이번에 정보보안 기사 준비를 위해 2022년 3회 차 문제 풀이를 해보려 한다.

 

1. Sendmail 에서 스팸메일 릴레이 제한 설정 후 acess db를 생성하려고 한다. ()에 들어갈 명령어를 기술하시오.

#(A) (B) etc/mail/access.db < /etc/mail/access

 

정답 : makemap, hash 

 

해당 문제는 2회에서도 출제가 된 바가 있다. 이후에 또 출제될 수도 있기에 다시한번 정리할 필요가 있어 보인다.

 

2. 라우터에서 snmp 프로토콜을 비활성화 하려 한다. ()에 들어갈 명령어를 기술 하시오.

Router # configure terminal

Router(config)# (A) (B)

 

정답 : no, snmp-server

 

라우터에서 특정 프로토콜 및 설정 값 문제가 자주 출제되고 있따, 각 프로토콜 및 설정 값 설정 방법 정리하여 확실히 정리할 필요가 있다.

 

3.  위험분석 관련하여 다음 질문에 답하시오.

1) 위험을 모두 제거하는 것은 현실적으로 불가능 하므로, 수용가능한 수준으로 경감시키 위한 보호대책을 마련하는 것이 중요하다. 이 경우, 수용 가능한 수준의 위험을 지칭하는 용어를 기술하시오.

 

2) 위험이 낮으면 원칙적으로 비용절감을 위해 그냥 두는 것이 맞나? O, X 로 답하시오

 

정답  : DoA, X

 

4. 업무 연속성 계획 5단계 중 2~4 단계 명칭을 기술하시오

 

정답 : 사업영향평가(BIA), 복구전략 개발, 복구 계획 수립

 

5. 특정 대상을 겨냥해 다양한 공격 기법을 동원하여 장기간 지속적으로 공격하는 기법을 무엇이라고 하는지?

 

정답 : APT

 

6. 불완전한 암호화 저장 취약점이 있는 웹 어플리케이션은 데이터와 자격 증명을 적절히 보호하기 위한 암호화 기능을 거의 사용하지 않아, 보호되지 않은 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄가 이루어질 수 있다. 해당 취약점을 점검하는 방법에 대해 ()에 들어갈 용어를 설명하시오.

 

1) DB에 저장된 중요정보가 (A)로 열람 가능한지 확인한다.

2) (B) 또는 암호화된 쿠키값이 명백하게 랜덤으로 생성되는지 확인한다

3) 적절한 (C) 이 제대로 적용되었는지 검증한다.

 

정답 : SQL Query, 세션ID, 암호알고리즘 

 

7. TCP/IP 의 인터넷 계층에서 동작하는 프로토콜에 대하여 ()에 들어갈 용어를 기술하시오.

 

1) (A) : 인터넷 계층에서 동작하는 대표적인 VPN 프로토콜

2) (B) : (A) 의 세부 프로토콜로 무결성 보장, 메시지 인증가능

3) (C) : (A) 의 세부 프로토콜로 암호화를 통한 기밀성 유지가능

 

정답 : IPSec, AH, ESP

 

8. 위험분석 방법과 관련하여 () 안에 들어갈 명칭을 기술하시오.

(A) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법

(B) : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근건하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법

(C) : 자산, 위협, 보안체계 등 위험분석 요인들을 정성적 언어로 표현된 값을 사용하여 기대손실을 평가하는 방법

 

정답 : 델파이법, 시나리오법, 퍼지행렬법

 

9. 익스플로잇 코드와 관련되어 ()에 들어갈 용어를 기술하싱오.

(A) : 어셈블리어/기계어로 구성되어 있는 익스플로잇 코드의 본체에 해당하는 프로그램

(B) : NOP(NO Operation)에 해당하는 x86 Hex Code

(C) : ESP(Extended Stack Pointer)레지스터에 있는 값을  EIP(Extended Instruction Pointer) 레지스터로 옮기는 어셈블리 명령

 

정답 : 쉘 코드, 0x90, RET EIP,ESP

 

10. httpd.conf 파일에서 디렉토리에 업로드 가능한 최대 파일 사이즈를 제한하는 명령어는?

