2021 제17회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    내부 정보 유출 차단을 위한 보안 제품은 무엇인가?

    PC에 에이전트를 설치하여 메일, SNS, 웹사이트 등을 통해 발생할 수 있는 중요 정보 유출을 탐지하여 차단한다.

     

    해설
    ∘ 전자 문서 관리 시스템(EDMS)은 조직의 관련 문서 및 엔지니어링 도면을 중앙집중화하여 오래된 서로 다른 수동 시스템을 대체하도록 설계된 시스템이다.
    ∘ VDI(Virtual Desktop Infrastructure, 가상 데스크톱 인프라스트럭처): 인터넷을 통해 특정 데이터센터에 넣어 둔 정보를 언제 어디서나 꺼내어 쓸 수 있는 기반 시설이다. 생활 주변에 산재하고(유비쿼터스), 실제 설비를 갖추지 않은 채 여러 정보 자산을 인터넷으로 빌려 쓰는 클라우드(cloud) 컴퓨팅 체계가 발달한 덕에 구현할 수 있게 됐다. 궁극적으로 정보통신기술이 실현한 업무 편의 시설이다. 특정 컴퓨팅 기기에 얽매이지 않고 스마트폰·태블릿PC·노트북PC 등 인터넷에 접속할 수 있는 모든 단말기로 일할 수 있다.

    <오답피하기② 데이터 유출 방지(DLP)는 기업 내부자의 고의나 실수로 정보가 밖으로 새어나가는 것을 방지하는 시스템이다. 사내 직원이 사용하는 개인용 컴퓨터(PC)와 네트워크상의 모든 정보를 검색하고 사용자의 행위를 탐지, 통제해 외부로의 유출을 사전에 차단한다.
  • 2

    다음 중 Windows에서 사용하는 일반사용자 그룹인 Users 그룹에 대한 설명 중 적합하지 않은 것은?

     

    해설
    ∘ 윈도우 Users 그룹 권한
    ㉠ Users는 시스템 크기의 레지스트리 설정, 운영체제 파일 또는 프로그램 파일을 수정할 수 없다.
    ㉡ Users는 워크스테이션을 종료할 수는 있지만 서버는 종료할 수 없다.
    ㉢ Users가 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.
    ㉣ 관리자가 설치하거나 배포한 인증된 Windows 프로그램을 실행할 수 있다.
    ㉤ Users 그룹의 구성원은 자신의 모든 데이터 파일(%userprofile%) 및 레지스트리에서 자신의 부분(HKEY_CURRENT_USER)을 완전하게 제어할 수 있다.
    ㉥ Users 그룹의 구성원은 다른 Users 그룹에서 실행할 수 있는 프로그램은 설치할 수 없다. 이렇게 하면 트로이목마 프로그램을 방지할 수 있다. 시스템 관리자가 다른 Users 그룹의 개인 데이터나 데스크톱 설정에 액세스할 수도 없다.

    <오답피하기④ Users 그룹의 구성원은 다른 Users 그룹에서 실행할 수 있는 프로그램은 설치할 수 없다.
  • 3

    파일 무결성 점검 도구에 해당하는 것은?

     

    해설
    ∘ John the Ripper: 패스워드 점검도구로 가장 잘 알려진 프로그램이다.(윈도우, 리눅스, Mac까지도 지원)

    <오답피하기>② Tripwire는 대표적인 무결성 점검 도구이다. Nmap은 공개용 포트스캐닝 도구로 잘 알려져 있고, Snort는 실시간 트래픽 분석과 IP 네트워크 상에서 패킷 로깅이 가능한 네트워크 침입탐지시스템이다.
  • 4

    주체가 주도적으로 자신이 소유한 객체(파일 등)에 대한 접근권한(Read, Write, Execution, Append 등)을 다른 주체(사용자)에게 양도하는 등의 행위가 가능한 접근통제 정책은?

     

    해설
    <오답피하기>④ DAC은 주체나 또는 그들이 소속되어 있는 그룹들의 ID에 근거하여 객체에 대한 접근을 제한한다. 즉, 객체의 소유자에 의하여 임의적으로 접근통제가 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
  • 5

    다음 지문이 설명하는 파일 시스템은?

