2017년 9회 정보보안기사 실기 가답안

1. DNS 관련 문제

답) hosts 파일


2. 스머프 공격 관련 문제

답) A : Echo Request,  B : Echo Reply,  C : Directed Broadcast


3. 버퍼 오버플로우 관련 문제

답) A : 스택(Stack),  B : 힙(Heap)


4.  웹방화벽 관련 문제

답) ModSecurity


5. IP패킷 단편화 관련 tcpdump 문제

답) frag 95:1480@2920+

A : 95 : Fragment ID(Identification)가 95

B : 1480 : Fragment Size가 1480 바이트

C : 2920 : Fragment Offset이 2920


6. 정보통신망법 주민등록번호의 사용 제한 관련 문제

답)

A : 본인확인기관

B : 대체수단


7. SSL/TLS의 Record 프로토콜 관련 문제

답) A : 단편화(Fragmentation), B : 압축(Compression), C : MAC(Message Authentication Code) 추가

     D : 암호화(Encryption)


8. 위험분석 방법론 관련 문제

답) 델파이법


9.  정보시스템 공통평가기준 관련 문제

답) A : 보호프로파일(PP), B : 보안목표명세서(ST), C : 평가보증등급(EAL)


10. 위험 구성요소 관련 문제

답) 자산, 위협, 취약성, 정보보호대책


11. 전자서명법 관련 공인인증서 효력 소멸 4가지 문제

답)

1) 공인인증서의 유효기간이 경과한 경우

2) 공인인증기관의 지정이 취소된 경우

3) 공인인증서의 효력이 정지된 경우

4) 공인인증서가 폐지된 경우


12. xinetd 데몬의 설정파일 관련 문제

답)

A : cps=10 5 : 초당 연결 갯수를 10개로 제한하고 10개 초과시 5초간 서비스를 제한한다.

B : instances=50 : 동시에 실행할 수 있는 서비스의 수를 최대 50개로 제한한다.

C : per_source=10 : 동일한 호스트(source)에서 해당 서비스로 동시 접속할 수 있는 수를 최대 10개로 제한한다.


13. 유닉스 커널 ndd 명령 관련 문제

답)

1) ndd -set /dev/ip ip_forward_directed_broadcasts 0

  : directed broadcast ip 패킷이 포워드되는 것을 차단하는 명령으로 Smurf 공격에 대응한다.

2) ndd -set /dev/tcp tcp_conn_req_max_q0 512

  : TCP 연결요청대기큐(Backlog Queue)의 크기를 512로 설정하는 명령으로 TCP Syn Flooding 공격에 대응한다.


14. FTP 관련 문제

답)

1) Active Mode

2) 21/tcp 포트는 제어(Control)용 포트이고 20/tcp 포트는 데이터(Data)를 송수신 하기 위한 포트이다.

3) 능동모드(Active Mode)로 접속한 FTP 클라이언트가 파일 리스트를 받기 위해서는 FTP서버(20/tcp)의 FTP클라이언트

    (1024/tcp 이상) 접속이 가능해야한다. 따라서 FTP 클라이언트로 FTP서버의 접근이 허용되지 않은 것으로 판단된다.

4) FTP서버(20/tcp)가 FTP클라이언트(1024/tcp)로 데이터채널을 생성하기 위한 연결을 허용하거나(방화벽 허용 등) 수동모드

    (Passive Mode)로 FTP 연결을 생성한다.


15. 개인정보보호법 관련 문제

답)

1) 위반사항 : 개인의 질병(건강)과 같은 민감정보의 수집

    개선방안 : 개인의 민감정보는 원칙적으로 수집을 금지하고 있으며 이를 처리하기 위해서는 다른 개인정보의 처리와 분리하여

                   정보주체의 별도 동의를 구한다.

2) 위반사항 : 법정 대리인의 동의 없이 만 14세 미만 아동의 개인정보 수집

    개선방안 : 만 14세 미만 아동의 개인정보 수집시에는 법정대리인의 동의를 구한다.


16. 와이어샤크 캡처 이미지 관련 문제

답)

1) TCP Syn Flooding 공격

2) 서버의 연결자원(연결요청대기큐(Backlog Queue))이 모두 소진되어 외부로부터의 추가 연결 요청을 받을 수 없는 상태,

    즉 서비스 거부 상태가 된다.

3) iptables -A INPUT -p tcp ( A ) --syn -m limit ( B ) ( C ) DROP

   A : --dport 80

   B : --limit 10/second(또는 10/s)

   C: -j

저작자 표시 비영리 변경 금지
신고

묘한오빠

남자의 호칭 중에 "오빠"처럼 묘한 것은 없다

    이미지 맵

    묘한오빠/메모하는 습관 다른 글

    댓글 : 0

    *

    *

    /~ 이미지 링크 ~/

    이전 글

    다음 글