Notice
Recent Posts
Recent Comments
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Tags more
Archives
Today
Total
관리 메뉴

Share Garam's everyday life.

2022.11.26(토) 14시. 21회 정보보안기사 실기시험 기출 본문

[ENGINEER INFORMATION SECURITY](사이버정보보호)

2022.11.26(토) 14시. 21회 정보보안기사 실기시험 기출

가람스나이퍼님 (Joshua_Choi_Brother) 2022. 11. 26. 18:58


[단답형]

1. Sendmail에서 스팸메일 릴레이 제한 설정 후 access db를 생성하려고 한다. ( )에 들어갈 명령어를 기술하시오.

# ​( A ) ( B ) etc/mail/access.db < etc/mail/access

(답) makemap, hash

* 직전 회차 실무형으로 출제된 문제입니다. 반드시 맞춰야 합니다.



2. 라우터에서 snmp 프로토콜을 비활성화 하려고 한다. ( )에 들어갈 명령어를 기술하시오.

Router# configure terminal

Router(config)# ( A ) ( B )

(답) no, snmp-server

* 수험서에  있는 내용이나, 유심히 보지 않으셨다면 맞추기 쉽지 않은 문제 입니다.



3. 위험분석 관련하여 다음 물음에 답하시오.  

1) 위험을 모두 제거하는 것은 현실적으로 불가능하므로, 수용가능한 수준으로 경감시키기 위한 보호대책을 마련하는 것이 중요하다. 이 경우, 수용가능한 수준의 위험을 지칭하는 용어를 기술하시오.  

2) 위험이 낮으면 원칙적으로 비용절감을 위해 그냥 두는 것이 맞나? O, X로 답하시오.

(답)

1) DoA (Degree of Assurance, 위험 허용(수용) 수준)  

2) X (보호대책의 효과성을 주기적으로 평가하여, 위험수준을 지속적으로 모니터링 해야 함)  

​* 문제를 억지로 만들어 낸 듯한 느낌입니다. 차라리 총 리스크, 보호대책의 효과성(통제 Gap), 잔여리스크의 개념을 물어보는 문제를 출제하면 좋지 않았을까 생각됩니다.​

(참고) 정보 보안 실무 02 정보보호 위험 관리 (tistory.com)



4. 업무 연속성 계획(BCP) 5단계 중 2~4단계의 명칭을 기술하시오.

(답) BIA(Business Impact Analysis, 사업영향평가), 복구전략개발, 복구계획 수립

* BCP는 보안기사 실기 시험에서 중요하게 다루어지는 핵심 토픽 입니다. BCP 5단계는 기출문제이기도 합니다.

(참고)

1단계 : 범위 설정 및 기획

5단계 : 수행 테스트 및 유지보수



5. 특정 대상을 겨냥해 다양한 공격 기법(특히 알려지지 않은 취약점을 이용)을 동원하여 장기간 지속적으로 공격하는 기법을 무엇이라고 하나?

(답) APT(Advance Persistent Threat, 지능형지속위협)

* APT는 수험서에서 다루어지는 기본토픽이므로, 반드시 맞춰야 합니다.



​6. 불완전한 암호화 저장 취약점이 있는 웹 어플리케이션은 데이터와 자격 증명을 적절히 보호하기 위한 암호화 기능을 거의 사용하지 않아서, 보호되지 않은 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄가 이루어질 수 있다. 해당 취약점을 점검하는 방법에 대하여 ( ) 에 들어갈 용어를 설명하시오.

1) DB에 저장된 중요정보가 (A) 로 열람가능한지 확인한다

2) (B) 또는 암호화된 쿠키값이 명백하게 랜덤으로 생성되는지 확인한다

3) 적절한 (C) 이 제대로 적용되었는지 검증한다.

(답) SQL Query, 세션ID, 암호화알고리즘

* 문제의 출처와 관련하여 논란이 있었던 문제 입니다. 해당 자료를 보지 않은 분들이라면, 세션 ID를 제외한 나머지에 대하여 정확한 답을 기술하기 어려웠으리라 판단됩니다.

