정보처리기사 필기 ) 2020 3회 필기 출제 예상 5과목
본문 바로가기
정보처리기사/정보처리기사 필기

정보처리기사 필기 ) 2020 3회 필기 출제 예상 5과목

by 코딩하는 핑가 2020. 8. 20.
반응형

* 이 게시물은 수제비 카페 - Daily 문제- 기사필기를 참고로 작성되었습니다.

https://cafe.naver.com/soojebi

5과목 정보시스템 구축관리

Q) 다음 중 소프트웨어 개발 생명주기 단계별 보안 활동에 대한 설명으로 가장 올바르지 않은 것은?

1. 요구사항 분석 단계에서는 시스템 정보들의 보안등급(기밀성, 무결성, 가용성)은 어떻게 해야 되는지에 대한 점검 작업을 수행한다.

2. 설계 단계에서는 단위 테스트를 통해 보안 취약점을 충분히 제거할 수 있도록 해야 하며, 코드 리뷰 또는 소스 코드 진단 작업을 통해 소스 코드 수준의 안정성을 보장해야 한다.

3. 구현 단계에서는 표준 코딩 정의서 또는 소프트웨어 개발 보안 가이드를 개발자들이 준수하여 개발할 수 있도록 해야한다.

4. 테스트 단계에서는 위협 모델링을 통해 도출된 위협들이 구현 단계에서 애플리케이션 개발 시 제거되었는지를 동적 분석 도구를 이용하거나 모의 침투테스트를 통해 검증해야 한다.

더보기

정답 및 해설

2. 설계 단계에서는 단위 테스트를 통해 보안 취약점을 충분히 제거할 수 있도록 해야 하며, 코드 리뷰 또는 소스 코드 진단 작업을 통해 소스 코드 수준의 안정성을 보장해야 한다.

 

* 단위 테스트를 통해 보안 취약점을 충분히 제거할 수 있도록 해야 하며, 코드 리뷰 또는 소스 코드 진단 작업을 통해 소스 코드 수준의 안정성을 보장해야 하는 단계는 구현 단계이다.

Q) IP 패킷의 재조합 과정에서 잘못된 fragment offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 Dos 공격은?

1. TearDrop

2. Smurfing

3. Land Attack

4. Slowloris

더보기

정답 및 해설

1. TearDrop

 

* Smurfing

- ICMP Echo Request 메시지(Ping 요청)의 IP를 희생자 IP로 스푸핑한 후 이를 증폭 네트워크에 직접 브로드캐스트하여 외부 ICMP Echo Reply(Ping 응답)를 발생시켜 희생자에게 대량의 트래픽을 발생시키는 Dos 공격

* Land Attack

- 패킷을 전송할 때 송수신 IP주소를 모두 공격 대상 IP주소로 하여 공격 대상에게 전송하는 것

* Smishing (SMS phishing, 스미싱)

- SMS + Phishing의 합성어

* Qshing

- QR코드 + Phising 합성어

Q) 링크 스테이트(Link State) 라우팅 기반 메트릭(metric) 정보를 한 지역(Area) 내 모든 라우터에 변경이 발생했을 때만 보내(Flooding)고, 라우팅 테이블을 구성/계산하는데 다익스트라(Dijkstra) 알고리즘을 사용하는 내부 라우팅 프로토콜은?

1. RIP

2. OSPF

3. Static

4. EIGRP

더보기

정답 및 해설

2. OSPF

 

* 라우팅 프로토콜(Routing Protocol)

- 최종 목적지까지 패킷을 최소 비용 또는 최소 홉수를 알고리즘을 통해 적잘한 경로를 설정해주는 프로토콜

 

  RIP
(Routing Information Protocol)
OSPF
(Open Shortest Path First)
개념 AS(Autonomous System) 내에서 사용하는 거리벡터 알고리즘에 기초하여 개발된 내부 라우팅 프로토콜 RIP의 단점을 개선하기 위해 자신을 기준으로 하여 링크상태 알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜
라우팅 테이블 전송 시기 일정주기(30초) 변화 발생시에만
최대 지원 네트워크 크기 15개 255개

 

 

Q) 다음 아래에서 설명하는 도구는 무엇인가?

- 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 스니핑 도구

- 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격 유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구

1. tracert

2. tripwire

3. tcpdump

4. ping

더보기

정답 및 해설

3. tcpdump

 

* 보기 해설

- 1번 tracert

: 목적지까지의 데이터 도달여부를 확인하는 도구

- 2번 tripwire

: 크래커가 침입하여 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분석해 주는 강력한 도구

- 4번 ping

: 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용하는 명령어

​​

Q) 일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 원격 조정, 패스워드 가로채기 등의 악의적인 기능까지 은밀히 수행하는 공격 방식은?

