본문 바로가기
[자격증] 정보보안기사/↘ 정보보안 실무 기출

2019년 제13회 정보보안기사 실기 기출/복원/해답/해설

by 승큐리티 2020. 6. 17.

단답형



문제 1)
희생자의 MAC주소를 공격자의 MAC주소로 위조하여 스니핑 하는 공격기법은 무엇인가?



답)
ARP 스푸핑
goc1221.tistory.com/93?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] ARP 스푸핑

[ 정보보안기사 / 정보보안산업기사 ] ARP 스푸핑 1. ARP 스푸핑 공격자자는 동일 네트워크 상의 호스트들의 MAC주소를 자신의 MAC주소로 속여 ARP Reply 패킷을 지속적으로 보낸다. 피해자와 동일 네트

goc1221.tistory.com

 

문제 2)
취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 조직은?

 

답)
ISAC
goc1221.tistory.com/92?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 정보공유분석센터 ( ISAC )

[ 정보보안기사 / 정보보안산업기사 ] 정보공유분석센터 ( ISAC ) 1. 정보공유분석센터 ( ISAC ) 사이버테러 및 침해사고 발생 시 정보통신분야 주요 정보통신기반시설 침해사고 예방 및 공동대응체�

goc1221.tistory.com

 

문제 3)
1) 비정상 행위에 대한 패턴을 입력하여 일치하는 패턴을 탐지하는 방법이다. 오탐률이 낮지만 새로운 공격 패턴은 탐지가 어렵다. 2) 패턴을 미리 등록해두진 않지만 정상 행위와 비정상 행위를 프로파일링 하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법이다. 3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류

 

답)
1. 오용탐지
2. 이상탐지
3. 미탐
goc1221.tistory.com/77?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 침입탐지시스템 / 침입방지시스템 (IDS / IPS)

[ 정보보안기사 / 정보보안산업기사 ] 침입탐지시스템 / 침입방지시스템 (IDS / IPS) 1. 침입 탐지 시스템 (IDS, Intrusion Detection System) - 호스트나 네트워크에 대한 침입을 탐지하여 관리자에게 알려주�

goc1221.tistory.com


문제 4)
최근 Github는 ( A ) 취약점을 통해 1.36Tbp의 DDOS 공격을 당했다. ( A ) 는 스토리지나 DB같은 대규모 데이터저장소의 부하를 줄이기 위해 캐시를 저장해 두는 툴이다. 통상 캐시가 필요한 시스템에만 사용되고, 인터넷에 노출되지 않기 때문에, 별도 권한설정을 요구하지 않는다. 하지만 현실은 인터넷에 노출된 ( A ) 서버가 적지 않고, 이들은 DDoS 공격 수단으로 전락할 수 있다. A에 대해 답하시오.

 

답)
Memcached ( 멤캐시디, 멤캐시트 )
goc1221.tistory.com/89?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] Memcached

[ 정보보안기사 / 정보보안산업기사 ] Memcached 1. Memcached ( 멤캐시디, 멤캐시트 ) 대규모 데이터 저장소에서 부하를 줄이기 위해 데이터와 객체를 RAM에 캐시처리 함으로써 속도 향상 자유소프트웨�

goc1221.tistory.com


문제 5)
( A )는 리눅스의 "/etc"에 위치하고 있으며 패스워드의 사용기간 만료, 패스워드 최대 사용기간, 패스워드의 최소 변경기간 등의 패스워드 정책을 설정 할 수 있다. A의 파일이름은 무엇인가?

 

답)
login.defs
goc1221.tistory.com/88?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] login.defs

[ 정보보안기사 / 정보보안산업기사 ] login.defs 1. /etc/login.defs 파일설정 PASS_MAX_DAYS = 60 ( 최대 패스워드 사용 기간 설정 ) 설정일로부터 60일까지 사용 가능 PASS_MIN_DAYS = 1 ( 최소 패스워드 변경..

goc1221.tistory.com



문제 6)
위험대책으로 보험을 선택한 기업은 어떤 처리전략을 사용한것인가?



답)
위험전가
goc1221.tistory.com/86?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 위험처리전략

[ 정보보안기사 / 정보보안산업기사 ] 위험처리전략 1. 위험처리전략 위험식별 후 위험을 처리하기 위한 방법을 정하는 것 1-1. 위험수용 위험으로 인한 손실을 수긍하고 받아들인다. 1-2. 위험감��

goc1221.tistory.com

 

문제 7)
내부 소스 코드를 보지 않고 외부를 분석하여 취약점을 발견하는 방식을 ( A )이라 하고, SW 프로그램 내부 소스 코드를 분석하여 취약점을 발견하는 방식을 ( B )라고 한다.


