므로
통상적으로 방화벽은 정책에 없는 inbound 패킷을 차단합니다. passive모드의 경우 client가 먼저 서버의 랜덤포트로 데이터 통신을 요청하기 때문에 방화벽을 통과할 수 있다고 보면될 것 같네요



48. 다음 설명하고 있는 보안 전자우편시스템 프로토콜은?
ㅇ RSA Data Security, INC 개발
ㅇ 전자우편 메세지 표준 기반
ㅇ 다양한 상용툴킷
ㅇ X.509 지원
① PEM
② MIME
③ S/MIME
④ PGP

③ S/MIME



50. 문자열 단위로 문자열의 일치 여부(참/거짓) 값 만을 반환받는 과정을 수없이 반복하여 테이블 정보나 데이터 값을 추출해내는 공격법은?
① SQL injection
② Blind SQL injection
③ Mass SQL injection
④ Union SQL injection

② Blind SQL injection




49. 다음은 FTP 로그를 조회한 결과이다. 틀린 설명을 고르시오.
Thu May 17 11:54:41 2018 6 q.fran.kr 1234567 /home/user/test1.mp3 b _ i r itwiki ftp 0 * c 
① itwiki 는 사용자 계정이다.
② 1234567은 파일 크기이다.
③ b는 바이너리 파일이 전달되었음을 나타낸다.
④ c는 전송이 중도 취소되었음을 나타낸다.


④ c는 전송이 중도 취소되었음을 나타낸다.

 

 

59. 다음 중 버퍼 오버플로우에 취약한 함수가 아닌 것은?
① strcpy
② fgets
③ getbyhostname
④ scanf

② fgets


63. 단순 치환 암호를 분석하고자 한다. 가장 간편하고 효과적인 방법은?
① 선형 공격
② 차분 공격
③ 전수 공격
④ 통계적 분석

④ 통계적 분석



67. ISMS-P에 대한 설명으로 옳지 않은 것은?
① 한국인터넷진흥원에서 제도 운영을 담당한다.
② 3개 분류에서 총 102개 항목을 심사한다.
③ 인증심사기관 지정 유효기간은 5년이며, 6개월 전에 갱신 신청을 해야 한다.
④ ISMS-P가 아닌 ISMS만 취득하고자 할 경우 일부 항목에 대한 평가는 생략된다.


③ 인증심사기관 지정 유효기간은 5년이며, 6개월 전에 갱신 신청을 해야 한다.


68. 암호화 등에 사용되는 해시는 동일한 출력을 산출하는 서로 다른 두 입력을 계산적으로 찾기가 어려워야 한다. 이러한 특성을 무엇이라 부르는가?
① 일방향성
② 해시 무결성
③ 역상 저항성
④ 충돌 저항성

④ 충돌 저항성


해시 함수의 성질

충돌 저항성(강한 충돌 내성) : 해시 값이 같은 두개의 서로 다른 입력 값을 찾을 수 없다
역상 저항성(프리이미지 저항성) : 해시값을 알고 있고, 그 해시 값을 생성해내는 입력값을 찾을수 없다
제2 역상 저항성(약한 충돌 내성, 제2 프리이미지 저항성) : 알고있는 어떤 입력 값과 동일한 해시값을 가지는 모르는 다른 입력 값을 찾을수 없다


71. 방송통신위원회에서 바이오정보 보호 가이드라인을 발간하였다. 가이드라인과 내용과 다른 것을 2가지 고르시오.
a. 루팅이나 탈옥 등 모바일 취약점에 대비하기 위해 바이오 샘플은 안전한 하드웨어 장치에 보관하여야 한다. 
b. 생체정보 인증 실패는 횟수 제한을 두지 말고, 비밀번호에 실패 횟수 제한을 둬야 한다.
c. 바이오인증 성능 지표인 FAR의 충족 기준 비율은 5%미만이다.
d. 스마트폰 기기에서 바이오인증 취약점이 발견되는 즉시 대응해야 한다.
① a, b
② b, c
③ c, d
④ a, d

② b, c

75. 다음 중 전자상거래 보안과 가장 관련이 적은 것은?
① ebXML
② SET
③ OAuth
④ EMV

③ OAuth
EMV : 칩 카드 기술을 기반으로한 신용카드의 글로벌 표준


81. 다음중 기술적 보호조치와 가장 거리가 먼 것은?
① 인증된 사람만 시스템에 접근 가능하도록 접근권한을 설정하고 관리한다.
② 위탁, 외주개발에 따라 발생할 수 있는 위험을 미리 분석하고 규정을 정비한다.
③ 인가되지 않은 보조저장매체를 사용할 수 없도록 차단한다.
④ 해킹 등 침해사고 발생 위험을 분석하고 그에 따른 대응방안을 마련해놓는다.


② 위탁, 외주개발에 따라 발생할 수 있는 위험을 미리 분석하고 규정을 정비한다.
기술적 - 접근통제, 접근권한
관리적 - 법, 규정
물리적 - 시설, 잠금장치


84. 다음 중 취약점 분석이 가능한 기관으로 가장 거리가 먼 곳은?
① 한국정보화진흥원
② 정보공유분석센터
③ 지식정보컨설팅업체
④ 한국전자통신연구원

① 한국정보화진흥원