1. Key Logger Attack

2. Trojan Attack

3. Malicious Bot Attack

4. Ramsomware Attack

더보기

정답 및 해설

2. Trojan Attack

 

* 보기 해설

- 1번 Key Logger Attack

: 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격

- 3번 Malicious Bot

: 악성 봇, 스스로 실행되지 못하고 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드

- 4번 Ransomware

: 컴퓨터 시스템을 감염시켜 접근을 제한(암호화)하고 일종의 몸값을 요구하는 악성 소프트웨어

 

Q) 스마트 그리드와 연계하여 전기, 수도, 가스 등의 공급자와 사용자가 무선 네트워크를 이용하여 효율적으로 관리할 수 있도록 활용하는 IEEE 802.15.4 표준 기반의 무선 통신 기술은?

1. PICONET

2. Small Cell

3. WI-SUN

4. NFC

더보기

정답 및 해설​

3. WI-SUN

 

* 보기 해설

- 1번 PICONET

: 블루투스는 일단 마스터 슬레이브 방식으로 링크를 설정한다. 그리고 한 대의 마스터는 7개까지의 슬레이브를 연결하여 네트워크를 구성할 수 있다. 이를 피코넷이라 한다.

여러 개의 독립된 통신 장치가 UWB기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

- 2번 Small Cell

: 기존의 높은 전송 파워와 넓은 커버리지를 갖는 매크로 셀과 달리 낮은 전송파워와 좁은 커버리지를 가지는 소형 기지국

- 4번 NFC

: RFID기반의 10cm 이내의 거리에서 저전력으로 단말기간 데이터를 전송하는 비접촉 방식의 근거리 무선 통신 기술

Q) 다음 중 버퍼 오버플로우 공격에 대한 대응 방안으로 올바르지 않은 것은?

1. 시스로그 활용

2. 스택가드 활용

3. 스택쉴드 활용

4. ASLR 활용

더보기

정답 및 해설

1. 시스로그 활용

 

* 시스로그(Syslog)

- 장비에서 일어나는 모든 상황 혹은 변화를 서버에 기록하는 프로토콜

 

* 버퍼 오버플로우 공격

- 정해진 메모리의 범위를 넘치게 해서 원래 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법

>> 대응방안

- 스택가드(Stackguard)

: 카나리라고 불리는 무결성 체크용 값을 복귀주소와 변수 사이에 삽입해 둔다.

버퍼 오버플로 시 카나리 값이 변하게 되는데, 이 경우 복귀주소를 호출하지 않는다.

메모리상에서 프로그램 복귀 주소와 변수 사이에 특정 값을 저장해두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

- 스택쉴드(Stack Shield)

: 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 둔다.

함수 종료 시 저장된 값과 스택의 RET값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단함

- ASLR(Address Space Layout Randmization)

: 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화 한다.

실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단한다.

- 실행 제한

: 스택에서의 쓰기 권한 제한

스택에서의 프로그램 실행금지

가능성이 있는 SUID 프로그램 제한

Q) 다음 중 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일에 대한 설명이다. 가장 올바르지 않은 것은?

1. wtmp : 사용자 로그인 및 로그아웃 정보 및 시스템 shutdown / booting 정보 저장, last 명령으로 wtmp 정보 확인 가능

2. lastlog: 사용자별로 가장 마지막에 로그인한 시간과 접속 Ip, tty 등에 대한 정보 저장

3. pacct: 사용자별로 입력했던 명령어들이 기록, 사용자의 홈디렉토리에 사용자별로 존재, 시간 기록은 저장 안되는 단점 존재, vi 편집기로 정보 확인 가능

4. messages: 로그파일 중 가장 중요한 부분으로 로그인 기록부터 디바이스 정보, 시스템 설정오류, 파일 시스템, 네트워크 세션 기록과 같이 시스템 사용에 관한 거의 모든 로그를 가지고 있음

더보기

정답 및 해설

3. pacct: 사용자별로 입력했던 명령어들이 기록, 사용자의 홈디렉토리에 사용자별로 존재, 시간 기록은 저장 안되는 단점 존재, vi 편집기로 정보 확인 가능

 

* 3번 pacct

- 사용자가 로그인 한 후부터 로그아웃할 때 까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 수집, lastcomm, acctcomm 명령어를 이용하여 분석 가능

Q) 다음 중 재해 복구 목표 시점을 가리키는 용어로 재해 발생 시 데이터 손실을 수용할 수 있는 손실 허용 시점은 무엇인가?