답)
A. 블랙박스 검사
B. 화이트박스 검사
goc1221.tistory.com/87?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 화이트박스 검사 / 블랙박스 검사

[ 정보보안기사 / 정보보안산업기사 ] 화이트박스 검사 / 블랙박스 검사 1. 화이트박스 검사 SW 프로그램 내부 코드 동작과 구조를 검사하는 기법 2. 블랙박스 검사 SW 프로그램 내부 코드 동작��

goc1221.tistory.com

 

문제 8) 다음의 정성적분석방법에 대해 답하시오
1. 어떠한 사건도 기대한 대로 발생하지 않는다는 사실에 근거하여 발생 가능한 결과를 추정
2. 전문가들로 그룹을 편성하여 위험분석 실시

답)
1. 시나리오법
2. 델파이법



문제 9) 다음의 설명하는 위험분석법은 무엇인가?
조직에서 보호의 최소한의 기준을 정하고 보호대책을 세울 수 있으며 보호기준에 따라 보안의 강도가 높을수도 낮을수도있다.

 

답)
베이스 라인 분석법
goc1221.tistory.com/80?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 위험분석

[ 정보보안기사 / 정보보안산업기사 ] 위험분석 1. 위험분석 위험의 요소인 자산, 위협, 취약성, 정보보호대책을 분석하여 위험의 종류나 규모를 정함 2. 위험분석 방법 2-1. 베이스 라인 접근법 - �

goc1221.tistory.com

 

문제 10) 각종 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하기 위한 계획이다. 무엇인가?



답)
BCP
goc1221.tistory.com/79?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 업무 연속성 계획 (BCP)

[ 정보보안기사 / 정보보안산업기사 ] 업무 연속성 계획 (BCP, Business Continuity Plan) 1. 업무 연속성 계획 (BCP, Business Continuity Plan) 기업이 각종 재난과 재해로부터 기업활동의 연속성을 보호하기 위..

goc1221.tistory.com


서술형



문제 11)
IDS와 IPS의 실행방식에 대해 설명하시오.

 

답)
IDS 침입탐지시스템은 패킷 수집을 위해 미러링 방식을 사용하고
IPS 침입방지시스템은 패킷이 모든 장비를 거쳐 전달되는 인라인 방식을 사용하여 직접 차단한다.

goc1221.tistory.com/77?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 침입탐지시스템 / 침입방지시스템 (IDS / IPS)

[ 정보보안기사 / 정보보안산업기사 ] 침입탐지시스템 / 침입방지시스템 (IDS / IPS) 1. 침입 탐지 시스템 (IDS, Intrusion Detection System) - 호스트나 네트워크에 대한 침입을 탐지하여 관리자에게 알려주�

goc1221.tistory.com

 

문제 12 ) IPSec 프로토콜에 대하여 모드별 인증 및 암호화에 대해 설명하시오.
1) AH 프로토콜 전송모드 인증 / 암호화 구간
2) AH 프로토콜 터널모드 인증 / 암호화 구간
3) ESP 프로토콜 전송모드 인증 / 암호화 구간
4) ESP 프로토콜 터널모드 인증 / 암호화 구간
5) IPSec 키 교환 프로토콜 명은?

 

답)
1. AH 전송 모드
   인증 : IP 헤더 중 변경 가능 한 필드를 제외한 전체 IP 패킷 인증
   암호화 : 제공하지않는다.
2. AH 터널 모드
   인증 : 새로운 IP 헤더 중 변경 가능 한 필드를 제외한 전체 IP 패킷 인증
   암호화 : 제공하지않는다.
3. ESP 전송 모드
   인증 : ESP 헤더 + IP 페이로드 (data) + ESP 트레일러
   암호화 : IP 페이로드 (data) + ESP 트레일러
4. ESP 터널 모드
   인증 : ESP 헤더 + 원본 IP 패킷 전체 + ESP 트레일러
   암호화 : 원본 IP 패킷 전체 + ESP 트레일러
5. IKE 프로토콜
goc1221.tistory.com/72?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] IPSec

[ 정보보안기사 / 정보보안산업기사 ] IPSec 1. IPSec ( IP Security ) 네트워크 계층에서 보안을 위해 설계 IP 패킷을 암호화하고 인증하는 IP보안 서비스 1-1 ) IPSec 기능 기밀성 비연결형 무결성 송신처 ��

goc1221.tistory.com

 

문제 13) 파일 업로드 취약점 대응방안 중 .htaccess 파일 설정에 대해 다음에 답하시오.