(참고) 홈페이지 취약점 점검 가이드(published by 행안부)

https://www.mois.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsId=BBSMSTR_000000000015&nttId=39862



7. TCP/IP 의 인터넷계층에서 동작하는 프로토콜에 대하여 (  )에 들어갈 용어를 기술하시오.

1) (  A   ) : 인터넷 계층에서 동작하는 대표적인 VPN 프로토콜

2) (  B   ) : (  A  )의 세부 프로토콜로 무결성 보장, 메시지 인증 가능

3) (  C   ) : (  A  )의 세부 프토콜로도 암호화를 통한 기밀성 유지 가능



(답) IPSec, AH, ESP

* IPSec은 보안기사실기시험에서 매우 중요하게 다루어지는 토픽입니다. 반드시 맞춰야 합니다.



8. 위험분석 방법과 관련하여 (  )안에 들어갈 명칭을 기술하시오.​

( A ) :  시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법

( B ) :  어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법

( C ) :  자산, 위협, 보안체계등 위험분석 요인들을 정성적 언어로 표현된 값을 사용하여 기대손실을 평가하는 방법

(답) 델파이법, 시나리오법, 퍼지행렬법

* 위험분석 방법론은 보안기사 실기 시험에서 단골로 출제되는 문제 입니다. 퍼지행렬법은 처음 출제되어 맞추지 못한 분들이 많으셨으리라 예상됩니다. 수험서에는 포함된 내용이므로, 이 기회에 명확히 숙지 하시면 좋겠습니다.



9.익스플로잇 코드와 관련되어 (   )에 들어갈 용어를 기술하시오.​

(  A  ) 어셈블리어/기계어로 구성되어 있는 익스플로잇 코드의 본체에 해당하는 프로그램

(  B  ) NOP(No Operation)에 해당하는 x86 Hex Code

(  C  ) ESP(Extended Stack Pointer) 레지스터에 있는 값을 EIP(Extended Istruction Pointer) 레지스터로 옮기는 어셈블리 명령

(답)

(A) : Shell Code

(B) : 0x90

(C) : RET EIP ESP or JUMP ESP

*  (A), (B)는 수험서에서 다루어진 내용이나, 외워서 답을 쓰기는 어려우셨으리라 예상 됩니다. 100점 방지용 문제라 생각하고, 너무 많은 의미는 두지 않으셨으면 합니다^^

(참고) https://devdori.tistory.com/12



10. httpd.conf 파일에서 디렉토리에 업로드 가능한 최대파일사이즈를 제한하는 명령어는?

(답) LimitRequestBody

*  기출문제(14회)가 그대로 재출제되었습니다. 반드시 맞춰야 합니다.



[서술형]

11. IDS에서 사용하는 칩입탐지 방식에 대하여 다음 물음에 답하시오.

1) 오용 탐지의 정의

2) 이상 탐지의 정의

3) 오용 탐지의 장점

4) 오용 탐지의 단점

(답)

1) 잘 알려져 있는 공격(오용, misuse) 패턴을 룰로 등록 후, 패턴(시그니처)과  일치여부를 비교하여 칩입여부를 판단하는 방식

2) 정상 행위와 이상 행위(anomaly)를 프로파일링 후, 통계적 분석을 통하여 침입여부를 판단하는 방식

3) 등록된 공격패턴에 의하여 탐지 되므로 오탐률이 낮음

4) 패턴에 없는 새로운 공격은 탐지가 불가하며, 새로운 공격 탐지를 위하여 지속적으로 패턴 업데이트를 해야 함.

* 침입 탐지 방식은 기출문제와 교재에서 중요하게 다루어지는 토픽입니다. 최소 10점 이상 회득이 필요 합니다.



12. 재해복구시스템 유형에는  미러사이트, 핫사이트, 웜사이트, 콜드사이트가 있다. 다음 물음에 답하시오.

1) 미러 사이트의 정의

2) 미러사이트의 장단점 각 2개씩 설명

3) RTO가 가장 오래 걸리는 방식은 무엇이며, 이유는 무엇인가?

