정보시스템감리/보안

(제 14회) 보안 / (101)~(120)

아이티신비 2024. 1. 12. 09:30

 

101. 침입 탐지 시스템(intrusion detection system)은 침입 탐지 기법에 따라 오용탐지 (misuse detection)와 이상탐지(anomaly detection)로 분류한다. 다음 중 오용탐지 기법으로 가장 거리가 것은?

 

① 상태 전이 분석 (state transition analysis)

② 컴퓨터 면역시스템 (computer immunology)

③ 전문가 시스템(expert system)

④ 서명 분석(signature analysis)

 

102. 다음 설명 중 개인정보수집 동의와 관련하여 옳은 것을 모두 고르시오. (2개 선택)

 

① 병원에서 진료기록부 작성에 필요한 개인정보기재사항은 별도의 본인동의를 받지 않아도 된다.

② 기업의 직원채용단계에서 지원자의 개인정보(성명, 주소, 학력 등)를 수집하는 경우, 별도의 본인동의를 받지 않아도 된다.

③ 기업에서 직원 가족에 대한 복리후생 제공시 가족 개개인의 동의 없이도 주민등록번호를 포함한 개인정보를 수집할 수 있다.

④ 자동차 보험 진료수가 청구를 받은 보험회사는 의료기관에 관계 진료기록의 열람 및 사본 교부를 청구하는 경우,

본인 동의를 받아야 한다.

 

103. 포렌식에서는 법적 효력을 갖는 증거를 수집하는 것이 무엇보다 중요하다. 포렌식 과정에서 증거를 수집하는 방법으로 다음 중 가장 적절한 것은?

 

① 파일 시스템에서 증거를 수집하기 위하여 조사용 컴퓨터에 증거 하드디스크를 직접 마운트하여 조사한다.

② CAAT(Computer Aided Audit Technique) 분석 방법을 통하여 네트워크 패킷 트래픽을 모니터링 한다.

③ 각 피의자의 PC를 수거하여 피의자의 송수신 이메일을 분석한다.

④ MRTG(Multi Router Traffic Grapher) 툴을 사용하여 시스템(PC)에서 활성데이터를 수집한다.

 

104. 다음 중 Kerberos 시스템에 대한 설명으로 가장 거리가 것은?

 

① 공개키 암호 시스템에서 사용되는 공개키에 대한 공인인증 기능을 제공한다.

② Needham-Schroeder 프로토콜을 기반으로 개발되었으며 키 분배 기능을 제공한다.

③ 키 분배센터(KDC)는 인증 서버(AS)와 티켓 발급 서버(TGS)로 구성된다.

④ 키 분배센터(KDC)를 중심으로 인증 기능과 세션키를 발급하는 기능을 제공한다.

 

105. 다음 중 SSL 프로토콜의 동작에 대한 설명으로 가장 적절한 것은?

 

① 일시 중지한 세션을 재시작하려면 반드시 마스터 비밀값(master secret)을 생성해야 한다.

② 클라이언트의 데이터 송신용(write) 암호키와 수신용(read) 암호키가 반드시 동일해야 한다.

③ 핸드쉐이크(handshake) 과정에서 서버는 반드시 클라이언트의 인증서를 요구해야 한다.

④ 전송 데이터에 대한 압축이 필요한 경우는 반드시 암호화 이전에 압축을 수행해야 한다.

 

106. SQL Injection 공격에 대한 설명으로 가장 거리가 것은?

 

① 웹 애플리케이션이 사용자 입력값에 대한 검증을 하지 않는 취약점을 이용한 공격이다.

② 게시판에 악성 스크립트를 삽입한다.

③ 웹 브라우저를 통해 임의의 SQL 문장을 삽입하여 에러를 노출하거나 인가되지 않은 데이터베이스의 데이터를 조회할 수 있다.

④ IDS에 사용자 정의 패턴을 삽입하여 SQL Injection을 탐지할 수 있다.

 

107. 다음 중 조직의 LAN 게이트웨이에 VPN 서버를 설치하고 IP 패킷(고유IP 데이터그램:IP header와 IP payload 모두)의 최종 목적지가 인터넷 상에서 노출되지 않도록 하기 위한 IPSec의 설정으로 다음 중 가장 적절한 것은?

 

① AH 트랜스포트 모드

② ESP 트랜스포트 모드

③ AH 터널 모드

④ ESP 터널 모드

 

108. 다음 중 웹 응용과 관련된 취약점 공격 방법으로 가장 거리가 먼 것은?

 

① SQL injection

② XSS

③ Stacheldraht

④ 쿠키변조

 

109. 다음 설명에 가장 적절한 접근 통제 방법은?

기존의 접근통제에서는 모든 사용자 개개인의 접근통제 규칙을 보유하였지만, 이것이 효율적이지 못할 뿐만 아니라 때로 보안 사고의 원인이 되었다. 따라서 보안 관리자는 시스템에 접근하는 사용자들을 직책 및 보직을 기반으로 통제하고자 한다.

① 임의적 접근통제

② 강제적 접근통제

③ 역할기반 접근통제

④ 다계층 접근통제

 

110. 다음 설명과 가장 관련이 깊은 것은?

