2021 제18회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    NTFS 파일 시스템의 메타 파일에 해당하지 않는 것은?

     

    해설
    NTFS 메타파일의 목록
    ∘ $MFT: MFT를 담고 있는 파일
    ∘ $LogFile: 메타데이터의 트랜잭션 저널 정보
    ∘ $Volume: 볼륨의 레이블, 식별자, 버전 등의 정보
    ∘ $AttrDef: 속성의 식별자, 이름, 크기 등의 정보
    ∘ $Bitmap: 볼륨의 클러스터 할당 정보
    ∘ $Boot: 볼륨이 부팅 가능할 경우 부트 섹터 정보


    <오답피하기>④ NTFS 메타 파일에 $Bios는 없다.
  • 2

    다음 지문에서 설명하는 공격은 무엇인가?

    두 프로세스 간에 자원을 사용하기 위해서 경쟁하는 것을 이용한 공격으로 시스템 프로그램과 공격 프로그램이 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로(set user id가 붙은 경우 root 권한) 파일에 접근을 가능하게 하는 방법을 말한다.

     

    해설
    ∘원래 Race condition은 Unix 시스템 상의 두 프로세스가 서로 Unix 상의 자원을 사용하기 위해 다투는 과정을 나타내는 말이다. Unix 시스템은 여러 명의 유저가 여러 개의 프로세스를 동시에 실행할 수 있도록 하는 멀티유저⋅멀티 프로세싱 시스템이지만, 사실은 한 번에 하나의 프로세스만을 실행할 수 있다. 즉, 시스템을 사용하는 시간을 잘게 쪼개어 서로 나누어 가지므로 동시에 실행되는 것처럼 보이는 것이다. 이렇듯 내부적으로는 시간 분할, 즉 Time sharing이 이루어지고 있는데, 이것이 항상 균등하게 이루어지지는 않으므로 서로 시간을 차지하기 위해 다투는 꼴이 된다. 이 성질을 이용하여 Unix 내에서 실행되는 프로세스 중에 임시로 파일을 만드는 프로세스가 있을 경우 이 프로세스의 실행 중에 끼어들어 그 임시 파일을 전혀 엉뚱한 파일(예를 들면 .rhosts)과 연결하여 백도어를 만들 수 있다. 재미있는 것은 이 해킹 방식은 그야말로 운에 따른 것으로 Race condition 상태에 따라 성공할 수도 실패할 수도 있다는 점이다.

    <오답피하기② 레이스 컨디션 공격의 대상은 소유자가 root고, SetUID 비트를 가지며, 임시 파일을 생성하는 파일이다
  • 3

    리눅스에서 새로 생성되는 사용자 계정의 홈 디렉터리는 .bashrc 등과 같이 모든 사용자가 필요로 하는 파일들을 만들어줄 필요가 있다. 이러한 공통 파일들을 미리 만들어 특정 디렉터리에 넣어두면 사용자 계정 생성 시 자동복사 되도록 설정할 수 있는데, 이러한 용도의 디렉터리는 무엇인가?

     

    해설
    ∘ /etc/login.defs 파일: 사용자 계정의 설정과 관련된 기본값을 정의한 파일이다.

    <오답피하기④ skel 디렉터리는 skeleton(뼈대)이라는 뜻의 디렉터리로 계정이 생성될 때 복사될 기본 파일들의 뼈대를 가진 디렉터리이다. 해당 디렉터리를 잘 활용하면 계정 생성 시 기본적으로 사용자들에게 배포할 파일을 지정해 둘 수 있다.
  • 4

    2016년에 처음 발견되었으며 IP 카메라나 가정용 라우터와 같은 IoT 장치를 주요 공격 대상으로 삼는 DDoS 공격용 봇넷 악성코드는 무엇인가?

     

    해설
    ∘ 님다(nimda)는 2001년 9월에 발생한 컴퓨터 바이러스이다. 미국, 유럽, 라틴아메리카에서 동시에 발생하였고, 단 22분만에 인터넷에 가장 넓게 확산된 악성 바이러스로 막대한 경제적 손실을 발생시켰다. 님다 바이러스는 윈도우 계열의 서버(Windows 95, 98, Me. NT, 2000)를 사용하는 PC를 공격대상으로 하고 파일을 통해 서버를 감염시킨다.
    ∘ 슬래머 웜은 다양한 인터넷 호스트에 서비스 거부 공격(DoS)을 실시하는 웜으로, 개인컴퓨터보다는 네트워크에 더 위협적인 웜이다. 2003년 등장해 10분 만에 7만 5,000대의 컴퓨터를 감염시킬 정도로 확산속도가 빨랐다.

    <오답피하기② 미라이 악성코드(Mirai malware)는 사물 인터넷(IoT) 기기를 대상으로 하는 악성 코드이다. 미라이(Mirai) 악성코드는 주로 카메라, DVR 등 인터넷에 연결된 기기들을 감염시켜 봇넷을 만든 후 대량의 트래픽을 유발시키는 디도스(DDoS) 공격을 한다. 미라이(Mirai)는 ‘미래’라는 뜻의 일본어로, 2016년 5월 처음으로 발견되었다.
  • 5

    다음 지문에서 설명하는 내용은 스푸핑 공격 중 어떤 공격에 해당하는가?

