2021 제18회 정보보안산업기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 중 유닉스 계열의 파일과 디렉터리에 접근 권한을 변경하는 명령어는?

     

    해설
    <오답피하기>② chmod는 기존 파일이나 디렉터리에 관한 접근권한을 변경할 때 사용하며, 해당 파일의 소유자나 슈퍼유저만 실행가능하다. chown/chgrp은 파일, 디렉터리의 소유자나 그룹을 변경할 때 사용하는 명령어이며, 보통은 슈퍼 유저만 실행이 가능하다.
  • 2

    다음 중 리눅스 시스템에서 해당 파일의 권한을 설정할 때, 소유주와 그룹에게는 읽기 권한과 쓰기 권한, 다른 사용자에게는 실행 권한과 쓰기 권한을 주었다면 설정된 권한은 무엇인가?

     

    해설
    접근권한
    ∘ UNIX 운영체제에서는 권한 부여의 대상을 세 종류로 구분한다.
    ⋅user: 파일을 만든(생성) 소유주
    ⋅group: 파일을 만든 소유주가 속한 그룹의 사용자
    ⋅other: 기타 사용자
    ∘ 접근권한의 종류: 파일이나 디렉터리는 모두 사용자 카테고리로 구분된 접근 권한을 갖는다. 접근 권한은 읽기, 쓰기, 실행 권한 등 세 가지로 구성된다.

    <오답피하기> ① 파일에 소유주와 그룹에게는 읽기와 쓰기 권한, 다른 사용자에게는 실행과 쓰기 권한을 부여하기 위해서는 –rw-rw—wx로 설정한다.
  • 3

    다음 지문의 빈칸 ㉠, ㉡, ㉢에 들어갈 내용으로 올바르게 짝지어진 것은?

    ( ㉠ ) 파일시스템은 리눅스 초기 파일 시스템의 문제점을 해결하기 위해 고안된 파일시스템이다. 이는 블록 그룹으로 구성되어 있는데 그 중 ( ㉡ )는 블록의 크기, 총 개수 등 ( ㉠ ) 파일시스템의 기본적인 레이아웃 정보를 포함한다. 또한 inode 테이블은 inode라는 데이터 구조체를 포함하고 있는 테이블이며 각 ( ㉢ )에 1개씩만 존재한다.

     

    해설
    <오답피하기>④ EXT는 리눅스 초기에 사용되던 파일시스템이다. 슈퍼 블록(Super Block)은 파일시스템의 정보를 유지하는 자료구조이다. 이런 슈퍼 블록의 정보는 좀 더 빠르고 효과적인 파일시스템의 관리를 가능하게 한다. i-node(index node)는 유닉스에서 각 파일에 대한 정보를 기억하는 약 120byte의 고정된 크기의 구조체이다.
  • 4

    다음 중 리눅스 서버 시스템에서의 접근통제 관리를 위해 사용되는 도구와 거리가 먼 것은?

     

    해설
    ∘ ipfwadm은 리눅스 커널에서 IP 방화벽, 통계분석 규칙을 설정, 유지, 감독하기 위한 도구이다 . 이 규칙은 4개의 범주로 나뉘는데 IP 패킷의 통계분석, IP 입력 방화벽, IP 출력 방화벽 그리고 IP 전달 방화벽이며 규칙은 각 범주마다 따로 관리한다.
    ∘ TCPWrapper는 외부에서 들어오는 클라이언트에 대해 접근통제 기능을 제공한다. 클라이언트의 IP 주소를 확인하여 시스템관리자가 접근을 허용한 호스트들에 대해서만 서비스를 허용하기 때문에 외부의 해킹으로부터 시스템을 보호할 수 있다.
    ∘ iptables는 리눅스 커널에 내장된 netfilter 기능을 관리하기 위한 툴이며, rule 기반의 패킷 필터링 기능을 제공한다.

    <오답피하기> ② ifconfig 명령은 네트워크 인터페이스의 설정정보를 알아보거나 IP 주소 및 서브넷마스크 등의 설정을 변경할 때 사용하는 것으로 접근통제 도구가 아니다.
  • 5

    다음은 특정 랜섬웨어 공격기법에 대해 분석한 자료에 나온 설명 중 일부이다. 빈칸 ㉠에 들어갈 적당한 TCP 포트 번호는?

