본문 바로가기
[자격증] 정보보안기사/↘ 정보보안 실무 문제

정보보안기사 문제

by 승큐리티 2020. 12. 3.

Q. 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것을 말한다

가명처리

Q. 개인정보를 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용 · 결합 없이는 특정 개인을 알아볼 수 없는 정보

가명정보

Q. 개인정보보호법 제28조의3에 따라 ( A ), ( B ), ( C ) 등을 위한 서로 다른 개인정보처리자 간의 가명정보의 결합은 보호위원회 또는 관계 중앙행정기관의 장이 지정하는 전문기관에서 수행해야 합니다.

통계작성, 과학적 연구, 공익적 기록보존

Q. 데이터3법의 3가지 법률은?

개인정보보호법, 정보통신망법, 신용정보법

Q. 리눅스/유닉스 현재 로그인한 사용자의 정보가 있는 로그파일과 명령어는?

리눅스 : utmp
유닉스 : utmp(x)
명령어 : w,who,finger

Q. 리눅스/유닉스 사용자 성공 로그인/로그아웃, 시스템 부팅 시작/종료 정보가 있는 로그파일과 명령어는?

리눅스 : wtmp
유닉스 : wtmp(x)
명령어 : last
ex) last reboot

Q. 리눅스/유닉스 마지막으로 성공한 로그인 정보가 있는 로그파일과 명령어는?

리눅스 : lastlog
유닉스 : lastlog
명령어 : lastlog(리), finger(리/유)
ex) lastlog -t 5 (5일 이내 접속기록), lastlog -u 승큐리티 (승큐리티계정 마지막 성공기록)

Q. 리눅스/유닉스 실패한 로그인 정보가 있는 로그파일과 명령어는?

리눅스 : btmp
유닉스 : loginglog
명령어 : lastb(리)

Q. 리눅스/유닉스 로그인~로그아웃까지 쳤던 명령어 로그파일과 명령어는?

로그파일 : acct/pacct
명령어 : lastcomm
(accton 명령어로 활성화)

Q. 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도

ISMS-P

Q. 아파치 웹서버 불필요한 메소드 제한하는 방법

http.conf 파일 LimitExcept 지시자이용
설정 메소드 제외한 다른 메소드 사용제한

Q. 공격자가 큰 ICMP패킷을 보내 희생자는 MTU 때문에 단편화된 많은 조각들로 인해 재조합 시 부하 발생 하는 공격

Ping of Death 공격

Q. 공격자가 희생자의 IP로 송신지를 위조하여 송신지IP와 목적지 IP가 동일한 패킷을 보내 희생자는 자기자신에게 응답을 보내 부하 발생하는 공격

Land Attack

Q. 공격자는 희생자IP로 출발지 위조한 후 ICMP Echo Request를 다이렉트 브로드캐스트 한다. 다수의 네트워크가 ICMP Echo Reply를 희생자IP로 전송하여 희생자 서비스거부하는 공격과 대응방안을 작성하시오.

스머프공격
대응방안
- 외부로부터 오는 다이렉트 브로드캐스트 패킷을 허용하지 않는 라우터 설정 (명령어 : no ip directed-broadcast)
- 브로드캐스트 주소로 오는 ICMP Echo Request에 대해 응답하지 않도록 시스템 설정

Q. VPN 2계층, 3계층 프로토콜을 적고 3계층 프로토콜 2가지 모드의 연결구간과 보호범위를 서술하시오.

2계층
PPTP, L2F, L2TP
3계층
IPsec
전송모드
- 종단 대 종단
- IP 페이로드 보호
터널모드
- 보안/터널 게이트웨이 구간
- 원본 IP패킷전체 보호

Q. 공격자가 프레그먼트 offset 값을 일부 겹쳐서 전송하면 희생자는 패킷 재조합시 부하 발생

Teardrop 공격

Q. 공격자가 TCP헤더 아주작게 해서 2번째 단편에 목적지TCP포트번호가 있어 필터링 우회하여 재조합 시 원하는 포트 사용하는 기법

Tiny Fragment

Q. 공격자가 첫번째 단편에 필터링 허용 포트 입력 후 두번째 단편 offset을 작게 하여 재조합 시 1번째 포트번호부분까지 덮어 원하는 포트 사용하는 기법

Fragment Overlap

Q. 동일한 URL 반복요청하여 웹서버 자원고갈하는 공격

HTTP GET Flooding

Q. 공격자는 존재하지 않는 IP주소로 위조하여 웹 서버에게 다량의 SYN 패킷을 전송한다. 서버는 SYN패킷에 대한 SYN+ACK 패킷을 보내고 요청정보를 백로그큐에 저장한다. 서버는 클라이언트(공격자)에게 ACK 패킷을 받으면 요청정보를 삭제하는데 공격자는 ACK패킷을 보내지 않고 서버는 요청정보가 계속 쌓이게 되어 가득 차면 서비스 불가능한 상태로 되는 공격과 대응방안을 서술하시오.

