728x90
반응형

정보시스템 감리 기출문제해설 233

(제 25회) 보안 / (119)~(120) 해설

119. 다음 중 정상적인 네트워크 접근을 공격시도로 오인하여 가용성이 침해받는 경우에 해당하는 것으로 가장 적절한 것은? ① True-Positive ② True-Negative③ False-Positive ④ False-Negative ■ IDS(Intrusion Detection System)1) 개념권한 없는 불법 사용 시도나, 내부 사용자가 자신의 권한을 오용, 남용하는 시도를 탐지하고 대응 2) IDS 의 주요기능사용자 시스템의 행동분석 및 관찰오용탐지 기능, 비정상 침입탐지 기능 3) IDS 탐지분석 방법에 의한 분류 탐지구분PositiveNegativeTrue정탐정탐False오탐미탐 지식기반/오용탐지(Misuse)과거의 부정행위 패턴을 기반으로 현재 알려진 패컨과 비교, 분석, 침입여부 판..

(제 25회) 보안 / (117)~(118) 해설

117. 하이브리드 암호 시스템에 대한 설명으로 가장 적절하지 않은 것은? ① 대칭키 암호화 방식에서 사용하는 세션키는 공격자의 추측 공격에 대응하기 위해 의사난수 생성기를 이용하여 생성한다.② 메시지를 암호화할 때는 공개키 암호 시스템을 이용하므로 별도의 키 분배 과정을 필요로 하지 않는다.③ 메시지 암호화에 사용한 세션키는 수신자의 공개키로 암호화하여 암호문과 결합하여 전송한다.④ 전자메일 암호화 도구인 PGP에서도 하이브리드 암호 시스템을 이용하여 암호화를 수행한다.  ■ 하이브리드 암호 시스템대칭키 암호화 공개키 암호의 장점을 조합한 통신수행이 가능메시지 암호화 시 사용된 대칭키는 수신자의 공개키로 암호화하여 배포 정답 : ②  118. 다음 중 인증 방식에 대한 설명으로 가장 적절 하지 않은 것..

(제 25회) 보안 / (115)~(116) 해설

115. 공개키 암호 시스템에 대한 설명으로 가장 적절 하지 않은 것은? ① 공개키 암호 방식에서는 공개키와 개인키 키 쌍이 존재하며, 암복호화에 서로 다른 키를 사용 하므로 비대칭키 암호 방식이라고도 한다.② 송신자가 수신자의 공개키를 이용하여 암호화한 메시지를 전송하면 수신자는 자신의 개인키를 이용하여 복호화를 수행한다.③ 공개키 암호 방식은 대칭키 암호화 방식에 비해 관리해야 할 키의 개수가 많지만, 계산 속도가 빨라 메시지 암호화에 주로 사용한다.④ 타원곡선 상의 이산대수 문제를 이용하는 ECC (Elliptic curve cryptography) 알고리즘은 RSA 등에 비해 상대적으로 짧은 길이의 키를 사용하여 대등한 수준의 안전성을 제공할 수 있다는 장점이 있다. ■ 대칭키와 공개키 구분비밀키..

(제 25회) 보안 / (113)~(114) 해설

113. 스푸핑을 통해 공격자는 자신의 신분을 위장하여 정보시스템에서 허가되지 않은 정보의 열람 혹은 거짓정보의 전송이 가능해진다. 이러한 스푸핑 기술 중 IP 주소와 해당 MAC 주소의 매핑 정보를 위조하는 기법을 사용하는 것으로 가장 적절한 것은? ① ARP 스푸핑 ② IP 스푸핑③ ICMP 리다이렉트 ④ DNS 스푸핑 ■ Sniffing① TCP/IP 특성상 네트워크를 공유하므로 구조적으로 발생(동일 선로에서 주소에 따라 데이터 확인)② Promiscuous mode 공격 : 랜카드 설정을 변경하여 네트워크 상의 모든 패킷 sniffing③ Switch Jamming 공격 : 스위치는 주소 관리테이블이 꽉 차면 수신되는 패킷을 브로드캐스팅④ ARP Spoofing 공격 : IP 주소와 MAC 주소 ..

(제 25회) 보안 / (111)~(112) 해설

111. 「개인정보보호법」에 따라 개인정보처리자는 개인정보가 분실·도난·유출되었음을 알게 되었을 때, 지체없이 정보주체에게 알려야 할 사항으로 가장 적절하지 않은 것은?  ① 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당 부서 및 연락처② 유출 등이 된 시점과 그 경위③ 유출된 개인정보의 규모 및 피해액④ 유출 등으로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보 ■ 개인정보보호법제34조(개인정보 유출 등의 통지·신고)① 개인정보처리가는 개인정보가 분실·도난·유출(이하 이 조에서 "유출등" 이라 한다) 되었음을 알게 되었을 때에는 지체 없이 해당 정보주체에게 다음 각 호의 사항을 알려야 한다. 다만, 정보주체의 연락처를 알 수 없는 경우 등..

