
시험 응시 후 공개된 답을 기준으로 문제를 AI에게 부탁해서 복원했습니다.
인쇄해서 편하게 보시라고 PDF 파일도 하단에 첨부했습니다.
[단답형]
1. 리눅스의 /etc/shadow 파일에서 밑줄 친 $id는 무엇을 의미하는지?
| $id$salt$encryption-password |
정답 : 암호화에 적용된 일방향 해시 알고리즘 식별자
1=MD5, 5=SHA-256, 6=SHA-512를 의미한다.
2. IPsec에서 재생 공격 방지를 위해 사용하는 ( A ) 프로토콜과, Authentication Data 외에 재전송 여부를 판단하는 ( B ) 필드를 쓰시오.
정답: ( A ) AH(Authentication Header), ( B ) 시퀀스 번호(Sequence Number)
3. Windows에서 현재 서버에 연결된 원격 세션을 강제로 종료하기 위해 사용하는 명령어로, net session 뒤에 붙는 ( A ) 옵션은?
| net session /( A ) |
정답: delete (or del)
4. LAN 스위치의 프레임 전송 방식 세 가지(전송 모드)를 쓰시오.
정답 : Cut-through / Fragment-Free / Store-and-forward
5. 정보보호 투자나 위험평가에서 여러 전문가에게 반복적으로 설문과 피드백을 수행해 합의된 의견을 도출하는 정성적 예측 기법의 명칭을 쓰시오.
정답 : 델파이 기법
6. 침해사고 발생 시 디지털 장비에서 전자적 증거를 수집·보존·분석·보고하여 법적 증거 능력을 확보하는 절차와 기술을 통칭하는 용어를 쓰시오.
정답 : 디지털 포렌식
7. 출입문, 경비 인력, 잠금장치 등으로 시설에 대한 접근을 제한하는 ( A )과, 계정·패스워드·권한 설정 등 시스템·데이터에 대한 접근을 제한하는 ( B )를 각각 쓰시오.
정답 : (A) 물리적 접근통제, (B) 논리적 접근통제
8. 하나의 계정에 대해 가능한 모든 비밀번호를 시도하는 일반적인 무차별 대입과 달리, 유출된 해시나 암호 목록을 이용해 평문 비밀번호를 찾는 공격을 ( A )라 한다.
정답 : 크리덴셜 스터핑이다
9. 벤더가 아직 보안 패치를 제공하지 않았고 공개적으로 알려지지 않아 방어 대책이 준비되지 않은 상태에서 공격에 악용되는 소프트웨어 취약점을 무엇이라 하는가?
정답 : 제로데이 취약점
10. Windows에서 파일 공유를 생성·삭제하거나 현재 공유 목록을 확인할 때 사용하는 명령어를 쓰시오.
정답 : net share
11. DB 개인정보 비식별화에서 정규표현식 등 규칙을 이용해 특정 위치의 문자만 치환하는 ( A ) 방식과, SQL을 분석하여 조건에 맞는 컬럼 값만 마스킹하는 ( B ) 방식의 명칭을 쓰시오.
정답 : ( A ) 패턴 기반 마스킹, ( B ) SQL 파싱 기반 마스킹
12. 정보보호 위험분석의 기본 단계 중 ( A ) 분석 보호 대상과 가치를 파악하는 단계, 위협을 식별하는 단계, ( B ) 분석하는 단계
정답 : ( A ) 자산 분석, ( B ) 취약성
[서술형]
13. BYOD 환경에서 모바일 오피스 서비스를 하려고 한다. 관련된 다음의 3가지
보안 기술에 대하여 설명하시오.
1) MDM(Mobile Device Management)
2) 컨테이너화
3) 모바일 가상화
정답 :
1) MDM : 모바일 기기를 도난, 분실, 악용 등으로부터 보호하기 위하여 강화된 보안 정책(인증, 앱 화이트 리스트, 원격 삭제, 탈옥 탐지, 스크린 캡처 방지, 카메라 제어 등)을 적용하여 관리하기 위한 기술
2) 컨테이너화 : 하나의 모바일 기기 내에 업무용과 개인용 영역을 컨테이너라는 별도의 공간으로 분리하여 프라이버시를 보호하기 위한 기술
3) 모바일 가상화 : 가상화 기술을 이용하여 하나의 모바일 기기에서 개인용 OS 영역과 업무용 OS 영역을 완전히 분리하는 기술. 평상시에는 개인용 OS 영역에서 모바일 기기를 이용하다가, 필요시 업무용 OS로 전환하여 사용.
14. 위정보보호 위험관리에서 사용하는 기본 개념인 자산, 위협, 취약성과 이들 사이의 관계를 설명하고, 위협 발생 시 손실이 실제로 발생하는 조건에 대해 논하시오.
(A) 자산의 개념 정의
(B) 위협의 개념 정의
(C) 자산과 위협에 연관된 취약성의 개념 정의
(4) 위협이 발생하더라도 손실이 발생하지 않을 수 있는 조건을 중심으로, 자산·위협·취약성·보호대책 간의 관계 설명
정답 :
(A) 자산 개념
조직이 보호해야 할 모든 유·무형의 대상을 자산이라 한다.
