2019 제14회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 윈도우 운영체제의 기능은?

    • 강제적 접근제어를 구현
    • 컴퓨터 설정을 변경하는 작업을 하거나 소프트웨어를 설치할 때 이 대화상자가 나타나 관리자 암호를 요구함

     

    해설
    PAM(Privileged Access Management)
    ∘ 특권 접근 관리(PAM, Privileged Access Management)는 조직에서 특권 액세스와 관련된 보안 위험을 관리하는 사이버 보안 통제 수단의 모음이다. 특권 사용자의 유형은 다음과 같이 크게 두 가지로 분류된다.
    ㉠ 특권 비즈니스 사용자 – HR 기록, 급여 세부정보, 재무 정보, 지적 재산과 같은 민감한 데이터 및 정보 자산에 액세스할 수 있는 사용자이다.
    ㉡ 특권 IT 사용자 – 비즈니스를 지원하는 IT 인프라에 대한 액세스 권한을 가진 사용자이다.
    ∘ 보안관리자는 특권 계정의 오남용으로 인한 보안 위험을 방지하기 위해 이러한 계정을 파악하고 관리하는 데 관심을 기울여야 한다.

    <오답피하기> ④ 사용자 계정 컨트롤(User Account Control)은 Windows의 관리자 계정과 사용자 계정 분리 시스템으로 Windows Vista부터 추가되었다. 즉 관리자 수준의 권한이 필요한 작업을 수행할 때, 이를 사용자에게 알려 컴퓨터를 제어할 수 있도록 도와주는 보안과 관련된 기능이다.
  • 2

    보기의 취약점 또는 사이버 공격 중 그 원인이 하드웨어에 기반하는 것은?

     

    해설
    1.1.1.1.1.
    ∘ 취약한 버전의 bash는 환경변수의 함수 선언문 뒤에 임의의 명령어를 삽입할 경우 환경변수에 설정된 함수 선언 시 함수 선언의 끝을 인지하지 못하고 삽입한 명령어까지 실행하는 취약점이 존재한다. 이것이 최초 발견된 bash 취약점(ShellShock)이다..
    ∘ 하트블리드는 오픈 SSL에서 클라이언트(PC)와 웹 서버 간 암호화 통신이 제대로 이뤄지는지 확인하기 위해 사용되는 프로토콜인 '하트비트(HeartBeat)'에서 발견된 취약점이다. 이는 하트비트라는 프로토콜에서 클라이언트 요청 메시지를 처리할 때 데이터 길이 검증을 수행하지 않아 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한 없이 탈취할 수 있는 취약점이다.

    <오답피하기> ③ 스펙터(Spectre)는 CPU 속에 담겨있는 수 많은 명령어에서 일어나는 버그를 악용한 보안 취약점이다. 이 버그를 이용하면 해킹 프로그램이 다른 응용 프로그램이 담긴 메모리 내부를 들여다 볼 수 있게 된다.
  • 3

    리눅스 설정 파일의 일부이다. 이 설정 파일로 알맞은 것은?

    systat 11/tcp users

    daytime 13/tcp

    ftp-data 20/tcp

    ftp 21/tcp

     

    해설
    /etc/services 파일
    형식: 서비스이름 포트/사용프로토콜유형 별칭
    ① 서비스이름
    - 설정되는 포트에 대한 서비스의 이름이다.(예: telnet, ftp)
    ② 포트/프로토콜
    - 지정된 서비스에서 사용될 포트번호와 사용할 프로토콜 유형이다. 여기서 사용되는 포트들은 /etc/protocols 파일에 정의되어 있으며 프로토콜 유형은 일반적으로 tcp와 udp 등이 사용된다.
    ③ 별칭
    - 지정된 "서비스이름" 외에 다른 이름을 사용할 수 있도록 한다.

    <오답피하기> ① /etc/services 파일은 리눅스 서버에서 사용하는 모든 포트들에 대한 정의가 설정되어 있다. 보안을 위하여 이 파일을 적절히 조절하면 기본사용 포트를 변경하여 사용할 수 있다. /etc/resolv.conf 파일은 호스트 네임을 찾기 위해 순서를 설정하는 파일이다.
  • 4

    좀비 프로세스의 존재를 확인하기 위한 명령어들로 올바르게 짝지어진 것은?

    (가) top –b –n 1Ⅰgrep zombie

    (나) ps –ef Ⅰ grep defunct

    (다) ps –ef Ⅰ grep zombie

    (라) top –b –n 1 Ⅰ grep defunct

     

    해설
    좀비(zombie) 프로세스
    ∘ 정의: 이미 사용 중인 모든 자원을 반납했지만 부모 프로세스로부터 작업 종료에 대한 승인을 받지 못한 상태의 프로세스
    ∘ 좀비 프로세스 확인
    - top 명령으로 프로세스 현황을 보면서 좀비 프로세스 수를 확인할 수 있다.
    - top 명령 예문
    [root@localhost algisa]# top -b -n 1 | grep zombie
    Tasks: 139 total, 1 running, 136 sleeping, 0 stopped, 2 zombie
    ※ top 명령의 옵션
    -b: 배치모드 옵션, -n: top 실행 주기를 설정, -p: process ID
    - ps 명령 예문
    [root@localhost algisa]# ps -ef | grep defunct
    root 17107 21899 0 Feb25 ? 00:00:00 [myagent]
    testuser 21207 21205 0 Feb26 ? 00:00:00 [check_service.sh]

