본글의 참고 자료입니다. 전체 내용은 본글을 참고 하세요
2023년 7월 29일 정보보안기사 실기를 준비하고 있습니다.
2021년 17회 실기 시험 자료를 블로그와 유튜브에서 찾아 공부했는데 두 개가 아주 다른 느낌이다. 복원된 문제가 살짝 달라서 답이 서로 다른 점들도 조금 보인다.
블로그 | 유튜브 | |
1. 공격 명칭 mimikatz를 활용해 | Pass the Hash | |
2. 공격 명칭 | DNS Cache Poisoning | |
3. MITRE는 사이버 공격 전술 및 기술 킬체인 | ATT&CK | ㄱ : Land Attack ㄴ : Smurf Attack ㄷ : TCP SYN Flooding |
4.무차별 대입 공격의 일종.. | 크리덴셜 스터핑 | |
5. 괄호안에 | CVSS - MITRE에서 만든 보안 취약점 분석 기준으로 CVE(Common Vulnerabilities Exposures)의 구성 요소중 하나 | CVSS - 취약성의 주요 특성을 .. |
6.CERT(침해사고대응팀)의 대응 방법 7단계 | 초기 대응 | 초기 대응 |
CERT 7단계 준탐초대조보해 침해사고 분석 4단계 - 예탐대복 (예방 탐지분석 대응 복구) 침해사고 대응 7단계 - 사고전준비 사고탐지 초기대응 대응전략체계화 사고조사데이터수집분석 보고서작성 복구및해결 | ||
7. 다음 빈 칸에 알맞은 단어 | (A) 내부관리계획 (B) 침해사고 (C) 정보보호 사전점검 | 내부관리계획 침해사고 정보보호 사전점검 |
8. 다음 빈 칸에 알맞은 단어 | (A)정보통신망 (B)정보보호시스템 (C)정보통신기반시설 | |
9. 다음 빈 칸에 알맞은 단어 ISO 27005 Risk Assessment | (A) 위험식별 (B) 위험분석 (C) 위험평가 | 자산식별 위험평가 정보보호 대책구현 |
식분평처 | ||
10. 다음 빈 칸에 알맞은 단어 | (A) 접속일시 (B)처리한 정보주체 정보 (C) 내부관리계획 | (A) 접속일시 (B)처리한 정보주체 정보 (C) 내부관리계획 |
11. 알맞은 내용을 쓰시오. | 적정성 검토 및 추가처리 (1) 통계작성 (2) 과학적 연구 (3) 공익적 기록보존 (B) 익명정보 | (1)적정성 검토 및 추가 가명처리 (2) 통계작성, 과학적 연구, 공익적 기록보존 (3) 익명정보 |
사위가적안 | ||
12. NAC(Network Access Control)의 물리적 구성 방법 두가지 | Inline / Out of band Agent / Agentless | 인라인 아웃오브밴드 |
13. 정보보호 최고책임자의 역할 및 책임(R&R) 4가지 | 정보통신망법 제45조의3 정보보호 최고책임자의 지정 등 1. 정보보호관리체계의 수립 및 관리ㆍ운영 2. 정보보호 취약점 분석ㆍ평가 및 개선 3. 침해사고의 예방 및 대응 4. 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등 5. 정보보호 사전 보안성 검토 6. 중요 정보의 암호화 및 보안서버 적합성 검토 7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행 | 1. 정보보호관리체계 수립 및 관리/운영 2. 정보보호 취약점 분석/평가 및 개선 3. 침해사고 예방 및 대응 4. 사전 정보보호대책 마련 및 보안조치 설계/구현 등 5. 정보보호 사전 보안성 검토 6. 중요 정보의 암호화 및 보안서버 적합성 검토 |
정정침사정중 | ||
14. 다음 웹 로그를 보고 알맞은 내용 | CVE-2000-0884 내용으로 웹서버 폴더 통과(Web Server Folder Traversal) 취약점 | 유니코드 취약점 |
15. 각각의 Snort Rule 설정의 의미를 작성 | (1) alert 발생 시 GET Flooding이 이벤트 이름으로 사용된다. (2) GET / HTTP1. 문자열을 검사한다. (3) 문자열이 USER을 포함하고 anonymous를 포함하지 않는지 검사한다. (4) 1바이트의 바이너리 값이 00인지 검사한다. | (1) Snort가 탐지를 하면 alert 파일에 기록할 메시지는 "GET Flooding"이라는 것이다. (2) 텍스트 기반으로 탐지하는 것으로 "GET/HTTP1을 탐지하라는 의미이다. (3) 텍스트 기반으로 페이로드에 USER를 포함하고 anonymouse를 포함하지 않는 패킷을 탐지한다(사용자명이 anonymouse가 아닌 패킷을 탐지한다). (4) 바이너리 기반으로 페이로드 0번째 부터 한 바이트 내에 바이너리 00을 포함하는 패킷을 탐지한다. |
16. Apache 설정 | (1) 발생하는 두가지 문제점 1. 디렉터리 리스팅으로 웹 서버 구조 및 중요 파일 노출됨. 2. 상위 디렉터리로 이동하여 악의적인 접근 가능함. (2) 두가지 문제점에 대한 대응방안 1. /var/www 디렉터리의 Options 지시자에서 Indexes 옵션 제거 2. AllowOverride 옵션을 None -> AuthConfig로 변경 | (1) Indexes 가 설정되어 있으므로 디렉터리 리스팅 취약점이 존재한다. 또한 FollowSymLinks 가 설정되어 있어서 심볼릭 링크 취약점도 발생한다. (2) httpd.conf 파일 설정에서 indexes 와 FollowSymLinks를 삭제한다. |
https://yurimac.tistory.com/54
'정보보안기사' 카테고리의 다른 글
[정보기 실기] 18회 기출 분석 정리중 (0) | 2023.06.24 |
---|---|
[정보기 실기] 15회 기출 분석 정리중 (0) | 2023.06.24 |
snort 설치 (윈도우즈에 설치 실패) (0) | 2023.06.22 |
[정보보안기사] 비전공자 자격서류 제출 (0) | 2023.06.19 |
남들은 정보보안기사를 왜 준비할까 (2) | 2023.06.18 |