728x90
반응형

정보시스템 감리 기출해설/보안 해설 15

(제 23회) 보안 / (109)~(110) 해설

109. 리눅스 시스템의 기본 방화벽인 iptables에서 192.168.20.22 으로부터 들어오는 패킷들을 차단하는 정책으로 가장 적절한 명령어는? ① # iptables –A INPUT 192.168.20.22 –j DROP② # iptables – I INPUT 192.168.20.22 –j LOG③ # iptables –A INPUT 192.168.20.22 –j ACCEPT④ # iptables –A INPUT 192.168.20.22 –j RETURN ▣ IPTables리눅스에서 방화벽을 설정하는 도구(예정 명칭은 ipchains)패킷 필터링은 커널에 내장된 nefiter 가 수행, ruleset 을 구축하는 툴● 문제 상황① #iptables - A INPUT 192.168.20.22 - ..

(제 23회) 보안 / (107)~(108) 해설

107. 방화벽의 패킷 필터링 규칙이 다음과 같을 때 적용되는 규칙에 대한 설명으로 가장 적절하지 않은 것은?  ① 내부와 외부에서 웹 서버(192.168.1.10)에 접근하는 것을 허용한다.② 외부의 모든 시스템에서 내부 시스템으로 SMTP 패킷을 보내지 못하도록 설정한다.③ 내부 메일 서버(192.168.1.11)에서 외부 메일 서버(10.10.10.21)로 가는 IMAP 접근을 금지한다.④ 내부 메일 서버(192.168.1.11)에서 외부 메일 서버(10.10.10.21)로 가는 SMTP 패킷을 허용한다. ▣ Well Known Port포트TCPUDP설명20TCPFTP(파일 전송 프로토콜) - 데이터 포트21TCPFTP - 제어 및 인증 포트22TCPSSH (Secure Shell)23TCPTeln..

(제 23회) 보안 / (105)~(106) 해설

105. 다음 설명에 해당하는 공격으로 가장 적절한 것은?  공격자 AP(Access Point)는 정상적인 AP보다 강력한 전파를 발생시켜 무선랜 이용자가 공격자 AP에 접속하도록 유도한 후, 무선랜 이용자의 정보를 중간에서 획득하는 공격 ① Evil Twin AP 공격 ② Hacktivism AP 공격③ Proxy AP 공격 ④ AP to AP 공격 ▣ Evil Twin AP 공격정상 AP 처럼 가장한 악성 AP(Rouge AP)를 이용하여 사용자의 연결을 유도 후 중간자 공격(Main-in-the- middle attack)을 통해 정보를 탈취하는 기법● HacktivismHacking + Activism 합성어정치·사회적 목적으로 이루기 위해 해킹하거나 목표물인 서버 컴퓨터를 무력화하고 이런 기술..

(제 23회) 보안 / (103)~(104) 해설

103. 다음 중 접근통제에 대한 설명으로 가장 적절한 것은? ① 임의적 접근통제는 관리자가 부여한 사용자와 정보객체의 보안등급으로 정보의 접근 허가여부를 결정한다.② 역할 기반 접근통제는 권한관리를 사용자와 정보 객체간의 관계가 아닌 기업 환경에서의 역할과 정보 객체 간의 관계로 설정하여 관리한다.③ ACL(Access Control List) 기반의 접근통제는 객체에 접근통제 정보를 저장하는 방식으로, 주체의 수가 많아져도 효율적인 관리가 가능하다는 장점이 있다.④ 강제적 접근통제는 정보 객체의 사용을 요청하는 사용자의 신원에 근거하여 접근 허가를 결정 하는 방식이다. ▣ 접근제어 정책항목DAC(Discretionary)MAC(Mandatory)RBAC정의접근하고자 하는 주체의 신분에 따라 접근권한을..

(제 23회) 보안 / (101)~(102) 해설

101. 다음 중 전자서명(Digital signature)의 역할로 가장 적절하지 않은 것은? ① 메시지 송신자 인증② 메시지 무결성 검증③ 메시지 기밀성 검증④ 부인 방지 ▣ 전자서명전자문서를 작성한 작성자의 신원과 당해 전자문서가 그 작성자에 의해 작성되었음을 나타내는 전자형태의 서명 ● 전자사명의 조건조건설명위조불가(Unforgeable)합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있음서명자 인증(Authentic)전자사명의 서명자를 누구든지 검증할 수 있음부인방지(Non-requiation)서명자는 서명 후에 자신의 서명 사실을 부인할 수 없음변경 불가(Unalterable)서명한 문서의 내용은 변경할 수 없음재사용 불가(Not Resable)전자문서의 서명은 다른 전자문서의 서명으..