    <오답피하기> ③ ps 명령어는 한 시점에 시스템에 상주하는 프로세스 정보를 알려준다. 반면에 top 명령어는 일정 주기로 정보를 합산해서 출력한다. ps는 좀비 프로세스를 defunct로 표시하고, top은 zombie라는 단어로 정보를 보여준다.
  • 5

    홈페이지 회원 계정 및 패스워드 보안 강화를 위해 홈페이지 서버 관리자가 수행할 내용과 가장 거리가 먼 것은?

     

    해설
    <오답피하기>① 패스워드 무작위 대입 공격에 대응하기 위해서 패스워드의 복잡도를 높이거나 실패한 로그인 시도 횟수를 제한하도록 임계치를 설정하는 방법을 사용할 수 있다. 서버 이중화란 기업에서 IT 서비스를 지속적으로 보장하기 위한 방법을 말한다.
  • 6

    Null Session 취약점을 갖는 것은?

     

    해설
    ∘ Null Session Share 제거: Regedit 명령실행 후 레지스트리에서 설정한다.

    <오답피하기> ③ IPC$의 Null Session Share 취약점을 이용하여 사용자 계정과 암호 없이 시스템에 접속한 뒤 해당 시스템의 사용자 계정 정보, 보안 정책, 네트워크 공유 현황 등을 불법 수집할 수 있다. net share IPC$ /delete 등의 명령어를 사용하여 공유를 해지하는 방법도 있지만 부팅 후 기본 공유가 재설정되므로 일시적인 방법에 불과하다. 따라서 근본적인 공유 제거를 위해서는 레지스트리를 수정해야 한다.
  • 7

    리눅스/유닉스 시스템에서 최상위 디렉터리를 올바르게 짝지은 것은?

    ( ㉠ ) : 시스템의 환경 설정 및 주요 설정 파일을 담고 있다.

    ( ㉡ ) : 프로그램 실행 시 생성되는 임시 파일을 담고 있다.

    ( ㉢ ) : 프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수 파일을 담고 있다.

     

    해설
  • 8

    ‘X’가 해킹을 위해 사용했을 것으로 의심되는 위치는?

    Black Hacker인 X는 리눅스 서버의 보안 취약점을 이용하여 root 권한을 획득하는데 우연히 성공했다. X는 이후 시스템이 시작될 때마다 자신이 만들어 놓은 해킹 툴을 자동으로 구동시키기 위하여 관련된 파일을 변조하였다.

     

    해설
    1.1.1.1.1.
    ∘ /etc/resolv.conf 파일은 유닉스 시스템에서 호스트 네임을 찾기 위해 순서를 설정하는 파일이다.
    ∘ /etc/crontab 파일은 정기적으로 처리해야 하는 작업목록을 정의한 파일이다. 이들 작업목록은 cron 데몬 프로세스에 의해 처리된다.
    ∘ /etc/sysconfig/network 파일은 리눅스에서 전체 네트워크 설정과 관련된 항목들이 들어있는 파일이다. 여기에는 게이트웨이주소, 호스트네임 등이 기록된다.

    <오답피하기> ④ 일반적으로 서버 부팅 시마다 매번 자동실행되길 원하는 명령어는 /etc/rc.d/rc.local에 넣어주면 된다. 리눅스에서는 실행레벨에 따라 다르게 부팅할 수 있는데 실행레벨에 따라서 설정되어 있는 모든 프로세스들을 실행하게 된다. /etc/inittab 파일에는 init가 현재의 실행레벨에서 실행되어야 할 내용들에 대한 설정이 되어 있다.
  • 9

    ftp 접근 여부를 검토할 수 있는 로그는?

     

    해설
    ∘ utmp – 현재 사용자의 정보를 기록
    ∘ wtmp – 로그인, 리부팅한 정보 등을 기록
    ∘ sulog – su 명령어 사용 내역을 기록

    <오답피하기> ④ 리눅스 시스템에서 xferlog는 ftp 데몬을 통해 송수신되는 모든 파일에 대한 기록을 제공한다. xferlog를 통해 크래커가 시스템에 들어와서 무슨 작업을 했는지 분석을 할 수 있다. 또한 파일이 존재할 경우 파일의 내용을 확인하여 백도어나 트로이목마 프로그램이 수행되었는지를 확인할 수 있다.
  • 10

    트로이목마의 기능과 가장 거리가 먼 것은?

     

    해설
    트로이목마의 일반적인 기능
    ∘ 원격 조정
    ∘ 패스워드 가로채기
    ∘ 키보드 입력 가로채기
    ∘ 시스템 파일 파괴 형태

    <오답피하기> ④ 트로이목마 프로그램은 자료삭제 및 정보탈취 등의 목적으로 사용되며, 악성코드 전파 기능은 없다.
  •  
  • 1
  • 2
  •