(답)

1) 주센터와 동일한 수준의 시스템을 백업센터에 구축하고, 액티브-액티브 상태로 실시간 동시 서비스를 제공하는 방식

2-장점) 신속한 업무재개 가능(RTO:즉시), 데이터의 최신성 보장(RPO:0)

2-단점) 초기 투자 및 유지 보수 비용이 높음, 데이터 업데이트가 많은 경우 과부하 초래

3) COLD 사이트.  데이터만 원격지에 보관하고 서비스를 위한 정보자원은 최소한으로 확보되어 있어, 재해 시 필요한 자원을 조달하여 복구하는데 오랜 시간이 소요됨.

* 재해 복구시스템의 유형은 보안기사 실기 시험에 자주 출제되는 토픽입니다. 최소 10점 이상 획득이 필요 합니다.



13. 개인정보 기술적,관리적 보호조치 기준에 포함된 개인정보취급자의 비밀번호 작성규칙 3가지를 기술하시오.

(답)

) 패스워드 복잡도 및 길이 : 영문, 숫자,특수 문자 중 2종류 이상 조합시는 10자리 이상, 3종류 이상 조합시는 최소 8자리 이상의 길이로 구성

2) 유추하기 어려운 비밀번호 사용 : 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않을 것을 권고

3) 패스워드 유효기간 설정 : 비밀번호에 유효기간을 설정하여 최소 반기별 1회 이상 변경

* 11회, 15회 실기시험에 출제된 문제와 동일한 문제 입니다. 3가지를 정확하게 기술하는 것이 고득점의 포인트 입니다.



[실무형]

14. 동일한 출발지 IP에서 2초동안 80번 포트로 30개 이상 SYN요청이 들어오는 경우 차단하는 IPtables 룰을 작성 하시오. (룰 옵션을 5개로 구분하여 설명하시오)

(답)

iptables -A INPUT -p TCP --syn --dport 80 -m recent --update --seconds 2 --hitcount 30 --name SYN_DROP -J DROP

1) -A INPUT : Inbound 요청에 대하여

2) -p tcp --syn : tcp syn 패킷이 들어오는 경우

3) --dport 80 : 목적지 포트가 80 인 경우

4) -m recent --update --seconds 2 --hitcount 30 --name SYN_DROP : 동일 IP에서 2초동안 30번 이상 요청오는 경우

5) -j DROP : 차단한다.



* iptables 룰 설정은 보안기사실기시험 출제 0순위 문제 입니다. seconds와 hitcount 옵션을 물어보는 문제는 이번에 처음 출제되었습니다. 준비하지 않은 경우 정확한 답을 기술하기는 어려웠으리라 판단됩니다. 수험서에는 내용이 포함되어 있으므로 이번 기회에 정확하게 숙지하시기 바랍니다.



15. 정량적 위험평가 방법인 ALE와 관련하여 다음 물음에 답하시오.

​1) SLE의 정의

2) SLE 계산 공식

3) ALE 계산을 위해 필요한 정보는 무엇인가?

4) 연간 손실이 완전 제거되는데 투입된 비용이 X라 할 때, 문제에서 언급된 변수만으로 ROI (%)를 구하는 계산식은?

(답)

1) 한번의 사건으로 발생 가능한 손실액

2) AV(Asset Value, 자산 가치) * EF(Exposure Factor, 노출계수)

3) SLE에 ARO(Annual Rate of Occurrence)를 곱하여 계산

4) (ALE - X ) / X * 100

​* 7회 실기 시험 문제가 그대로 재출제 되었습니다. ​ALE와 관련된 문제는 최근 연속해서 실무형으로 출제되고 있습니다. 명확한 이해가 필요하며 10점 이상 획득해야 합니다.



16.MASTER와 SLAVE DNS 서버의 존파일 설정과 관련하여 다음 물음에 답하시오.

- master name 서버 : ns1.korea.co.kr (192.168.1.1)

- slave name 서버 : ns2.korea.co.kr (192.168.1.2)

1) Master DNS 서버의 zone 파일 설정을 위하여 다음 (  )에 들어갈 설정 값을 쓰시오.