(제 24회) 보안 / (119)~(120) 해설

119. '개인정보 보호법'에서 정하고 있는 개인정보보호 원칙에 관한 규정으로 가장 적절하지 않은 것은?① 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.② 개인정보처리자는 개인정보의 처리 목적을 명확하게 하지 않아도 그 목적에 필요한 경우 최소한의 개인정보만을 적법하게 수집하여야 한다.③ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.④ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다. ▣ 개인정보보호법 > 개인정보 보호 원칙(제3조)처리..

(제 24회) 보안 / (117)~(118) 해설

117. 다음 중 스니핑 공격에 대한 설명으로 가장 적절하지 않은 것은? ① 스위치 재밍(Switch Jamming) 공격은 위조된 MAC 주소를 지속적으로 네트워크에 흘려보내 스위치의 주소 테이블을 오버플로우 시키는 공격이다.② ARP Redirect 공격은 위조된 ARP 응답을 브로드 캐스트 방식으로 보내서 네트워크상의 다른 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격이다.③ ARP 스니핑 공격은 네트워크 계층에서 통신하는 서버와 클라이언트의 IP 주소를 공격자의 IP 주소로 속이는 공격이다.④ ARP를 이용한 스니핑 공격 탐지 방법은 위조된 ARP Request를 보내서 ARP Response를 탐지한다. ▣ 스위치 기반 스니핑 공격 공격기법설명스위치 재밍(Switch Jamming)스위치 ..

(제 24회) 보안 / (115)~(116) 해설

115. 다음 중 디지털 포렌식 원칙에 대한 설명으로 적절한 것을 모두 고른 것은? 가. 신속성의 원칙 - 디지털 포렌식의 전 과정은 지체없이 신속하게 진행되어야 한다.나. 재현의 원칙 - 수집된 증거가 위변조 되지 않았음을 증명해야 한다.다. 무결성의 원칙 - 디지털 증거의 획득은 같은 조건에서 항상 같은 결과가 나와야 한다.라. 연계보관성의 원칙 - 증거물 획득, 이송, 분석,보관, 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 한다.마. 정당성의 원칙 – 입수된 디지털 증거는 적법절차를 거쳐 얻어져야 한다. 단, 수사관이 동행하면 위법하게 수집된 증거라도 적법하게 인정된다.① 가, 라 ② 나, 다, 라③ 가, 나, 다, 라 ④ 가, 나, 다, 라, 마 ▣ 포렌식 기본 원칙정당성의 원칙획득..

(제 24회) 보안 / (113)~(114) 해설

113. 다음 중 DRM(Digital Rights Management)에 관한 설명 중 가장 적절하지 않은 것은?① 디지털 자산을 보호하는 기술이며, 대표적으로 문서를 암호화하는 기술이 포함된다.② 기업 내에서 생성되는 문서의 생명주기에 많이 사용되므로 Enterprise DRM이라고도 불린다.③ 인가된 사용자만 접근할 수 있도록 문서를 암호화하거나 접근 통제를 적용한다.④ 사용자별로는 권한 관리가 가능하나 프로세스별로는 권한관리 기능을 제공하지 않는다. ▣ DRM(Digital Right Management)문서 보안에 초점을 맞춘 보안 기술로, 문서를 열람하고 편집하고 프린트하는 것까지 접근 권한을 성정하여 통제MS워드, HWP, TXT, PDF 등 업무에 사용하는 파일을 대부분 통제할 수 있음DR..

(제 24회) 보안 / (111)~(112) 해설

111. 다음 중 웹서버의 보안을 강화하기 위한 조치로 가장 적절하지 않은 것은?① IIS의 WebDAV 서비스는 인터넷 상에서 원격 사용자들간에 파일을 공동으로 사용하게 하므로 비활성화하도록 설정한다.② 웹 서버를 실행시키는 운영체제의 사용자에게 충분한 서비스를 제공하기 위하여 최대한 많은 권한을 허용한다.③ 웹 브라우저가 웹 서버로 디렉토리의 정보를 요청했을 때 디렉토리를 검색해 파일 목록을 보여 주는 기능은 불가능하도록 설정한다.④ 파일 업로드 및 다운로드 시 허용 가능한 최대 크기를 설정한다. ▣ 기반시설 취약점 점검 항목 > 윈도우즈 서버 취약점 분석·평가 항목점검항목중요도점검항목중요도공유 권한 및 사용자 그룹 설정상W-07FTP 접근 제어 설정상W-28하드디스크 기본 공유 제거상W-08DNS ..

728x90
반응형