(B) 위협 개념
자산에 손실을 초래할 수 있는 원하지 않는 사건의 잠재적 원인 또는 행위자를 위협이라 한다.
(C) 자산/위협 연관 취약점 서술
위협의 이용 대상이 되는 자산의 잠재적 속성(기술적, 관리적, 물리적 약점)을 취약성이라 한다.
(4) 손실 조건
위협이 발생해도 그 위협에 대한 취약성 여부 또는 그 취약성에 대한 보호대책 여부에 따라 결과가 달라진다.
즉, 자산에 해당 위협과 관련된 취약성이 없거나, 취약성에 대한 적절한 보호대책이 마련되어 있으면 위협이 발생하더라도 손실이 발생하지 않는다
15. 다음은 기업에서 사용하는 EAM(Enterprise Access Management)과 IAM(Identity & Access Management)에 관한 설명이다. 두 솔루션의 공통 목적과 관리 대상, 한계점 및 개선 사항에 대해 아래 물음에 따라 서술하시오.
정답:
(A) 공통 기능
기업의 계정(Identity)과 접근권한(Access)을 중앙에서 통합 관리하기 위한 계정 및 권한 관리 솔루션이다.
(B) EAM 관리 대상
서버, OS, DB 등 내부 시스템 계정 및 애플리케이션 접근 계정을 주로 관리한다.
(C) EAM 단점 2가지
(1) 내부 시스템 및 애플리케이션 중심으로 관리 범위가 제한되어 조직 전체 사용자나 고객 계정까지 확대 적용하기 어렵다.
(2) 계정 및 권한 관리가 자동화되지 않아(수작업 기반) 운영 부담이 크고 관리 비용이 증가한다.
(D) IAM 개선 2가지
(1) EAM이 관리하던 내부 시스템과 애플리케이션 접근 계정뿐만 아니라 조직 전체의 사용자 계정(e.g. 직원, 고객, 외부 사용자, 협력업체 등)을 단일 플랫폼에서 통합 관리할 수 있다.
(2) 수작업 기반의 EAM 관리에서 사용자 계정의 생성, 권한 부여, 변경, 회수 등 계정 생명주기(Lifecycle) 전체를 자동화하여 효율성 및 보안성을 향상시킨다.
16. 침입 탐지 시스템인 Snort에서 탐지 룰을 부정확하게 작성할 경우 발생할 수 있는 문제점 두 가지를 쓰고, 왜 룰의 조건을 최대한 정확하게 정의해야 하는지 설명하시오.
정답 : 탐지 룰이 부정확하면 정상 트래픽을 공격으로 오탐지하는 오탐(false positive)과 실제 공격을 놓치는 미탐(false negative)이 모두 증가하여 운영 효율과 보안 수준이 저하되므로, 패턴·포트·임계값을 정확히 정의해야 한다.
[실무형]
17. 리눅스 서버의 보안 강화를 위해 아래 각 물음에 답하시오.
1) 사용자의 장시간 방치를 방지하기 위해, 공통 사용자 환경설정 파일(/etc/profile 등)에 세션 타임아웃을 600초로 설정하려고 한다.
이때 사용할 환경변수 이름과 설정 명령을 export 형식으로 쓰시오.
2) root 계정이 로그인할 수 있는 터미널 장치를 제한하여 보안을 강화하려고 한다 이를 위해 사용하는 설정 파일의 경로와 파일명을 쓰시오.
3) 패스워드 관련 중요 파일인 /etc/passwd와 /etc/shadow의 권한을 적절히 설정하려 한다. 두 파일의 권한을 각각 숫자 3자리(예: 600 형태)로 쓰시오.
4) 시스템 전체에서 다른 사용자에 의해 쓰기 가능한 일반 파일(world-writable file)을 찾아 보안 점검을 하려고 한다. 루트 디렉터리(/) 이하에서 이러한 파일을 찾기 위해 사용할 수 있는 find 명령 한 가지를 전체 옵션까지 포함하여 쓰시오.?
5) 새로 생성되는 파일과 디렉터리의 기본 권한에서 그룹 및 기타 사용자에 대한 쓰기 권한을 제거하기 위해 umask 값을 조정하려 한다. 일반적으로 적용하는 umask 값을 숫자 3자리로 쓰시오.
6) xinetd로 관리되는 echo, discard, daytime, chargen 등의 불필요한 테스트 서비스를 완전히 비활성화하려 한다. 해당 서비스 설정 파일에서 서비스 비활성화를 위해 사용하는 지시어(키워드) 이름을 쓰시오.
정답 : 1) export TMOUT=600
2) /etc/securetty
3) 644, 400
4) find / -type f -perm -2
5) umask 022
6) disable
18. 다음은 홈페이지의 DB SQL 관련한 요청이다.
| SELECT pw FROM member WHERE id='user01' |
1) 위 SQL 구문에 대해 서술하시오.
2) 쿼리에 어떤 취약점을 이용할 수 있는가?
3) 2번 취약점을 이용하여 pw값을 알아내려면 어떤 값을 user01에 입력해야 하는가?
정답 :
1) member 테이블에서 ID가 user01인 사용자의 pw 정보를 확인할 수 있다.
2) SQL Injection 공격
3) ' or '1'='1