/etc/named.conf

zone "korea.co.kr" IN {

          type ( A );

          file "korea.co.kr.db";

          allow-update { (B) }'

};



/var/named/korea.co.kr.db

$TTL 1000

@    IN SOA  ns1.korea.co.kr  master.korea.co.kr. (

                                      2022113001   ; serial

                                      21600 ; refresh

                                      3600 ;  retry

                                      604800 ; expire

                                      3600 ) ; minimum

       IN NS ns1.korea.co.kr.

       IN NS ns2.korea.co.kr.

ns1  IN A   ( C )

ns2  IN A   ( D )



2) Slave DNS 서버의 zone 파일 설정을 위하여, 다음 ( ) 에 들어갈 설정값을 쓰시오.

/etc/named.conf

zone "korea.co.kr" IN {

          type ( E );

          file "slave/korea.co.kr.db";

          masters { ( F ) }'

};



(답)

( A ) : master

( B ) : 192.168.1.2

( C ) : 192.168.1.1

( D ) : 192.168.1.2

( E ) : slave

( F ) : 192.168.1.1



​* DNS 설정 문제가 간만에 출제되었습니다. 문제가 불분명 하여 제가 임의로 만들어 내었습니다. 대부분 수험생 분들이 선택하지 않으셨으리라 예상 됩니다. 혹시라도 추가적인 정보를 알려주시면 반영토록 하겠습니다.

단답형

1. makemap, hash

2. no, snmp-server

3. SQL Query, 세션 ID, 암호화 알고리즘

4. APT

5. 쉘코드/0x90/mov esp

6. 사업영향분석(BIA), 복구전략개발, 복구계획수립

7. IPSec, AH, ESP

8. 델파이법, 시나리오법, 퍼지행렬법

9. 위험허용수준(DOA), X

10.LimitRequestBody

서술형

1. 오용탐지/이상탐지

2. 미러사이트

3. 비밀번호작성규칙

실무형

1. iptable 룰적기

2. sle관련

3. dns 마스터/슬레이브

 

21회 정보보안기사 실기

1. sendmail access DB 파일 만들기
(A) (B) /etc/main/access.db < /etc/mail.access

1) makemap
2) 못적음      // 답 hash

2. CISCO IOS에서 SNMP 서비스 비활성화 명령어
Router# conf t
Router(config)# (A) (B)

(A) disable      // no
(B) snmp        // snmp-server

3. 위험 분석 관련 / 위험이 낮으면 비용절감을 위해 놔둬도 원칙적으로 상관없다(?)
(A) 위험수준   // DoA (위험수준도 맞게해주면 좋겠는데)
(B) X      // X

4. 재해복구단계 5단계 중 2,3,4 명칭
기억이 안남.. 다 틀림

5. 특정 기업, 목적, 정치, 사회, 군사적 등을 표적삼아 공격한다는 점에서 기존 방식과 다르며 지속적으로 공격을 수행(지능적)
APT

6. '불충분한 암호화 저장'에 관련된 취약점 분석
(1) DB 중요정보에 (A)로 접근 가능한지 확인한다
(2) (B) 또는 암호화된 쿠키값이 랜덤값으로 생성되는지 확인
(3) (C)가 적용이 되었는지, 취약한 (C)가 아닌지 확인한다

(A) 일반사용자      // 틀린듯
(B) 패스워드      // 틀린듯
(C) 암호화 알고리즘   

7. VPN 네트워크 보안 프로토콜 명칭, 세부 프로토콜중 인증(B), 기밀성 추가 (C)
(A) IPSec
(B) AH
(C) ESP

8. 위험분석 방법중 3가지
(A) 전문가 집단을 통한 분석
(B) 어떠한 사건도 기대대로
(C) 자산, 발생위협, 취약점 등 정성적인 언어로 표현, 기대손실을 계산

(A) 델파이법
(B) 시나리오법
(C) 순위결정법 x -> 퍼지행렬법 (퍼지를 자산 가치가 크고 적음을 화폐가치로 표현으로 외웠는데 지문이 달라서 망)