    32bit IP 주소를 48bit의 네트워크 카드 주소(MAC Address)로 대응시켜 주는 프로토콜이고 실제로 IP 주소를 통해 네트워크 연결을 시도하면 TCP/IP에서는 해당 IP주소 해당하는 네트워크 카드 주소를 찾아 연결하게 된다. 이더넷 환경에서 공격대상자의 cache 테이블에 공격자가 원하는 IP에 대한 하드웨어 주소(MAC Address)를 거짓으로 지정하여 업데이트함으로써 공격대상자의 패킷 흐름을 공격자가 원하는 방향으로 조절하여 공격하는 기술이다.

     

    해설
    DHCP 스푸핑
    ∘ DHCP 는 네트워크 상에 동적으로 IP 정보를 할당하여 사용자에게 편의를 제공하기 위한 프로토콜로 서버로부터 IP, netmask, gateway, dns 정보를 자동으로 할당받는 서비스이다.
    ∘ DHCP는 UDP로 동작하기 때문에 인증이 불가능하다. 즉, UDP 자체가 비신뢰성/비연결지향성 프로토콜이기 때문에 인증 된 DHCP 인지 판별 불가능하다.
    ∘ DHCP 스푸핑은 DHCP 프로토콜이 인증이 불가한 취약점을 이용하여 DHCP 프로토콜이 제공하는 정보를 변조해 타깃 PC를 속이는 공격 방법이다.


    <오답피하기④ ARP는 호스트의 IP 주소를 랜 카드의 하드웨어 주소(MAC 주소)로 변경하는 프로토콜이다. ARP 캐시를 이용하면 동일한 IP 주소의 패킷이 전송될 때마다 매번 ARP를 수행할 필요가 없어서 효율적이다. ARP 캐시는 자주 폐기되므로 공격자는 빠른 시간 내에 다시 캐시를 갱신해야 한다. 호스트의 주소 매칭 테이블에 위조된 MAC(Media Access Control)주소가 설정되도록 하는 공격이 ARP Spoofing이다.
  • 6

    디지털저장매체 중 하드디스크 구조에서 물리적으로는 할당된 공간이지만 논리적으로는 사용할 수 없는 공간을 무엇이라고 하는가?

     

    해설
    ∘ 실린더-헤드-섹터(Cylinder-head-sector, CHS)는 하드 디스크 드라이브에서 각각의 물리적 데이터 블록에 주소를 제공하는 초기 방식이다.

    <오답피하기① 슬랙 공간은 저장매체의 물리적인 구조와 논리적인 구조의 차이로 발생하는 낭비 공간으로, 물리적으로 할당된 공간이지만 논리적으로는 사용할 수 없는 공간을 말한다. 램, 드라이브, 파일시스템, 볼륨 등에 나타난다.
  • 7

    윈도우 레지스트리 키 중에서 파일의 각 확장자에 대한 정보와 프로그램의 맵핑 정보가 저장된 키로 옳은 것은?

     

    해설
    <오답피하기① HKCR(HKEY_CLASSES_ROOT)은 각 파일확장자에 대한 정보와 관련 응용프로그램 간의 연결에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)이다.
  • 8

    다음 지문에서 설명하고 있는 시스템 보안은?

    ∘ 민감한 암호연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념

    ∘ 인증된 부트, 인증, 암호화와 같은 기본적인 기능을 제공

    ∘ 안전한 입출력에 사용되는 암호 프로세서를 제공

     

    해설
    <오답피하기① TPM은 보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에 의해 작성된 표준이다.
  • 9

    아래 지문의 척도들과 가장 관련성이 높은 보안 서비스는?

    ∘ 정보시스템의 가동시간(Up Time)

    ∘ 정지시간(Down Time)

    ∘ 평균 장애시간(MTTF, Mean Time To Failure)

    ∘ 평균 복구시간(MTTR, Mean Time to Repair)

     

    해설
    <오답피하기③ 가용성(Availability)이란 서버와 네트워크, 프로그램 등의 정보 시스템이 정상적으로 사용 가능한 정도를 말한다. 가동률과 비슷한 의미이다. 가용성을 수식으로 표현하면 정상적인 사용 시간(Uptime)을 전체 사용 시간(Uptime+Downtime)으로 나눈 값이다. 이 값이 높을수록 "가용성이 높다"고 표현한다. 가용성이 높은 것을 고가용성(HA, High Availability)이라고 한다.
  • 10

    IoT 위협 및 보안에 대한 설명으로 올바르지 않은 것은?

     

    해설
    <오답피하기④ 홈·가전 IoT 제품의 보안을 위해서 MD5(자체 결함 발생), DES, SHA-1(키 길이 보안강도가 낮음) 등은 사용을 피하고, AES, ARIA, SEED, RSA 등 국제표준으로 등재된 표준 암호알고리즘 또는 국가정보원에서 안전성을 보증하는 검증 대상(ARIA, SEED, LEA, KCDSA, EC-KCDSA 등) 알고리즘을 선정하여 적용해야한다.
  •  
  • 1
  • 2
  •