공격자가 시스템을 점령했을 때, 파일이 트로이목마 등의 악성코드로 변경된 경우에, 방어자는 자신의 시스템 내의 파일들이 악의적으로 변경되었는지를 확인할 수 있어야 한다.

① tracert

② tripwire

③ netstat

④ iptable

 

 

111. 다음은 패킷로그를 검출한 내용이다. 어떠한 공격유형인가?

source : 61.81.221.12
destination : 61.81.221.12
protocol : UDP
src port : 1234
dst port : 1234

① Smurf Attack

② SYN Flooding Attack

③ Land Attack

④ Ping of Death Attack

 

112. 다음 설명이 침입의 탐지와 관련하여 구분되는 4가지 상황 중 어떤 경우를 말하는지 고르시오.

침입이 발생하였으나 침입자의 행위특성이 정상 사용자의 행위특성과 유사하여 침입탐지시스템이 이를 탐지하지 못하였다.

① False Positive

② True Positive

③ False Negative

④ True Negative

 

113. 정보보호 위험관리에서 정량적(quantitative) 위험분석이 갖는 특징으로 가장 적절한 것을 모두 고르시오. (2개 선택)

 

① 위험의 가능성을 객관적으로 수치화할 수 있다.

② 새로 등장하는 위험이나 취약점을 다루기 쉽다.

③ 기존의 이력 데이터가 많은 경우에 효과적이다.

④ 조직의 모든 인력이 쉽게 이해할 수 있다.

 

114. 다음 중 데이터베이스 보안 통제에 해당하지 않는 것은?

 

① Inference Control

② Risk Control

③ Access Control

④ Flow Control

 

115. 다음 중 TCP 프로토콜의 3-way handshake 취약점을 이용하는 공격은 어느 것인가?

 

① Fraggle

② Session Hijacking

③ ARP Spoofing

④ DNS Spoofing

 

116. 다음 중 현재 “정보통신망 이용촉진 및 정보보호 등에 관한 법률”을 근거로 수행되고 있는 제도를 모두 고르시오. (2개 선택)

 

① 정보보호 사전점검

② 정보보호관리체계 인증

③ 개인정보 영향평가

④ 정보통신기반시설 보호대책 수립

 

117. 다음 중 RSA 암호 알고리즘과 가장 관련이 없는 개념만으로 구성된 것은?

가. 소인수분해(Integer Factorization) 나. 모듈러(Modular)
다. 대칭키 암호시스템(Symmetric Key Cryptosystem) 라. 초기벡터(Initial Vector)
마. 오일러 정리(Euler’s Theorem) 바. 대치(Substitution)

① 가-나-다

② 나-라-마

③ 가-마-바

④ 다-라-바

 

118. 다음 중 PGP(Pretty Good Privacy)에 대한 설명으로 가장 거리가 것은?

 

① 전자우편 메시지에 대해 IDEA 대칭키 암호 알고리즘과 RSA 공개키 암호 알고리즘을 사용한다.

② 전자우편 메시지에 대한 비밀성을 제공하기 위해 전자서명 된 메시지에 대한 대칭키 암호화 과정을 수행할 때 세션키를 사용한다.

③ 전자우편 메시지에 대한 인증 기능을 제공하기 위해 메시지에 대한 해쉬 값을 생성한 후에 이를 송신자의 개인키로 전자서명을 생성한다.

④ 전자우편 메시지에 대한 암호화 과정에서 사용된 세션키를 안전하게 전송하기 위해 송신자의 개인키로 세션키에 대한 전자서명을 생성하고 이를 압축한 후에 전송한다.

 

119. 악성 스크립트 파일을 업로드하여 공격하는 것을 예방하기 위한 Java상에서 안전한 코딩 기법과 거리가 먼 것을 모두 고르시오. (2개 선택)

 

① 업로드하는 파일 타입과 크기를 제한하고 업로드 디렉토리를 웹 서버 도큐먼트 내부에 설정

② preparedStatement클래스를 사용하여 파일이 실행 가능한 명령어로 변경되는 것을 방지

③ 화이트리스트 방식으로 허용된 확장자만 업로드를 허용하고 확장자는 대소문자 구분 없이 처리

④ 공격자의 웹을 통한 직접 접근을 차단하고 파일 실행 여부를 설정할 수 있는 경우에 실행 속성을 제거

 

120. 다음 중 ISO/IEC 27001에서 요구하는 정보보호관리체계(ISMS)의 효과성을 평가하기 위한 측정 프레임워크를 다루고 있는 표준은?

 

① ISO/IEC 27002

② ISO/IEC 27003

③ ISO/IEC 27004

④ ISO/IEC 27005

 

 


 

정답)

101
102
103
104
105
①,②
106
107
108
109
110
111
112
113
114
115
①,③
116
117
118
119
120
①,②
①,②

 

 

 


 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥

 

 

 

'정보시스템감리 > 보안' 카테고리의 다른 글

(제 15회) 보안 / (101)~(120)  (2) 2024.01.11
(제 16회) 보안 / (101)~(120)  (31) 2024.01.10
(제 17회) 보안 / (101)~(120)  (3) 2024.01.09
(제 18회) 보안 / (101)~(120)  (2) 2024.01.08
(제 19회) 보안 / (101)~(120)  (1) 2024.01.07