상세 컨텐츠

본문 제목

정보보안기사 실기 1회 기출문제

IT자격 기출문제/정보보안기사 실기

by IT License 2019. 5. 18. 00:35

본문

단답형


1. 다음의 (A), (B), (C)에 대해서 각각 기술하시오.
정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생가능성 등을 평가하는 과정을 ( A )라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정을 ( B ) 라고 한다. 또한 선택된 통제의 목적과 통제방안이 무엇인지, 그리고 선택한 이유 등을 문서로 정리한 것은 ( C )라고 하며, 여기에는 선택된 통제방안들을 누가, 언제, 어디서, 무엇에게, 어떻게 적용할 것인지를 언급하게 된다.

 

 


2. 다음 (A), (B), (C) 에 대해서 각각 기술하시오.
NMS 서버는 ( A ) 방식으로 네트워크 장비의 상태정보 및 통계정보를 주기적으로 수집하며, NMS 클라이언트는 ( B ) 방식으로 장비의 특정 이벤트를 실시간으로 NMS 서버로 전달하여 장비의 상태변경을 알려준다. 이러한 실시간 전송방식과 유사하게 장비에서 발생되는 실시간 이벤트 정보를 서버에 전송하는 ( C ) 방식으로도 네트워크 장비 상태 및 보안 상태정보를 전달하기도 한다.

 

 


3. 개인정보의 안전성 확보조치 기준인 안전행정부 고시 제 2011-43에 따르면 개인정보처리자는 개인정보의 안전한 처리를 위하여 다음 각호의 사항을 포함하여 수립 시행하여야 한다.
1. 개인정보 보호책임자의 지정에 관한 사항
2. 개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보의 안전성 확보에 필요한 조치에 관한 사항
4. 개인정보취급자에 대한 교육에 관한 사항
5. 그 밖에 개인정보 보호를 위하여 필요한 사항

위와 같이 개인정보처리자는 취급하는 개인정보가 분실.도난.누출.변조 또는 훼손되지 아니하도록 안전성을 확보하기 위하여 개인정보보호 활동에 대한 조직 내부의 개인정보 관리를 위해 ( )을 수립하고 개인정보 관련 모든 임직원 및 관련자에게 알림으로써 이를 준수할 수 있다. ( )은 무엇인가?

 

 


4. 공격자의 흔적을 발견하고 그 행위를 추적하기 위해 유닉스(UNIX) 솔라리스(Solaris) 운영체제의 사용 로그를 분석할 경우 해당 로그 파일명을 쓰시오.
( A ) : 각 사용자의 가장 최근 로그인했던 시간을 기록
( B ) : su 명령을 사용한 경우 발생하는 기록
( C ) : 실패한 로그인 시도 기록.

 

 


5. 다음의 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오.
정보보호에 관하여 포괄적으로 언급하고 있기 때문에 조직의 관리자나 사용자들의 정책을 명확히 구현하고, 
목표를 달성할 수 있도록 ( A ), ( B ), ( C )의 개발을 통해 명시적인 접근방법을 제공해 줄 수 있다. 
( A )와 ( B )는 시스템의 보안을 위해 사용할 기술이나 방법을 구체적으로 명시한 기술이며, 
( C )는 조직에서 필요한 구체적인 기술과 이에 필요한 파라미터의 설정 등을 일관성 있게 기술하여 놓은 것으로 일반적으로 강제사항이다. 
반면에 ( B )는 사용자들이나 관리자들이 시스템을 적절히 보호하는 것을 도와주기 위한 것으로, 
시스템이 지속적으로 변할 경우 새로운 ( A )의 준비가 어려운 경우에 사용자들이 정보보호에 관한 중요사항을 간과하는 것을 막아주는 기능을 제공한다

 

 


6. SIEM(Security Information & Event Management)은 IDS/IPS 및 응용서버 등을 일반 서버에서 생성하는 개별 로그를 수집 및 관리를 위해 일반적으로 다음과 같은 기능을 가진다.

(A): 관제 대상 시스템에 설치된 에이전트로 SNMP, syslog 서버에 저장하는 과정
(B): 이벤트 발생 누적 횟수 등 유사 정보를 기준으로 그룹핑하여 한 개의 정보로 취합하는 과정
(C): 다양한 로그 표현형식을 표준 포맷으로 변환하는 과정
(D): 표준 포맷으로 변환된 로그 중에서 타임스탬프, IP주소, 이벤트 구성 규칙을 기준으로 여러 개여 로그들의 연관성을 분석하는 과정

 

 


7. 다음은 IDS의 종류에 대한 설명이다. (A), (B) 에 알맞은 말은?
( A ) 기반 IDS : 시스템 내부에 설치되어 하나의 시스템 내부 사용자들의 활동을 감시하고 해킹 시도를 탐지해내는 시스템이다.
( B ) 기반 IDS : 패킷 캡처링에 기반하여 네트워크를 지나다니는 패킷을 분석해서 침입을 탐지하고 네트워크 단위에 하나만 설치하면 된다.

