일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 김경문
- 애플
- ubuntu 12.04
- 문파문파
- ubuntu
- 문파문파 공략
- 타이젠
- 디자인 패턴
- 조세피난처
- NC 다이노스
- Tizen
- 리뷰
- arm
- 프로야구
- 야구
- NC다이노스
- 데이터베이스
- Linux
- 단통법
- 블로그
- 국정원
- 뉴스타파
- python
- 손민한
- 인공지능
- 우분투
- 해외직구
- 안드로이드
- mysql
- 태그를 입력해 주세요.
- Today
- Total
꿈꾸는 사람.
[정보보안기사][2016][제8회 실기 후기] 문제는 작업형! 본문
첫 도전은 정보 부족과 준비 부족으로 총체적 난국이었다.
기출 문제 풀이, 출제 경향 파악한 두 번째 도전하는 실기지만 결과는 실망스럽다.
이 시험에는 두 가지 문제가 있다.
- 넓은 범위. 보안이란 미명하에 IT 전반에 실무적인 것을 시시콜콜하게 물어온다. 정말 대책이 없다.
- 작업형이 문제! crontab 설정과 실제 작업의 내용을 작성하는 것은 아주 어렵다. (리눅스 마스터 자격을 먼저 취득하는 것이 필요하지 않을까?) 보안로그 분석 같은 것은 보안관제 관련 학습이 필요할까?
7회 대비하여 합리적으로 출제된 단답형 문제와 비슷한 난이도의 서술형 문제까지는 괜찮았다.
작업형에서 몰락!
한번 더 도전해야겠다.
아래는 8회 기출문제에 대한 복원 내용이다.
틀린 점은 지적 바라고 추가할 내용은 댓글로 남겨주길 바란다.
단답형
1. Mysql에서 외부의 접근을 제한하기 위해서 my.cnf 파일에 설정해야 하는 것은?
2. TCP 3-way handshake 연결 설정 과정의 seq number와 ack 값 구하기.
3. getresid()에서 ruid, euid, suid 값
4. WEP
A. RC4 대칭형 암호화 알고리즘
B. 40비트 키와 24비트 IV (Initial Vector)에서 사용하는 알고리즘
5. 위험관리에서 위험 수용, 위험 전가, 위험 회피의 용어 쓰기.
위험 수용 |
위험도가 목표 위험 수준 보다 낮을 경우 현재의 위험을 받아들인다. |
위험 감소 |
비용효과적인 대책이 존재하면 이를 적용하여 위험을 낮춘다. |
위험 전가 | 적절한 보험이나 외주 등으로 잠재적 비용을 제 3자에게 이전 또는 할당한다. |
위험 회피 | 위험이 존재하는 프로세스나 사업을 수행하지 않고 포가한다. |
6. 개인정보 안전성 확보 조치 기준에서 접근통제 항목 중의 하나.
제6조(접근통제) ④ 고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 연 1회 이상 취약점을 점검하고 필요한 보완 조치를 하여야 한다. |
7. 정보보안 원칙 중 가용성, 접근 제어와 인증 중 데이터 출처 인증을 요구함.
A. 기밀성
B. 무결성
C. 가용성
D. 인증성 – 개체 인증, 데이터 출처 인증
E. 부인방지
F. 접근제어
8. DNS에 관하여 용어를 문의함.
UDP |
사용하는 프로토콜 |
캐싱 |
서버가 자신의 도메인에 있지 않은 이름에 대한 문의를 받을 때마다 서버 IP 주소에 대해 데이터베스에 검색을 요구한다. 이 검색 시간을 줄이기 위해 캐싱을 사용한다. 서버가 다른 서버에게 매핑 정보를 요청하고 응답을 수신하면 이 정보를 메모리에 저장한다. |
TTL |
응답을 캐시에 유지하는 유효한 시간 |
9. ISMS의 정보보호 대책 중 3 항목 찾기
외부자 보안, 인적보안, 접근통제
10. 유닉스에서 실행 중인 프로세스가 위치하는 경로는?
/proc
서술형
1. IPSec
A. 두 가지 모드를 ESP (Encapsulating Security Payload)의 암호화 관점에서 설명하라.
i. 전송 모드는 IP 헤더를 보호하지 않고 전송 계층에서 온 SDU(IP 계층 페이로드)만 보호한다
전송 모드에서 IPSec 계층은 전송 계층과 네트워크 계층 사이에 있다.
ii. 터널 모드는 IP 전체 패킷을 보호한다.
터넘 모드에서 IPSec 계층은 네트워크 계층과 네트워크 계층 사이에 있다.
B. 두 모드를 호스트-대-호스트 모드와 라우터-대-라우터 간에 짝을 짓고 그 이유를 설명하라.
2. 파일 업로드 취약점
A. 취약점의 개념을 논하라.
i. 서버측에서 실행될 수 있는 스크립트 파일(asp, jsp, php 파일 등)이 업로드 가능하고, 이 파일을 공격자가 웹을 통해 직접 실행시킬 수 있는 경우, 시스템 내부 명령어를 실행하거나 외부와 연결하여 시스템을 제어할 수 있는 보안약점이다.
B. 보안대책 2가지
i. 화이트리스트 방식으로 허용된 확장자만 업로드를 허용한다.
ii. 업로드 되는 파일을 저장할 때에는 파일명과 확장자를 외부사용자가 추측할 수 없는 문자열로 변경하여 저장한다.
iii. 저장 경로는 ‘web document root’밖에 위치시켜서 공격자의 웹을 통한 직접 접근을 차단한다.
iv. 파일 실행 여부를 설정할 수 있는 경우, 실행 속정을 제거한다.
3. 디지털 포렌식
A. 연계 보관성(Chain of Custody)의 원칙에 기반하여 디지털 포렌식 개념을 수행 절차를 5단계에 맞춰 설명하라.
증거는 획득되고 난 뒤 이송/분석/보관/법정 제출이라는 일련의 과정이 명확해야 하며, 이러한 과정에 대한 추적이 가능해야 한다.
과정 | 설명 |
수사 준비 |
|
증거물 획득 |
|
보관 및 이송 |
|
조사 및 분석 |
|
보고서 작성 |
작업형
1. snort의 로그(?)를 보고 취약점을 찾고 대책을 2가지 설명하라.
2. 리눅스 예약 잡업을 수행하는 crontab에 관한 내용
문제 |
정답 |
내용 출력 명령? |
crontab -l |
SIS란 새로운 테이블을 만들 수 있는 crontab 명령은? |
|
crontab: 예약 작업을 편집. |
#| 분 | 시간 | 날짜 | 달 | 요일 | 사용자 | 명령 0 3 * * 4 rm -f /home/* > /dev/null 2>&1 |
3. ISMS에서 정보보호정책 수립 및 범위 설정하였다. 정보보호 정책의 승인 및 공표하는 절차를 논하라.
A. 정보보호 대책에서 정보보호대책 구현 분야에 대한 내용이다.
- ISN: initial sequence number [본문으로]
'IT > Tip' 카테고리의 다른 글
컴퓨터 프로그램, 게임의 숨겨진 재미 Easter egg! (2) | 2023.02.21 |
---|---|
[GIT] GitHub에서 파일 하나만 다운로드 (0) | 2022.01.05 |
[개인정보 영향평가(PIA)] 2016 전문교육 평가인증 합격. 향후 방향 (0) | 2016.10.09 |
[개인정보 영향평가(PIA)] 2016 전문교육과 시험 후기. (0) | 2016.09.17 |
[정보보호관리체계(ISMS) 인증심사원] 2016 응시 과정과 필기 후기. (0) | 2016.08.10 |