    마이크로소프트사가 윈도우 CE 6.0 장치와 데스크톱 운영체제인 윈도우 비스타 및 윈도우 7 그리고 윈도우 서버 2008에 도입하기 위해 만들었다. 자료구조의 오버헤드 문제나 파일 크기/디렉터리 제약 문제에 효과적이다.

     

    해설
    ∘ ext4(extended file system 4)는 리눅스의 저널링 파일 시스템 중 하나로, ext3 파일 시스템의 향상된 버전이다.
    ∘ 계층적 파일 시스템(Hierarchical File System, HFS)은 애플이 맥 OS를 구동하는 컴퓨터 시스템에 사용할 목적으로 개발한 파일 시스템이다.
    ∘ ReFS(Resilient File System)는 NTFS(New technology File System)의 차세대 파일 시스템으로 염두에 두고 윈도우 서버 2012에 도입된 마이크로소프트의 파일 시스템이다.

    <오답피하기>① exFAT(Extended File Allocation Table, FAT64)는 마이크로소프트사가 윈도우 CE 6.0 장치와 데스크톱 운영 체제 윈도우 비스타 및 윈도우 7 그리고 서버 운영 체제인 윈도우 서버 2008에 도입하기 위해 만든 것이다. exFAT는 NTFS 파일 시스템이 자료 구조 오버헤드 등의 문제로 적절치 못할 경우, 또는 이전 버전인 FAT 파일 시스템의 파일 크기/디렉터리 제약이 문제가 되는 경우에 사용될 수 있다.
  • 6

    다음은 윈도우 부팅 순서이다. 올바르게 나열된 것은?

    가. MBR - 부팅 매체에 대한 기본적인 파일시스템 정보가 들어 있는 MBR 정보를 읽는다.

    나. POST - 하드웨어 자체가 시스템에 문제가 없는지 기본적인 사항을 체크하는 과정

    다. NTLDR - 하드디스크의 부팅 파티션에 있는 프로그램으로 윈도우가 부팅될 수 있도록 간단한 파일시스템을 실행하며 boot.ini 파일의 내용을 읽는다.

    라. NTDETECT.com – 설치된 하드웨어를 검사한다.

    마. ntoskrnl.exe - HAL.dll을 로드한다.

    바. CMOS - 사용자가 설정한 기본 사항을 읽어 시스템에 적용한다.

     

    해설
    윈도우 XP, 윈도우 서버 2000/2003의 부팅 순서
    윈도우 운영체제가 처음 부팅을 시작할 때 POST로 기본적으로 하드웨어를 체크한 후 CMOS 셋업에 저장한 정보를 바탕으로 부팅 매체의 MBR정보를 읽어온다.
    ∘ POST(Power On Self Test): 하드웨어 자체가 스스로의 시스템에 문제가 없는지 기본적인 사항을 체크하는 과정이다. POST는 BIOS(Basic Input/Output System)에 의해서 실행되며, 라우터나 스위치 등의 장비에서도 처음 스위치를 켜면 POST를 실시한다.
    ∘ CMOS(Complementary Metal-Oxide Semiconductor): BIOS(Basic Input Output System)는 CMOS 셋업에 저장한 정보를 바탕으로 기본적인 설정사항을 읽는다.
    ∘ MBR(Master Boot Record): MBR에 부팅 매체에 대한 기본적인 파일시스템 정보가 들어 있다. MBR 정보는 운영체제가 부팅된 뒤에 편집할 수 있는 것은 아니다.
    ∘ NTLDR: 하드디스크의 부팅 파티션에 있는 프로그램으로 윈도우 2000이 부팅될 수 있도록 간단한 파일시스템을 실행하며, boot.ini 파일의 내용을 읽어 가능한 부팅 옵션을 보여준다.
    ∘ NTDETECT.com: NTDETECT는 NTLDR로부터 제어권을 위임받아 시스템에 설치된 비디오 보드, 플로피 드라이브, 하드 드라이브와 같은 하드웨어를 검사한다.
    ∘NTOSKRNL.exe: Hardware Abstraction Layer(HAL.DLL)를 로드한다.
  • 7

    소유자 외에는 읽기, 쓰기, 실행 등 일체의 접근을 불허하기 위한 umask 설정값으로 알맞은 것은?

