2021 제17회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음은 WEP에 대한 설명이다. 빈칸 ㉠에 들어갈 내용으로 적절한 것은?

    WEP(Wired Equivalent Privacy)는 무선랜 통신을 위한 암호화 기술 중 가장 기본적인 방법이다. 암호화 알고리즘으로는 RC4를 사용하고, 암호화키 길이는 64비트 또는 128비트이다. 무선 단말에서 무선 AP와 통신을 위해 인증 요청을 보내고, 요청을 받은 무선 AP에서는 중간에 키를 계속 가로챌 경우 키 생성 순서를 예측하는 것을 방지하기 위해 랜덤하게 ( ㉠ )를 생성하여 무선 단말기에 보낸다.

     

    해설
    ∘ 초기화 벡터(initialization vector)는 첫 블록을 암호화할 때 사용되는 값을 의미한다. 초기화 벡터는 반복되어 사용되어서는 안 된다. 이유는 초기화 벡터가 같은 경우 비슷한 두 개의 평문을 암호화했을 때 앞부분의 블록들이 서로 같게 되는 등 보안 문제가 발생하기 때문이다.

    <오답피하기> ③ 무선 데이터 암호화 방식으로 많이 사용되고 있는 WEP는 전송되는 MAC 프레임을 40비트의 WEP 공유 비밀키와 임의로 선택되는 24비트의 Initialization Vector(IV)로 조합된 총 64비트의 키를 이용한 RC4 스트림 암호화 방식으로 보호한다.
  • 2

    무선랜의 전송 패킷에 덧붙여지는 32bytes 길이의 고유 식별자로서, 무선장치들이 BSS(Basic Service Set)에 접속할 때 패스워드같이 사용되는 코드는 무엇인가?

     

    해설
    ∘ WEP(Wired Equivalent Privacy): 공유키인 WEP키를 이용하여 사용자를 인증하는 방식. 데이터 암호화와 함께 적용하고 무선랜 장비에서 WEP의 구현이 간단하고 인증 절차 또한 간결하다는 장점이 있으나, WEP는 하나의 고정된 공유키를 사용하여 키값이 외부로 유출될 경우에 많은 보안 문제를 유발할 수 있다.
    ∘ MAC(Message Authentication Code): 메시지 인증을 위해 메시지에 부가되어 전송되는 작은 크기의 정보. 비밀키를 사용함으로써 데이터 인증과 무결성을 보장할 수 있다.
    ∘ RFID: 무선인식이라고도 하며, 반도체 칩이 내장된 태그, 라벨, 카드 등의 저장된 데이터를 무선 주파수를 이용하여 비접촉으로 읽어내는 인식시스템이다.
    RFID 태그는 전원을 필요로 하는 능동형(Active 형)과 리더기의 전자기장에 의해 작동되는 수동형(Passive 형)으로 나눌 수 있다.

    <오답피하기>① SSID(Service Set IDentifier)의 특징은 다음과 같다.
    - AP를 구분하는 ID로 무선랜을 통해 전송되는 패킷 헤더(header)에 덧붙여지는 32바이트의 고유 식별자
    - AP에 SSID를 부여하고 무선랜 클라이언트들은 SSID를 선택하여 통신
    - AP 장비에서 설정된 SSID 정보를 이용하여 사용자의 접속을 통제⋅관리
    - 무선 어댑터들이 BSS(Basic Service Set)에 접속할 때 암호처럼 사용
    - 무선랜 스니핑(일종의 도감청)을 이용하면 쉽게 SSID를 알아낼 수 있고, SSID를 알면 쉽게 무선랜 AP를 통해 무선랜을 사용할 수 있는 문제점이 있음
  • 3

    지문에서 설명하고 있는 것은?

    이것은 폐쇄적이었던 네트워크 장비들을 열린 구조로 바꾸고 소프트웨어로 제어할 수 있는 기능성을 통해서 네트워크 구조의 새로운 패러다임을 이끌고 있으며 네트워크의 관리적인 측면에서 많은 발전을 이루고 있다. 트래픽의 미세흐름 조정을 통해 네트워크의 효율성을 높이고, 지금까지 어려웠던 QoS 보장 기술을 확보하며, 손쉬운 장비 관리 등 네트워크의 성능과 관리성을 향상시킬 수 있다.