9. 익스플로잇 코드 문제
(A) 익스플로잇 코드의 본체로 어셈블리 기계어로 된 작은 프로그램
(B) x86계열에서 NOP코드를 헥사로 표현
(C) x86계열에서 ESP레지스터 값을 EIP레지스터에 넣기

(A) 못 적음 (쉘 코드)
(B) 0x90
(C) MOV EIP,ESP          (jump, RET 등 다양한 답.. 알기사 실기 642번 문제는 MOV로 나옴)

10. httpd.conf 에서 다운,업로드 파일 5MB로 제한
LimitRequestBody

11. (A) 오용탐지 정의 (B) 이상탐지 정의 (C) 오용탐지 장점 (D) 오용탐지 단점
(A) 시그니처 기반이라고도 하며, 사전에 정의된 룰에 패턴이 매칭되면 탐지
(B) 행위 기반으로 임계치를 설정하여 임계치를 벗어나면 탐지   (애매하게 쓴 듯..후회)
(C) 사전에 정의된 패턴에 매칭되기 때문에 오탐률이 낮다
(D) 사전에 정의된 패턴에 없으면 탐지하지 못하기 때문에 미탐이 높다

12. (A) 미러사이트 정의 (B) 미러사이트 장/단점 2가지 (C) RTO(재해복구 시간 가장 오래) (D) C에 이유

(A) 주센터와 동일한 센터를 구축하고 실시간으로 동기화하여 Active-Active 상태로 운영
(B) 장점1) 가용성이 높다  (여기를 안정성이 높다고 할 걸)
    장점2) 복구 시간이 이론적으로 '0'에 수렴한다  (후회.. 1이랑 거의 같은 맥락이라..)
(C) 단점1) 비용이 많이 든다
    단점2) 네트워크 트래픽 많다 등 주절주절 다른 사이트에 비해 관리해야 할 장비들이 많다 (후회)


13. 기술적 관리적 보호조치기준에서 비밀번호 작성규칙 3가지
(A) 영문,숫자,특수문자를 조합하여 2가지 조합 10자리 이상, 3가지 조합 8자리 이상으로 작성한다
(B) 생년월일, 연속된 숫자, 휴대폰 번호등 유추하기 쉬운 비밀번호를 사용하지 않는다 (유추하기 어려운 비밀번호 사용)
(C) 반기별로 1회 이상 비밀번호를 변경한다 (단, 비밀번호 노출 시 지체없이 변경한다.)  13번 문제는 만족..

14. syn flooding 공격에 대한 iptables 규칙을 추가 하려 한다. 보기와 같은 규칙을 추가하기 위해 옵션 5개를 쓰시오
  [보기] 2초 동안 80 포트로 동일한 IP가 30번 이상 SYN 요청 시 차단  (옵션은 순서 상관없음)
(A) --dport 80
(B) --limit 2/s
(C) -j DROP
(D) -A INPUT
(C) --flags syn    
5개 중 틀린 문제가 있는데 중요한건 옵션만 써야 된다면 --dport , -j, -A 등 만 정답처리 해주는건지?
아니면 위와 같이 보기에 포트 및 DROP 차단을 같이 써도 정답처리 해줄건지 모르겠음

15. (A) SLE 정의 (B) 자산(AV)와 노출지수(EF)로 SLE 구하는 공식 (C) ALE를 구하기 위해 SLE에서 추가적으로 필요한 정보 
     (D) 완벽히 위험제거를 위한 비용을 X라고 했을 때 ROI를 구하는 공식을 위에 언급한 내용으로만 쓰시오.
(A) 자산에 위협이 노출되어 발생되는 단일예상손실액
(B) SLE = 자산가치(AV) x 노출지수(EF)
(C) 연간발생율       // ARO로 안쓰면 틀리는건지 모르겠음 (영문 약어로 쓰라는 말 없었음)
(D) ROI = ALE - X     // 틀림

산업기사 실기 기출문제..
https://cafe.naver.com/algisa/52416