1. RTO

2. DRS

3. BCP

4. RPO

더보기

​정답 및 해설

4. RPO

 

* 보기 해설

- RTO(Recovery Time Objective)

: 재해 복구 목표 시간

업무 중단 시점부터 복구되어 가동될 때까지 목표 시간

- DRS(Disaster Recovery System)

: 재해/재난 시 서비스 연속성 보장을 위해 메인 센터와 분리되어 동일 역할을 하는 재해 복구 시스템

- BCP(Business continuity Planning)

: 기업이 재해/재난으로부터 타격을 입은 뒤 업무를 어떻게 복구하는지에 대한 계획

전산의 단순 복구 뿐 아니라 고객 비즈니스의 지속성을 보장

 

Q) 아래의 대칭키 암호 알고리즘과 비대칭키 암호 알고리즘이 올바르게 묶인 것은?

1. (AES, SEED, Rabin) - (RSA, ECC, IDEA)

2. (AES, ECC, IDEA) - (RSA, SEED, Elgamal)

3. (AES, SEED, RSA) - (IDEA, ECC, Elgamal)

4. (AES, SEED, IDEA) - (RSA, ECC, Elgamal)

더보기

정답 및 해설

4. (AES, SEED, IDEA) - (RSA, ECC, Elgamal)

 

* 대표적인 대칭기 기법 : DES, 3DES, AES, SEED, IDEA

* 대표적인 비대칭키 기법 : ECC(타원곡선 상의 이산대수 문제 이용), RSA(소인수 분해 문제 이용), Elgmal(이산대수 문제 이용)

 

Q) 다음 중 Diffie-Hellman 프로토콜에 대한 설명으로 올바른 것은?

1. 송.수신자 간에 대칭키를 서로 교환하는 방식이다.

2. 키분배센터를 통해 비밀 세션키를 서로 교환하는 방식이다.

3. 공개키 암호를 활용하여 비밀 세션키를 계산하는 방식이다.

4. 대칭키 암호를 활용하여 비밀 세션키를 계산하는 방식이다.

더보기

정답 및 해설

3. 공개키 암호를 활용하여 비밀 세션키를 계산하는 방식이다.

 

* Diffile-Hellman

- 공개키 암호방식의 개념을 이용하여 두 사용자 간에 공통의 암호화키를 안전하게 공유할 수 있는 방법

- 키 교환은 1976년 공개키 암호방식을 최초로 제안한 휘트필드 디피와 마틴 헬먼이 발명한 알고리즘

- 공개키 암호방식의 개념을 이용하여 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 수 있는 방법을 제시하였으며, 많은 키 분배 방식에 관한 연구의 기본이 되었다.

( 최초의 비밀키 교환 프로토콜 )

 

Q) 다음 아래에서 설명하는 공격 기법은 무엇인가?

- 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격

1. 사전공격(Dictionary Attack)

2. 패스워드 탐지 공격(Password Detection Attack)

3. 서비스 부인 공격

4. 무차별 공격(Brute Force Attack)

더보기

정답 및 해설

1. 사전 공격(Dictionary Attack)

 

- 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 공격

- 일반적으로 패스워드에 사용하기 위해 선택되는 수 백 혹은 수 천 개의 단어를 포함하는 소프트웨어를 수행시켜서 알아냄

 

Q) 큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발생시켜 시스템이 서비스할 수 없는 상태로 만드는 공격은?

1. TearDrop

2. PoD

3. UDP Flooding

4. Smurfing

더보기

정답 및 해설

2. PoD

 

* TearDrop

- 패킷의 재조합 과정에서 잘못된 fragment offset 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 DoS 공격

* UDP Flooding

- 대량의 UDP 패킷을 만들어 임의의 포트번호로 전송하여 응답메시지(ICMP Destination Unreachable)를 생성하게 하여 지속적으로 자원을 고갈시키는 공격

* Smurfing

- 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 브로드캐스팅하여 마비시키는 공격

- 바운스(bounce) 사이트라고 불리는 제3의 사이트를 이용해 공격

 

* 2020 정보처리기사 필기 3회 예상문제

2020/08/18 - [정보처리기사/1과목 소프트웨어 설계] - 정보처리기사 필기 ) 2020 3회 필기 출제 예상 1과목

2020/08/21 - [정보처리기사/2과목 소프트웨어 개발] - 정보처리기사 필기 ) 2020 3회 필기 출제 예상 2과목

2020/08/21 - [정보처리기사/3과목 데이터베이스 구축] - 정보처리기사 필기 ) 2020 3회 필기 출제 예상 3과목

2020/08/20 - [정보처리기사/4과목 프로그래밍언어 활용] - 정보처리기사 필기 ) 2020 3회 필기 출제 예상 4과목

2020/08/20 - [정보처리기사/5과목 정보시스템 구축관리] - 정보처리기사 필기 ) 2020 3회 필기 출제 예상 5과목

반응형

댓글