     

    해설
    ∘ EDR(Endpoint Detection and Response)은 앤드포인트 탐지 및 대응이다. PC, 서버 등 앤드포인트에서 침입흔적을 찾아 공격을 차단하고 추가 공격 가능성을 줄이는 제품을 말한다.
    ∘ 네트워크 기능 가상화(NFV)는 기존에 하드웨어에서 실행되었던 라우터, 방화벽, 로드 밸런서 등의 네트워크 서비스를 가상화하는 방식이다. 즉 NFV의 기본적인 개념은 네트워크 서비스를 가상화하고, 이를 전용 하드웨어에서 추출해 내는 것이다. NFV로 인하여 서비스 사업자들은 전용 어플라이언스 장비가 아닌 범용 장비로 네트워크 인프라를 구성하고, 특정 장비에 종속되지 않는 SW 기능을 활용하기 때문에 사용자가 필요로 하는 기능을 직접 선택하고, 설치해 사용할 수 있다.(SDN환경으로 길을 닦아 놓으면 NFV는 그 안에서 네트워크 기능들을 마음껏 조정하며 구성할 수 있는 개념)

    <오답피하기>④ SDN은 네트워크 자원의 개방화 및 가상화를 통해 네트워크 설정을 소프트웨어적으로 제어할 수 있도록 하는 기술이다. 기존 네트워크 기술은 분산된 하드웨어에 제어기능이 개별 관리되는 비유연성 구조를 기반으로 하는데 반해, SDN 기술은 중앙집중식으로 관리해 데이터 전송만 담당하는 분산 하드웨어를 적시에 제어 가능한 유연한 네트워크 구조를 제공한다.
  • 4

    다음 중 지능형 지속 위협에 대한 설명으로 옳은 것은?

     

    해설
    ∘ APT는 사용자 몰래 이뤄진다는 점에서 대단히 위험한 공격이다. 공격기간은 평균 수개월에서 1년, 길게는 5년 가까이 공격을 하는 경우도 있어서 사용자는 공격을 당했는지 여부를 파악하기 힘들다.

    <오답피하기>
    ① 공격자는 목표가 달성될 때까지 지속적으로 내부 공격 행위를 관찰하고 조종한다. 이 방식은 특정기관에 대해 장기간에 걸쳐 천천히 수행되고 탐지가 어렵도록 조용히 수행된다. ② 다른 형태의 공격들에 비해 대체로 공격자의 비용이 많이 든다. ④ 하나의 타깃에 대해서 다양한 방법으로 지속적으로 뚫을 때까지 공격하는 것이다.
  • 5

    다음 지문의 빈칸 ㉠, ㉡에 들어갈 용어로 올바르게 짝지어진 것은?

    무차별 모드로 설정하면 자신의 ( ㉠ ) 주소로 오는 패킷이 아닌 것도 전달받을 수 있다. 이를 방어하기 위한 가장 효과적인 대처 방안은 ( ㉡ )이다.

     

    해설
    <오답피하기>② 시스템의 NIC를 promiscuous 모드로 동작하게 한다면 다른 이들의 패킷 또한 버리지 않고 받아볼 수 있다. 이때 스니핑 도구를 통해 해당 패킷을 저장하고 분석하는 것이 가능하다. 이를 방어하기 위해서는 패킷을 확인하는 인증이 효과적이다.
  • 6

    OSI 7 Layer 중 어느 계층에 대한 설명인가?

    데이터를 주고 받을 때 데이터의 유실(Loss)이 없도록 보장해주는 계층이며, 신뢰성을 보장하기 위해 데이터를 주고 받는 End-to-End에서 전달받은 데이터의 오류를 검출하고, 만약 오류가 있다고 판단되면 재전송을 요청한다.

     

    해설
    <오답피하기>① 전송 계층은 세션을 맺고 있는 두 사용자 사이의 데이터 전송을 위한 종단간(End-to-End) 제어를 담당한다. 종단간 전송은 단순히 한 컴퓨터에서 다음 컴퓨터로의 전달이 아니라, 송신 컴퓨터의 응용프로그램(프로세스)에서 최종 수신 컴퓨터의 응용프로그램(프로세스)으로의 전달을 의미한다.
  • 7

    틀린 것은?