 

정답 : LimitRequestBody

 

11. IDS에서 사용하는 침입탐지 방식에 대하여 다음 물음에 답하시오.

1) 오용 탐지의 정의

2) 이상 탐지의 정의

3) 오용탐지의 장점

4) 오용 탐지의 단점

 

정답 : 1) 잘 알려져 있는 공격을 패턴으로 등록 후, 패턴과 일치 여부를 비교하여 침입 여부를 판단하는 방식

          2) 정상 행위와 이상 행위를 프로파일링 후, 통계적 분석을 통해 침입 여부를 판단하는 방식

          3) 등록된 공격패턴에 의하여 탐지되므로 오탐률이 낮음

          4) 패턴에 없는 새로운 공격은 탐지가 불가하며, 새로운 공격 탐지를 위하여 지속적으로 패턴 업데이트 필요

 

12. 재해복구 시스템 유형에 미러사이트, 핫사이트, 웜사이트, 콜드사이트가 있다. 다음 물음에 답하시오.

1) 미러 사이트의 정의

2) 미러사이트의 장단점 2개씩 설명

3) RTO가 가장 오래걸리는 방식은 무엇이며, 이유는 무엇인가?

 

정답 : 1) 주센터와 동일한 수준의 시스템을 백업센터에 구축하고, Active-Active 상태로 실시간 동시 서비스를 제공

          2) 신속한 업무재개 가능, 데이터의 최신성 보장, 초기투자 및 유지보수 비용이 비쌈, 데이터가 많은 경우 과부화 

          3) 콜드 사이트, 데이터만 원격지에 보관하고 서비스를 위한 정보자원은 최소한으로 확보되어 있기에, 필요한 자원                  을 복구하는데 오랜 시간 소요

 

13. 개인정보 기술적, 관리적 보호조치 기준에 포함된 개인정보 취급자의 비밀번호 작성규칙 3가지 기술하시오

 

정답 : 1. 패스워드 복잡도 및 길이 설정 : 영문,숫자,특수문자, 대문자 중 2종류 조합 시 10자리 이상, 3종류 조합 시 8자리                  이상 길이로 구성

          2. 유추하기 어려운 패스워드 사용: 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한                패스워드는 사용하지 않을 것

          3. 패스워드 유효기간 설정 : 패스워드에 유효기간 설정하여 반기별 1회 이상 변경

 

14. 동일한 출발지 IP에서 2초동안 80번 포트로 30개 이상 SYN 요청이 들어오는 경우 차단하는 IPtables 룰을 작성하시오.

(룰 옵션을 5개로 구분하여 설명)

 

iptables -A INPUT -p TCP --syn --dport 80 -m recent --update --seconds 2 --hitcount 30 --name SYN_DROP -J DROP

 

-A INPUT : Inbound 요청 룰 추가

-p tcp --syn : tcp syn 패킷 들어올 시

--dport 80 : 목적지 포트가 80

-m recent --update --seconds 2 --hitcount 30 --name SYN_DROP : 동일 IP에서 2초 동안 30번 이상 요청 시

-j DROP : 차단 옵션

 

15. 정량적 위험평가 방법인 ALE와 관련하여 다음 물음에 답하시오.

1) SLE의 정의

2) SLE 계산 공식

3) ALE 계산을 위해 필요한 정보는 무엇인가?

4) 연간 손실이 완전 제거되는데 투입된 비용이 A라 할 때, 문제에서 언급된 변수만으로 ROI를 구하는 계산식은?

 

정답 : 1) 한번의 사건으로 발생 가능한 손실액

          2) AV(자산가치) X EF(노출계수)

          3) 단일 예상 손실액, 연간 위험 발생률 

          4) (ALE - A) / A X 100

복사했습니다!