IT 자격증

고정 헤더 영역

글 제목

메뉴 레이어

IT 자격증

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (80)
    • IT자격 기출문제 (24)
      • 정보보안기사 필기 (8)
      • 정보보안기사 실기 (14)
      • 정보처리기사 (1)
    • IT자격 관련자료 (34)
      • ISMS-P (34)
    • 개발 (9)
      • python (9)
    • 좋아하는것들 (10)
      • 일상 그리고 내생각 (4)
    • 보안 (1)

검색 레이어

IT 자격증

검색 영역

컨텐츠 검색

IT자격 기출문제/정보보안기사 실기

  • 정보보안기사 실기 6회 기출문제

    2019.05.19 by IT License

  • 정보보안기사 실기 5회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 4회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 3회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 2회 기출문제

    2019.05.18 by IT License

  • 정보보안기사 실기 1회 기출문제

    2019.05.18 by IT License

정보보안기사 실기 6회 기출문제

단답형 1. TCP 스캔을 수행 중이다. 각 경우에 알맞은 Flag 를 기술하시오. 1) TCP Open Scan 시 포트가 닫힌 경우 공격자가 (A) flag를 송신하면 수신 호스트는(B) flag를 응답 한다. 2) TCP Half-Open Scan 시 포트가 열린 경우 공격자가 (C)flag를 송신하면 수신 호스트는 (D) 를 응답하고, 공격자는 다시 (E) flag를 송신하여 연결을 끊는다. 2. SNMPv3 에서 다음 msgSecurityParameters 보안설정을 통해 방지 가능한 공격에 대해서 답하시오. 보안설정 파라메터 방지 가능한 공격 msgAuthoritativeEngineID (A) msgAuthoritativeEngineBoots (A) msgAuthoritativeEngineTi..

IT자격 기출문제/정보보안기사 실기 2019. 5. 19. 23:20

정보보안기사 실기 5회 기출문제

단답형 1. 다음에서 설명하고 있는 파일시스템의 기능은 무엇인가? ext3 파일 시스템부터 새롭게 적용된 기능이다. ext2에서는 시스템 크래쉬가 발생 할 경우 파일 시스템 검사 프로그램인 fsck가 실행되어 파일 시스템을 검사하는 과정을 통해 파일 복구에 많은 시간이 소요됐으나 이 파일시스템은 데이터를 바로 하드디스크에 기록하기 전에 관련 데이터를 로그에 기록하여 비정상적인 종료를 하게 되면 다시 부팅할 때 기록된 데이터를 기반으로 빠르게 복구가 가능하다. 2. 다음 보기에서 설명하고 있는 것은 무엇인가? 동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비 영리기관인 MITRE(http://www.mitre.org)의 테스트를 거쳐 호환성이 충족된 보안제품과 서..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 01:05

정보보안기사 실기 4회 기출문제

단답형 1. 다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오 CVE-2014-6628 1) 2014가 의미하는 것은? 2) 6628가 의미하는 것은? 2. OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점을 발표한다. 다음에서 언급하고 있는 내용은 어떤 취약점을 설명하고 있는 것 인가? 1) 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다. 2) 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:47

정보보안기사 실기 3회 기출문제

단답형 1. 다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B), (C)에 대해서 각각 기술하시오. 앨리스가 소수 p, 그리고 1부터 p-1까지의 정수 g를 선택하여 사전에 밥과 공유한다. 앨리스가 정수 a를 선택한다. 이 정수는 외부에 공개되지 않으며, 밥 또한 알 수 없다. 앨리스가 (A) 를 계산한다. 밥이 마찬가지로 정수 b를 선택하여 (B)를 계산한다. 앨리스와 밥이 서로에게 A와 B를 전송한다. 앨리스가 Ba mod p를, 밥이 Ab mod p를 계산한다. 앨리스와 밥은 공통의 (C)를 공유한다. 2. 다음은 HeartBleed 취약점에 대한 설명이다. 다음 질문에 답하시오 CVE-2014-0160로 명명된 이 취약점은 통신 구간 암호화를 위해 사용하는 Ope..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:44

정보보안기사 실기 2회 기출문제

단답형 1. 다음의 (A), (B)에 대해서 각각 기술하시오. (A) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉, 사내 네트워크로 유입되는 패킷의 소스 IP주소를 체크하여 허용 또는 거부하도록 하는 것이다. (B) : 내부에서 라우터 외부로 나가는 패킷의 소스IP주소를 체크하여 허용 또는 거부하도록 하는 것이다. 2. 다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오 (A) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 톤론을 통해 분석하는 방법으로, 위험분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있으나 위험 추정의 정확도가 낮다. (..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:40

정보보안기사 실기 1회 기출문제

단답형 1. 다음의 (A), (B), (C)에 대해서 각각 기술하시오. 정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생가능성 등을 평가하는 과정을 ( A )라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정을 ( B ) 라고 한다. 또한 선택된 통제의 목적과 통제방안이 무엇인지, 그리고 선택한 이유 등을 문서로 정리한 것은 ( C )라고 하며, 여기에는 선택된 통제방안들을 누가, 언제, 어디서, 무엇에게, 어떻게 적용할 것인지를 언급하게 된다. 2. 다음 (A), (B), (C) 에 대해서 각각 기술하시오. NMS 서버는 ( A ) 방식으로 네트워크 장비의 상태정보 및 통계정보를 주기적으로..

IT자격 기출문제/정보보안기사 실기 2019. 5. 18. 00:35

추가 정보

인기글

최신글

페이징

이전
1 2
다음
TISTORY
IT 자격증 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바