(제 25회) 보안 / (109)~(110) 해설

109. 다음 중 VLAN에 대한 설명으로 가장 적절하지 않은 것은? ① 하나의 VLAN내 ARP Request, NetBIOS Name Query와 같은 브로드캐스트 패킷을 분할된 여러 개의 전체 네트워크로 확장·전송하는 기능을 제공한다.② 웜과 같은 악성 코드가 발생하는 경우 범위는 제한할 수 있어 목적별로 네트워크를 분리하여 보안 수준을 높일 수 있다.③ 하나의 스위치에 연결된 2계층 네트워크를 VLAN 으로 분할하면 여러개로 구별되는 브로드캐스트 도메인을 만들 수 있다.④ 클라이언트가 특정 VLAN에 할당되어 있을 때, 클라이언트는 자신이 속한 VLAN을 인식하지 못 한 채 일반적인 통신을 할 때와 똑같이 프레임을 스위치에 전달한다. ■ VLAN(Virtual LAN)라우터가 전통적으로 제공하던 ..

(제 25회) 보안 / (107)~(108) 해설

107. 다음 설명에 해당하는 것으로 가장 적절한 것은? 조직이 자신에게 적합한 보안 정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것① 권한관리 ② 보안 거버넌스③ 위험분석 ④ 접근통제 ■ 보안 거버넌스조직이 자신에게 적합한 보안 정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것 ● 구현 요건1) 전략적 연계비즈니스와 IT 기술의 목표, 정보보안 전략이 서로 연계되도록 최상위 정보 보안 운영위원회의 역할과 책임을 명시정보 보안 보고 체계의 합리화를 이루어야 함 2) 위험관리조직에 적합한 위험 관리 체계 수립, 지속적 관리하야 수용 가능한 수준으로 위험을 낮춰야 함확인된 위험은 적절한 자원을 할당하여 관리..

(제 25회) 보안 / (105)~(106) 해설

105. 다음 C언어 코드가 갖는 문제점을 지칭하는 취약점으로 가장 적절한 것은?  #include int main() {char name[100];printf("Enter your name: ");scanf("%99s", name);printf(name);...return 0;} ① 스택 오버플로우 취약점② 경쟁 조건 취약점③ 포맷 스트링 취약점④ 명령어 주입 취약점 ■ 전자정부 보안약점 진단항목 - 입력 데이터 검증 및 표현 - 포맷 스트링 삽입원인외부로 부터 입력된 값을 검증하지 않고 입·출력 함수의 포맷 문자열로 그대로 사용하는 경우 2. 영향공격자는 포맷 문자열을 이용하여 취약한 프로세스를 공격하거나, 메모리 내용을 읽거나 쓸 수 있음그 결과, 공격자는 취약한 프로세스의 권한을 취득하여 임의의 ..

(제 25회) 보안 / (103)~(104) 해설

103. 보안 솔루션에 대한 설명으로 가장 적절한 것은?  ① DNS : 메일 서버 앞단에 위치하여 프록시 메일 서버로 동작하며 SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸 메일을 차단한다.② DLP : 문서 보안에 초점을 둔 기술로 문서의 열람, 편집, 인쇄에 접근권한을 설정하여 통제하는방식을 이용한다.③ DRM : 사용자 수준에서 조직의 기밀정보가 유출되는 것을 막는 솔루션으로 사용자의 다양한 데이터 전송 인터페이스를 제어하는 방식을 이용한다.④ NAC : 네트워크 접근제어 솔루션으로 엔드 포인트 단말기가 회사의 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제한다. ■ NAC네트워트 접근제어 솔루션으로 앤드 포인트 단말기가 회사의 내부 네트워크에 접속을 시도할 때 이를 제어하고 ..

(제 25회) 보안 / (101)~(102) 해설

101. 다음 리눅스 명령어 혹은 서비스 중 외부에서 시스템에 등록된 사용자의 정보를 확인하기 위해 직접적으로 활용되며 권한탈취를 위한 사전조사 용도로 사용되는 것으로 가장 적절한 것은? ① finger ② echo③ NFS ④ talk  ■ 해설구분로그명위치명령어로그정보사용자접속utmp/var/run/utmpw,who,finger현재 로그인 상태 정보wtmp/var/log/wtmplast사용자 로그인/아웃 리부팅 정보btmp/var/log/btmplastb실패한 로그인 정보lastlog/var/log/lastloglastlog계정 사용자 마지막 로그인 정보secure/var/log/securesecure원격접속 관련 정보 서버 운영 및 관리 명령어구분명령어설명유닉스리눅스접속자 정보w현재 접속한 사용자 ..

728x90
반응형