
1. 네트워크 공격에서 공격자는 특정 네트워크의 모든 시스템에 다량의 ( )을 전송하고, 이를 받은 시스템들이 대상 시스템에 많은 양의 ( )을 보내게 하여 서비스 장애를 일으키는 공격 방법은 무엇인가?
- 정답: 브로드캐스트 패킷, ICMP 패킷, Smurf 공격
- 해석: 브로드캐스트 주소로 ICMP 패킷을 보내 다수의 응답 패킷(ICMP Echo Reply)을 유발하여 대상 시스템에 과부하를 일으키는 공격이다.
2. 서버가 클라이언트 요청을 통해 내부 네트워크 자원에 접근하게 되는 공격은?
① XSS
② SSRF
③ CSRF
- 정답: SSRF
- 해석: 서버의 요청을 악용하여 내부망의 자원에 접근하는 공격 방법이다.
3. 정적 VLAN과 동적 VLAN의 차이점을 설명하고, Cisco 스위치에서 VLAN 구성을 확인하는 명령어를 제시하시오.
(정적 VLAN)은 관리자가 스위치의 각 포트에 수동으로 VLAN을 할당하는 방식입니다. 이 방식은 설정이 간단하고 안정적이지만, 장비 이동 시 수동으로 재설정해야 하는 번거로움이 있습니다.
(동적 VLAN)은 호스트의 MAC 주소나 인증 정보를 기반으로 VLAN을 자동으로 할당하는 방식입니다. 이 방식은 사용자가 다른 포트에 연결해도 동일한 VLAN이 유지되어 유연성이 높지만, 별도의 관리 서버(예: VMPS)가 필요합니다.
Cisco 스위치에서 VLAN 구성을 확인하려면 (show vlan) 명령어를 사용합니다. 이 명령어는 현재 스위치에 설정된 VLAN 목록과 각 VLAN에 할당된 포트 정보를 표시합니다.
4. XSS 공격 시 쿠키 탈취는 방지하지만 세션 하이재킹은 방지하지 못하는 쿠키 속성은?
① HttpOnly
② Reflected XSS
③ Cross Site Scripting
- 정답: HttpOnly
- 해석: 쿠키 접근을 JavaScript로 제한하지만 쿠키 자체의 탈취를 완벽히 방지하지는 못한다.
5. HTTP 헤더 인젝션 공격 시 사용되는 개행문자 두 가지를 쓰시오.
- 정답: CR, LF
- 해석: HTTP 프로토콜에서 헤더 구분을 위해 사용하는 \r, \n을 악용한 공격이다.
6. MITRE ATT&CK과 유사하지만, 록히드마틴사가 제안하여 APT 대응을 위해 7단계로 정의한 공격 분석 모델은?
- 정답: 사이버 킬 체인
- 해석: APT 공격을 단계별로 분석하여 대응하는 체계이다.
7. 리눅스에서 열린 파일 및 프로세스를 확인하는 명령어는?
① ps
② top
③ lsof
④ netstat
- 정답: lsof
- 해석: 시스템 내 열린 파일 목록과 관련된 프로세스를 확인할 수 있다.
8. 리눅스에서 실패한 로그인 기록을 확인할 수 있는 명령어는?
① lastb
② last
③ lastlog
④ lastp
- 정답: lastb
- 해석: 로그인 실패 기록이 저장된 btmp 파일 내용을 조회하는 명령어다.
9. 정보자산 중요도는 기밀성, 무결성, ( ) 기준이며, 이를 바탕으로 자산을 ( )하여 관리하는 정책을 수립한다.
- 정답: 가용성, 그룹핑
- 해석: 자산 중요도를 평가하고 자산을 분류하여 관리하는 것을 의미한다.
10. 조직에서 위험분석 수행을 위한 방법, 범위, 예산과 인력을 포함하여 위험대응 활동을 명시한 문서는?
- 정답: 위험관리계획
- 해석: 조직의 위험 관리 활동을 체계적으로 계획하는 문서다.
11. 정보통신망법 및 ISMS에서 정의한 물리적 보호대책 3가지는?