 

 


8. 리눅스 시스템에서 다음의 로그는 각각 어떤 파일을 참고 하는지 답하라.
(A) : 각 사용자의 가장 최근 로그인한 시간과 접근 소스 호스트에 대한 정보를 기록
(B) : 5회 이상 로그인 실패 시 상태를 기록
(C) : ftp로 로그인하는 사용자의 로그와 파일 업로드, 다운로드 내역을 기록

 

 


9. 다음의 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오.
( A )란 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다.
( B )란 개인정보처리자의 지휘 감독을 받아 개인정보를 처리하는 임직원, 파견근로자, 시간제근로자 등을 말한다.
( C ) 이라 함은 개인정보를 처리할 수 있도록 체계적으로 구성한 데이터베이스시스템을 말한다. 

 

 


10. 다음 (A), (B) 각각에 대한 적절한 용어를 기술하시오.
자산에 대한 중요도를 평가하기 위하여 먼저 ( A )를 만든다. 이 때 누락 없이 최대한 자세하게 나열한다. 자산을 평가하고 관리하기 용이하게 재 분류 할 수 있도록 ( B )를 실시한다. ( B )는 자산의 특성을 고려하여야 하며 특히 사용 용도, 피해규모, 사용환경 등을 포함하여 실시한다.

 

 

서술형


11. setuid, setgid, sticky bit에 대해 아래 파일 및 디렉토리에 관하여 소유자(그룹)와 접근권한 관계로 각각 설명하시오.(단, 세번째 /tmp 디렉토리 내의 파일에 대한 root가 아닌 사용자 권한으로 설명하시오.)
-r-sr-xr-x root sys /usr/bin/passwd
-r-xr-sr-x root mail /usr/bin/mail
drwxrwxrwt sys sys /tmp

 

 


12. /etc/apache/conf 내의 파일이 수정되었다. 10일 안으로 수정되었다고 판단되는데 담당자가 수정한 적인 없을 경우 10일 이내에 변경된 파일 확인을 위한 find 명령을 한줄로 작성하시오.

 

 


13. 위험대응 방안에는 위험 수용, 위험 소멸, 위험 회피, 위험 전이등이 있다. 이중 위험 수용, 위험 소멸을 제외한 위험회피(risk avoidance), 위험전이(risk transfer)의 개념과 각 방안의 발생조건을 자산, 위협, 취약점 관점에서 서술하시오

 

 

관련해설 URL:  http://cms2580.cafe24.com/contentDetail.jsp?contentId=89&bookId=5

 

CMS minibook

 

cms2580.cafe24.com

실무형


14. 개인정보 안전성 확보조치 기준에 명시한 접근권한의 관리기준 3가지를 기술하시오.

 

 


15. 다음의 항목에 적절한 라우터 명령어를 작성하시오.

(1) 패스워드 암호화 활성화
Router# configure terminal
Router(config)# ___________ _________________ _________________ 

(2) 패스워드를 암호화해서 저장
Router# configure terminal
Router(config)# ___________ _________________

(3) 패스워드를 평문으로 저장
Router# configure terminal
Router(config)# ___________ _________________

 

 


16. 네트워크 관리자인 A는 평소 G/W의 MAC주소를 잘 기억하는 사람으로 네트워크의 Gateway 주소가 175.113.81.1(a1-b1-c1-d1-e1-f1)임을 알고있다. 다음과 같은 현상을 확인 한 경우 어떤 공격인지 판단(A), 공격이라고 추정하는 이유(B)와 공격자(C), 해당 공격을 중지시키기 위해 네트워크 관리자의 시스템에서 어떤 Command(C)를 실행 해야 하는지 서술 하시오..
Internet Address Physical Address Type
175.113.81.65 90-9f-5e-00-2f-16 dynamic
175.113.81.1 90-9f-5e-00-2f-16 dynamic
175.113.81.55 f4-e1-5e-7f-f0-8f dynamic
175.113.81.88 f4-e1-5e-7f-80-16 dynamic

 

 

해설확인 : http://cms2580.cafe24.com

관련글 더보기

댓글 영역