TCP SYN Flooding
대응방안
- 쓰리 핸드쉐이크가 정상적으로 이루어지지 않으면 백로그큐에 저장하지 않도록 설정하는 Syn Cookie 설정 이용
- 백로그큐 사이즈를 늘린다
- 동일 IP SYN요청에 대한 임계치 설정
- IP에 대한 첫번째 SYN패킷을 무시하고 다시 전송하는지 보는 First SYN Drop설정 이용

Q.  URL을 지속적으로 변경하면서 다량의 GET요청을 웹서버에게 요청하여 자원고갈하는 공격

Hulk DoS

Q. 공격자가 요청헤더의 끝인 개행문자를 보내지않고 천천히 불필요한 정보를 보내어 웹서버와의 장시간 연결을유지시키는 DoS공격과 대응방안을 서술하시오.

Slow HTTP Header DoS (Slowloris)공격
대응방안
- 동시 연결 임계치 설정(동일 ip에 대해 동시연결 개수 임계치 설정)
- 연결 타임아웃 설정 (http.conf파일의 Timeout 지시자를 작은값으로 설정) -> 데이터 전송하지 않고 세션유지시간
- 읽기 타임아웃 설정 (http.conf파일의 RequestReadTimeout header = 3 요청 헤더정보가 3초안에 모두 안오면 오류)

Q. 공격자가 POST방식으로 Content-Length를 크게 설정하여 요청하면 웹서버는 이를 모두 수신하기 위해 장시간 연결을 유지시키는 DoS공격과 대응방안을 서술하시오.

Slow HTTP POST DoS 공격 (RUDY)
대응방안
- 동시 연결 임계치 설정(동일 ip에 대해 동시연결 개수 임계치 설정)
- 연결 타임아웃 설정 (http.conf파일의 Timeout 지시자를 작은값으로 설정) -> 데이터 전송하지 않고 세션유지시간
- 읽기 타임아웃 설정 (http.conf파일의 RequestReadTimeout body = 3 요청 바디정보가 3초안에 모두 안오면 오류)

Q. 공격자는 TCP헤더의 Window필드를 0으로 설정하여 수신버퍼가 가득 찼다고 웹서버에게 HTTP 요청하면 웹서버는 데이터를 전송하지 않고 대기상태로 계속 클라이언트(공격자)에게 수신버퍼를 확인하는데 이를 이용하여 장시간 연결을 유지시키는 DoS공격 

Slow HTTP Read DoS 공격

Q. 외부 입력값에 대해 검증하지 않고 포맷스트링을 그대로 사용할 경우 공격자 임의 행위 가능한 공격과 대응방안을 서술하시오.

포맷스트링
대응방안
- 포맷스트링을 지정한다.

Q. 공격자는 정상적인 TCP 세션 식별정보(IP,Port)를 탈취하고 위조 후 시퀀스 넘버는예측하여 서버와의 정상적인 연결을 성공시키는 공격

TCP 세션 하이재킹

Q. 공격자가 위조된 MAC주소를 스위치에게 보냄으로써 스위치 주소테이블이 오버플로우 되고 허브처럼 동작하기 때문에 스니핑이 가능한 공격

스위치 재밍

Q. 동일 네트워크 상의 서버와 클라이언트 IP에 대한 MAC주소를 공격자의 MAC주소로 위조하여 MITM 가능한 공격과 대응방안을 서술하시오.

ARP 스푸핑
대응방안
arp -s 명령어를 사용하여 ARP캐시테이블 static 설정
ex) arp -s IP MAC

Q. 공격자는 버퍼보다 많은 값을 입력하여 버퍼,SFP영역을 덮은 다음 스택의 RET(복귀주소)를 악성코드 위치주소로 변경 하여 악성코드 실행공격과 대응방안을 서술하시오. (RET : 이전함수의 다음 실행 명령어의 주소)