     

    해설
    접근권한 마스크(umask)
    ∘ chmod 명령은 기존 파일의 접근권한을 변경할 때 사용한다. 이때 8진수로 지정하는 접근권한은 해당 파일이 가져야 할 권한을 명시한 것이다.
    ∘ 그러나 umask 명령은 앞으로 만들어질 파일에 영향을 미치는 명령으로, 명령 시에 지정한 8진수는 새로 만들어질 파일이 갖지 말아야 할 권한을 명시한다.
    ∘ 시스템 관리자는 /etc/profile에 umask를 설정하여 전체 사용자에게 획일적인 umask 값을 적용할 수 있다.(보통 group과 other의 쓰기 권한에 제한을 두는 022를 많이 사용)
    ∘ 접근권한은 일반적으로 파일을 생성할 때는 666에서 umask로 지정한 값을 빼고, 디렉터리의 경우 777에서 umask로 지정한 값을 빼게 된다.

    <오답피하기>④ 생성되는 파일에 대해 소유자 외에는 읽기, 쓰기, 실행이 제거된 파일의 허가권은 rwx - - - - - -(700)이다. 이런 파일을 생성할 때는 666에서 umask 066으로 빼면 된다.
  • 8

    ‘last’ 명령을 사용하여 정보를 확인할 수 있는 로그파일은?

     

    해설
  • 9

    다음 지문에서 설명하는 파일은 무엇인가?

    리눅스 /etc 디렉터리 안에 위치하며, IP주소와 호스트 이름을 매핑하는 이 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 악의적인 시스템 등록을 통해 정상적인 DNS를 우회하여 악성 사이트로의 접속을 유도하는 파밍 공격 등을 실행할 수 있다.

     

    해설
    ∘ /etc/hosts.equiv 파일에 등록된 호스트로부터의 rlogin을 사용하면 패스워드 입력 없이 로그인이 가능하다.
    ∘ inetd 데몬은 최초 실행 시 /etc/inetd.conf 파일의 정보를 참조하여 서비스할 프로그램들에 대한 정보를 얻는다. 시스템 관리자는 inetd 데몬으로 서비스할 프로그램의 특징을 /etc/inetd.conf 파일에 정의해야 한다.

    <오답피하기>② /etc/hosts 파일은 도메인/호스트명과 IP 주소 매핑정보를 담고 있는 파일로 네임서버에 질의하기 전에 먼저 참조되는 파일이다. 파밍 등의 공격을 통해 파밍 사이트로 접속하도록 hosts 파일을 변조하는 사례가 자주 보고되며 관리상의 주의가 필요하다.
  • 10

    다음 지문에서 설명하는 것은?

    쿠키와 결합되어 이용자가 웹사이트를 이용하거나 이메일을 보내는 등의 행동을 모니터링하기 위해 사용하는 1픽셀*1픽셀 정도 크기의 임베딩된 이미지를 말한다. 이것은 주로 마케팅 목적으로 사용되며 Web bug, pixel tag, e-mail 트래킹이라는 다양한 이름으로 불리며, 해커에 의해 모니터링용 도구로 사용되기도 한다.

     

    해설
    ∘ 슈퍼쿠키란 일반적인 쿠키 파일과 달리 컴퓨터 이용자가 알아차리거나 삭제하기 어려운 형태의 신종 쿠키를 말한다.
    ∘ 히스토리 스틸링(history stealing)에서 공격자는 사용자들을 자신의 웹페이지로 유인하고, 사용자의 브라우징 히스토리(browsing history)의 추출을 시도한다. 추출한 URL로부터 소셜 네트워크 그룹의 URL이 있는 지를 검사해서 공격대상이 어느 그룹에 속해 있는지를 알아낸다. 이와 같이 히스토리 스틸링 기법을 이용하여 공격자는 공격 대상의 브라우징 히스토리를 얻을 수 있고, 공격대상의 소셜 네트워크 활동과 관련된 URL을 찾아낼 수 있다.

    <오답피하기>② 웹 비콘(Web Beacon)은 웹페이지나 이메일에 포함되는 오브젝트로 사용자에게 보이지는 않지만 사용자가 웹페이지나 이메일을 읽는지 확인 가능하다. 이메일 수신확인 기능이 대표적인 이용 사례이다.
  •  
  • 1
  • 2
  •