 (1)<FilesMatch "\.(ph|inc|lib|)">
       Order Allow DENY
       Deny From ALL
    </FilesMatch>

(2) AddType text/html .html .htm .php .php3 .php4 .phptml .phps .in .cgi .pl

 

답)
1. *.ph파일, *.inc파일, *.lib파일의 액세스를 금지한다.
2. text/html 형식의 *.htm,  *.php4 등 파일 안 php 코드가 실행되지 않게 추가한다.
goc1221.tistory.com/78?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 파일 업로드 취약점

[ 정보보안기사 / 정보보안산업기사 ] 파일 업로드 취약점 1. 파일 업로드 취약점 웹 상의 자료실, 게시판 같은 파일 업로드 기능이 있는 홈페이지에서 악성 스크립트를 서버에 업로드하여 시스��

goc1221.tistory.com

 

 


실무형


문제 14) 다음의 snort 룰에 대한 물음에 답하시오.
alert tcp any any < > any ①[443,465,523] (②content:"|18 03 00|"; depth: 3;content:"|01|"; distance: 2; within: 1;content:!"|00|"; within: 1;msg: "SSLv3 Malicious Heartbleed Request V2"; sid:1;)

 

답)
1. 목적지 포트는 443번, 465번, 523번 포트로 지정한다.
2. 3byte 내에 18 03 00 바이너리 값이 있는지 검사한다.
3. 첫번째 컨텐츠 2byte 떨어진 곳에서 1byte 범위 내에 01 바이너리 값이 있는지 검사한다.
4. 두번째 컨첸츠 끝난 위치에서 1byte 내에 00 바이너리 값이 없는지 검사한다.
5. alert 알림명으로 SSL~V2를 쓴다.
6. sid번호 (스노트 룰 번호)는 1로 지정한다.
goc1221.tistory.com/60?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 스노트 (Snort)

[ 정보보안기사 / 정보보안산업기사 ] 스노트 (Snort) 1. 스노트 (Snort) 네트워크 침입 탐지 시스템 2. 스노트 (Snort) 기능 - 스니퍼 : 네트워크 패킷 스니핑 - 패킷 로거 : 패킷을 로깅 - 네트워크 침��

goc1221.tistory.com

 

문제 15) 다음공격에 대해 물음에 답하시오

요청 : GET / ~http://testphp.vulnweb.com/admin~ /
응답 : HTTP/1.1 200 ok ~

(1) 이 공격은 무슨 공격인가?
(2) 해당 공격이라고 생각하는 근거는?
(3) 이 공격에 대한 방어 기법은?

답)
1. 디렉터리 인덱싱
2. 응답값이 HTTP 200 OK
3. httpd.conf 파일의 Options 지시자의 Indexes 설정을 -한다.
goc1221.tistory.com/76?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 디렉터리 인덱싱

[ 정보보안기사 / 정보보안산업기사 ] 디렉터리 인덱싱 1. 디렉터리 인덱싱 웹 서버의 취약한 설정으로 인해 브라우저 상에서 디렉터리나 파일이 노출 되는 취약점 2. 디렉터리 인덱싱 실습 http://

goc1221.tistory.com

 

 

문제 16) robots.txt설정에 대해 아래의 문구가 어떤걸 의미하는지 서술하시오.

    (1) robots.txt의 용도는 무엇인가?

    (2) 해당 설정값에 대해 서술하시오
    useragent : yeti
    useragent : googlebot
    allow : /
   
    (3) 해당 설정값에 대해 서술하시오
    useragent : googlebot-image
    disallow : /admin/
    disallow : /*.pdf$

 

답)
1. 크롤링을 실시하는 검색로봇에 대해 접근통제 규약을 해놓은 로봇배제표준
2. yeti와 googlebot 검색로봇에 대해 모든 디렉터리 접근통제를 허용한다.
3. googlebot-image 검색로봇에 대해 admin 디렉터리 접근차단, 모든 pdf로 끝나는 파일형태에 대해 접근차단한다.
goc1221.tistory.com/75?category=782162

 

[ 정보보안기사 / 정보보안산업기사 ] 로봇 배제 표준 (robots.txt)

[ 정보보안기사 / 정보보안산업기사 ] 로봇 배제 표준 (robots.txt) 1. robots.txt - 웹 사이트에 크롤링봇이 접근하는 것을 방지하기 위한 규약으로, 접근 제한에 대한 설명을 robots.txt에 기술한다. ※ 크

goc1221.tistory.com


#정보보안기사
#정보보안기사실기
#승큐리티
#2019년제13회정보보안기사실기기출
#2019년제13회정보보안기사실기해답
#2019년제13회정보보안기사실기해설

댓글