스택 버퍼 오버플로우 공격
대응방안
1. 스택가드 : 메모리 상에서 RET와 변수사이에 특정값(카나리단어)를 저장
                  그 값이 변경시 실행중단
2. 스택쉴드 : 함수 시작 시 RET를 Global RET라는 특수스택에 저장
                  함수 종료 시 저장된값과 스택RET값을 비교
                  다를경우 프로그램 중단
3. ASLR : 실행 시 마다 메모리주소를 변경
             악성코드에 의한 특정주소 호출방지

Q. 네트워크에 대한 통제기능 보안 솔루션으로 대표적인 오픈소스로 PacketFence가 있다.

NAC (Network Access Control)

Q. ESM 개요,상호연관분석,구성요소를 설명하시오.

ESM 개요
- 다양한 보안솔루션의 로그와 이벤트를 수집하여 상호연관분석을 통해 효율적인 보안정책 수립 가능
ESM 상호연관분석
- 동종의 솔루션의 로그와 이벤트의 연관성을 분석하여 보다 정확한 보안 위협 대응가능
ESM 구성요소
- ESM 에이전트 : 로그와 이벤트를 수집하여 ESM 매니저에게 전달하는 역할
- ESM 매니저 : 수집된 데이터를 분석하여 ESM 콘솔에게 전달하는 역할
- ESM 콘솔 : 분석된 결과를 보여주는 역할과 ESM 에이전트,매니저를 제어하는 역할도 있다.

Q. 개인정보영향평가 대상은 (4가지)?

1. 구축ㆍ운용 또는 변경하려는 개인정보파일로서 5만명 이상의 정보주체에 관한 민감정보 또는 고유식별정보의 처리가 수반되는 개인정보파일
2. 구축ㆍ운용하고 있는 개인정보파일을 해당 공공기관 내부 또는 외부에서 구축ㆍ운용하고 있는 다른 개인정보파일과 연계하려는 경우로서 연계 결과 50만명 이상의 정보주체에 관한 개인정보가 포함되는 개인정보파일
3. 구축ㆍ운용 또는 변경하려는 개인정보파일로서 100만명 이상의 정보주체에 관한 개인정보파일
4. 제33조제1항에 따른 개인정보 영향평가(이하 "영향평가"라 한다)를 받은 후에 개인정보 검색체계 등 개인정보파일의 운용체계를 변경하려는 경우 그 개인정보파일. 이 경우 영향평가 대상은 변경된 부분으로 한정한다.

Q. 개인정보처리자는개인정보의 수집ㆍ이용 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다. (4가지)

1. 개인정보의 수집ㆍ이용 목적
2. 수집하려는 개인정보의 항목
3. 개인정보의 보유 및 이용 기간
4. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용

Q. 개인정보처리자는 개인정보의 제공에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다. (5가지)

1. 개인정보를 제공받는 자
2. 개인정보를 제공받는 자의 개인정보 이용 목적
3. 제공하는 개인정보의 항목
4. 개인정보를 제공받는 자의 개인정보 보유 및 이용 기간
5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용

Q. 누구든지 다음 각 호의 경우를 제외하고는 공개된 장소에 영상정보처리기기를 설치ㆍ운영하여서는 아니 된다. (5가지)

1. 법령에서 구체적으로 허용하고 있는 경우
2. 범죄의 예방 및 수사를 위하여 필요한 경우
3. 시설안전 및 화재 예방을 위하여 필요한 경우
4. 교통단속을 위하여 필요한 경우
5. 교통정보의 수집ㆍ분석 및 제공을 위하여 필요한 경우

Q.
1. "A"란 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람을 말한다.
2. "B"이란 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합물(集合物)을 말한다.
3. "C"란 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다.
8. "D"란 개인정보처리자의 개인정보 처리에 관한 업무를 총괄해서 책임지는 자로서 영 제32조제2항에 해당하는 자를 말한다.
9. "E"란 개인정보처리자의 지휘·감독을 받아 개인정보를 처리하는 업무를 담당하는 자로서 임직원, 파견근로자, 시간제근로자 등을 말한다.

정보주체, 개인정보파일, 개인정보 처리자, 개인정보 보호책임자, 개인정보 취급자

댓글