- 정답: 통제구역 지정, 권한 관리, 접근 통제
- 해석: 물리적 보안을 위해 법적으로 규정한 핵심 보안 조치이다.
12. 모바일 앱에서 악성 링크를 통해 특정 위치로 직접 이동시키는 공격에 악용 가능한 기술은?
① DeepLink
② App Link
- 정답: DeepLink
- 해석: 앱 내부의 특정 지점으로 이동하도록 연결되는 링크다.
13번 (서술형) 운영체제에서 쉘(Shell)의 역할과 주요 기능 2가지를 서술하시오.
정답:
• 운영체제와 사용자의 명령어 해석 및 실행을 위한 인터페이스
• 명령어 해석 및 전달, 사용자 환경 설정 및 관리(환경변수 등)
14번 (서술형) IPsec 개념과 작동 모드 및 방식 2가지를 서술하시오.
정답:
• IP 계층에서 인증, 무결성, 기밀성을 보장하는 프로토콜
• 작동 모드: 터널 모드, 전송 모드
• 방식: AH(인증 헤더), ESP(암호화 페이로드)
15번 (서술형) 정보자산 중요도 산정의 개념 및 기준 3가지를 서술하시오.
정답:
• 자산의 가치를 평가하여 관리 우선순위를 정하는 것
• 기준: 기밀성, 무결성, 가용성
16번 (서술형) Windows에서 NetBIOS 바인딩 활성화의 위험과 보호대책을 서술하시오.
정답:
• 위험: 외부 공격자가 공유자원 접근 가능
• 보호대책: ncpa.cpl → 인터페이스 → IPv4 → 고급 → NetBIOS 설정 제거
17번 (서술형) (Oracle DB 문제) 다음의 조건에서 Oracle DB 접근 권한 설정이 미흡할 경우 발생 가능한 보안 문제를 서술하시오.
(1) 보안 문제점
• 과도한 권한으로 정보 유출 및 무단 변경 가능
• 예시: 일반 사용자가 중요 고객정보 조회 및 유출 가능
(2) 감사 로그 관련 문제점
• 감사 로그 미흡으로 책임 추적이 어려움
• 예시: 중요 데이터 수정·삭제 시 책임소재 불분명
(3) 대응 방안
• 권한 설정 강화(역할 기반 최소 권한 원칙)
CREATE ROLE USER_READONLY;
GRANT SELECT ON CUSTOMER_TABLE TO USER_READONLY;
GRANT USER_READONLY TO username;
• 감사 기능 활성화
AUDIT SELECT, INSERT, UPDATE, DELETE ON CUSTOMER_TABLE BY ACCESS;
AUDIT SESSION BY ACCESS;
• Oracle의 투명 데이터 암호화(TDE) 기능 활성화 및 접근통제 강화
⸻
18번 (서술형) 리눅스 서버에서 Telnet 및 FTP 서비스가 운영 중이다. 이를 바탕으로 다음에 답하시오.
A) telnet 192.168.0.2
Connected: Ubuntu 21.04.01 LTS
B) telnet 192.168.0.2 21
Connected: 220 (vs dFTP 3.0.3)
(1) 보안 취약점
• A: Telnet은 평문 프로토콜로 인증정보 스니핑에 취약
• B: FTP도 평문 프로토콜로 데이터 스니핑 및 중간자 공격에 취약
(2) A 서비스 대응방법
• Telnet 서비스를 SSH로 대체 (Telnet 중지, SSH 활성화 및 보안 강화 설정)
(3) B 서비스 대응방법
• FTP 대신 SFTP 또는 FTPS로 전환하여 암호화된 데이터 전송 사용
• FTP 서비스 중단 후 SSH 기반의 SFTP 활성화 권장
'* IT > 자격증' 카테고리의 다른 글
| 2025년 정보보안기사 필기 시험 및 기출문제 - 3 (0) | 2025.02.23 |
|---|---|
| 2025년 정보보안기사 필기 시험 및 기출문제 - 2 (0) | 2025.02.22 |
| 2025년 정보보안기사 필기 시험 및 기출문제 - 1 (2) | 2025.02.21 |
| AWS Certified SysOps Administrator – Associate (SOA-C02) 시험 대비 (0) | 2024.12.21 |