     

    해설
    ∘ 가장 긴 마스크 매칭(longest mask matching): 라우팅 테이블이 가장 긴 마스크에서 가장 짧은 마스크의 순으로 정렬되어 있다는 것을 의미한다. 예를 들어 /27, /26, /24의 세 마스크가 있다면 /27이 첫 번째 엔트리이고 /24가 마지막 엔트리가 된다.

    <오답피하기>② 출발지주소가 211.1.99.1 목적지주소가 21.15.6.15인 패킷은 규칙 1과 일치하므로 거부된다.
  • 8

    TCP의 3-Way Handshaking을 통한 서버와의 연결 설정 과정에서, 연결에 성공한 클라이언트 측의 연결 상태 천이 다이어그램상의 상태 변화의 순서를 바르게 나열한 것은?

     

    해설
  • 9

    보안 솔루션은 무엇인가?

    다양한 보안 위협에 대한 대응 프로세스를 자동화해 낮은 수준의 보안 이벤트는 사람의 도움 없이 처리하고, 보안사고 발생 시 표준화된 업무 프로세스에 따라 담당자가 쉽게 대응할 수 있는 차세대 솔루션이다.

     

    해설
    ∘ NGFW(Next Generation Firewall, 차세대 방화벽)은 애플리케이션을 기반으로 패킷을 필터링하고 IP 헤더뿐만 아니라 패킷에 포함된 데이터를 검사하는 기능을 보유하고 있다. 이전의 방화벽 기술은 OSI 모델의 레이어 4(전송 계층) 수준까지만 작동했지만 이 기술은 레이어 7(애플리케이션 계층)까지 작동한다. OSI 모델의 레이어 4~7 수준에서의 공격이 증가하고 있기 때문에 이러한 기능은 매우 중요하다.

    <오답피하기>② SOAR(Security Orchestration, Automation and Response)는 Gartner가 2017년도에 만든 용어이다. SOAR는 보안 오케스트레이션 및 자동화(Security Orchestration and Automation, SOA), 보안사고 대응 플랫폼(Security Incident Response Platform, SIRP), 위협 인텔리전스 플랫폼(Threat Intelligence Platform, TIP)의 세 가지 보안 대응 영역을 제공한다.
  • 10

    다음 지문은 무엇에 대한 설명인가?

    패킷이 목적지까지 도달하는 동안 거치는 라우터 IP를 확인하는 도구이다. 이 도구는 udp와 icmp, ip의 ttl 값을 이용한다. 상대방의 IP 주소를 알고 있는 상태에서 상대방에게 인터넷 서비스를 제공하고 있는 회사를 알아내는 데 사용할 수 있다.

     

    해설
    ∘ traceroute 명령은 네트워크와 라우팅의 문제점을 찾아내는 목적으로 많이 사용된다. traceroute는 UDP 패킷을 이용해 진행경로를 추적한다. 그리고 그 패킷이 지나가는 router의 IP 주소나 이름을 출력한다.
    ∘ ping 명령은 접속대상 시스템의 접근성을 진단하는 것 외에도 네트워크 속도를 측정할 수도 있다. 그리고 도메인명을 이용하여 접속대상 시스템의 IP 주소를 알아낼 때도 효과적이다
    ∘ netstat 명령은 UNIX 시스템의 TCP/IP 프로토콜 진단 시 다양한 용도로 사용한다. 네트워크 인터페이스(LAN 카드)에 대한 성능 정보, 시스템의 라우팅 정보, 소켓 사용 정보 등 지정 옵션에 따라서 네트워크 정보를 제공한다.
    ∘ route 명령을 사용하여 라우팅 테이블에 라우팅 경로를 추가하거나 삭제한다.

    <오답피하기>① traceroute 명령은 어떤 컴퓨터까지의 경로를 표시하는 명령어로, 윈도우에서는 tracert, 유닉스에서는 traceroute라고 입력한다. 네트워크와 라우팅의 문제점을 찾아내는 목적으로 많이 사용된다.
  •  
  • 1
  • 2
  •