    시스템의 로그 기록을 통해 랜섬웨어의 내부 확산에 SMB 포트 ( ㉠ )가 이용됨을 확인했다. 이를 근거로 SMB Remote Code Execution 취약점을 이용하였을 것으로 추정하고 있다.

     

    해설
    <오답피하기>③ AD(Active Directory) 서버를 악용하여 랜섬웨어를 감염시키는 Clop은 내부 확산에 SMB 포트(445)를 이용했다.
  • 6

    봇넷(Botnet)에 대한 설명 중 틀린 것은?

     

    해설
    봇넷(리퍼)
    ∘ 봇넷은 하나의 PC로 제어되는 대규모 온라인 기기 모음이다. 일반적으로 봇넷은 PC, 공유기, 스마트폰, 웹캠, 태블릿 등을 악성코드에 감염시켜 이를 함께 사용하는 것이다.
    ∘ 봇넷의 가장 악랄한 부분은 악성코드가 뒤에서 조용히 실행되어 악의적인 활동에 이용하기 때문에 사용자 본인은 자신의 기기가 봇넷의 일부인지조차도 모르는 데 있다.
    ∘ 봇넷은 DDoS(Distributed Denial of Service) 공격이라고 하는 특정 온라인 서버를 표적으로 다운시키거나 대규모 스팸 캠페인을 전달하는 데 사용할 수 있다. 또한 사용자는 자신의 기기에 있는 악성코드를 인식하지 못하기 때문에 사생활 침해 사기에 사용할 수 있는 개인정보를 쉽게 도용당할 수 있다.

    <오답피하기> ② 안드로이드 폰과 태블릿은 최근 봇넷의 표적에 포함됐기 때문에 보안 소프트웨어를 통해 조사해서 자신의 의지와 상관없이 사이버범죄의 공범자가 되지 않도록 해야 한다.
  • 7

    홈가전 IoT 인증보안에 대한 설명으로 가장 부적절한 것은?

     

    해설
    <오답피하기>② 아이디/비밀번호 방식의 경우, 인증 실패의 원인이 아이디 오류인지 비밀번호 오류인지 등 특정 실패원인을 유추할 수 없도록 피드백(예, 인증이 실패하였음) 정보를 제공해야 한다.
  • 8

    리눅스 사고분석을 위한 명령어 또는 도구에 대한 설명으로 가장 부적절한 것은?

     

    해설
    <오답피하기>① nbtstat –c 명령은 NetBIOS 이름과 IP 주소 매핑 정보를 포함하는 NetBIOS 이름 캐시 데이터 목록을 출력할 때 사용한다.
  • 9

    윈도우 NTFS에서 모든 파일과 디렉터리에 대해 이름, 위치, 속성 등의 정보를 포함하고 있는 메타 파일은?

     

    해설
    ∘ $Volume: 볼륨의 레이블, 식별자, 버전 등의 정보
    ∘ $Secure: 파일이나 디렉터리 접근을 위한 접근 제어 정책을 정의하기 위해 사용

    <오답피하기> ③ $MFT는 볼륨/파일시스템에 존재하는 모든 파일과 디렉터리에 대한 정보를 담고 있는 테이블로 NTFS에서 가장 중요한 영역이다. MFT는 MFT 엔트리(Entry)의 집합으로 구성되어 있다. 각 엔트리는 하나의 파일 또는 디렉터리에 대한 정보를 담고 있는 자료구조로 파일의 위치, 시간 정보, 크기, 파일 이름 등 다양한 속성 정보들로 구성되어 있다.
  • 10

    리눅스 시스템에서 파일 시스템의 손상 및 점검에 대한 내용으로 적절하지 않은 것은?

     

    해설
    ∘ 리눅스 시스템 사용 시 강제 재부팅이나 웜 부팅이 아닌 쿨 부팅을 할 경우 파일시스템 손상이 있는 경우가 있다. 최근에는 저널링 파일시스템으로 복구기법이 많이 향상이 되었지만 자동복구가 불가능한 경우에는 수동적으로 파일시스템을 복구해 주어야한다.

    <오답피하기> ① fsck/e2fsck 명령어를 사용할 때는 마운트 된 드라이브에서는 절대 사용하면 안 된다. 만약에 마운트 된 드라이브에서 수행하면 그 드라이브는 망가질 확률이 높다. 즉 fsck, e2fsck를 사용할 경우 파티션을 언마운트한 후 실행해야 한다.
  •  
  • 1
  • 2
  •