IT관련/정보보안기사10 [정보보안기사 5회] 실기 기출문제 단답형 1. 다음의 빈 칸에 적절한 용어를 기술하시오 Unix 시스템에서 대중적으로 사용하는 파일시스템 Ext는 Ext2, Ext3, Ext4로 지속적인 업데이트가 이루어져 현재까지 Unix 계열 서버 및 Android시스템 등에서 널리 사용되고 있다. Ext2 파일 시스템에서는 캐시에 저장되어 있는 데이터를 디스크로 저장하는 도중 시스템 크래시 등 문제로 파일 시스템이 손상되는 단점이 있다. 이를 해결하기 위해 fsck라는 파일 시스템 복구 기능을 제공하지만, 시간 소요가 크고 파일시스템이 큰 경우 복구 중 파일시스템을 정상적으로 이용불가한 문제점이 있다. 이를 보완하기 위해 Ext3는 ( )이라는 기술을 추가하였다. 이 기술을 통해 시스템의 무결성과 뛰어난 복구 기능까지 탑재하였다. ( )은/는 데이.. IT관련/정보보안기사 2023. 6. 9. [정보보안기사 4회] 실기 기출문제 1. [침해사고 분석 및 대응/CVE] 다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오 CVE-2014-6628 1) 2014가 의미하는 것은? 2) 6628가 의미하는 것은? 더보기1) 해당 취약점 리포팅 연도2) 취약점 번호CVE는 공개되어 있는 정보보안 취약점 및 노출에 대한 식별 정보를 제공함. 과거 각 업체별 또는 소프트웨어별로 각각 관리되던 보안버그나 취약점들을 통합해서 관리한다는 의미가 있으면 미국의 비영리단체인 MITRE사에 의해 시스템이 관리되고 있다. 2. [어플리케이션 보안/OWASP] OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점을 발표한다.. IT관련/정보보안기사 2023. 3. 8. [정보보안기사 3회] 실기 기출문제 단답형 1. [정보보안일반/Diffie-Hellman] 다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B), (C), (D)에 대해서 각각 기술하시오. 1. 엘리스와 밥이 사용할 소수 p와 원시근 q를 결정한다. 2. 엘리스는 a를 선택하고, q^a mod p를 계산하여 공개, 밥은 b를 선택하고 q^b mod p를 계산하여 공개한다. 3.엘리스는 밥이 공개키 q^b mod p와 자신의 개인키 a를 이용하여 (A)를 계산하고 밥은 엘리스의 공개키 q^a mod p와 자신의 개인키 b를 이용하여 (B)를 계산하여 공통 비밀키로 사용한다. 4. Diffie-Hellman 키 교환 기법은 유한체의 (C) 문제의 어려움에 근거하므로, p로부터 a, b를 얻을 수 없고 결국 (D.. IT관련/정보보안기사 2023. 3. 1. [정보보안기사 2회] 실기 기출문제 단답형 네트워크보안 라우터 정보보안법규 정성적 위험분석 어플리케이션 보안 FTP 정보보안법규 정보보호정책 침해사고분석 및 대응 취약점 점검 도구(Tripwire) 시스템보안 Unix 접근통제 (Tcpwrapper) 정보보안일반 정보보안3요소 네트워크보안 Smurf Attack 네트워크보안 스위치재밍 정보보안일반 용어정의 서술형 어플리케이션 보안 소스코드 보안 침해사고분석 및 대응 snort 정보보안법규 정보자산 그룹핑 실무형 네트워크보안 WEP 정보보안법규 개인정보보호법 어플리케이션 보안 SQL Injection 단답형 1. [네트워크보안/라우터] 다음의 (A), (B), (C)에 대해서 각각 기술하시오. (A) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉,.. IT관련/정보보안기사 2023. 2. 20. [정보보안기사 1회] 실기 기출문제 단답형 정보보안일반 위험관리 어플리케이션 SNMP 정보보안법규 내부관리계획 시스템보안 유닉스 로그파일 정보보안일반 정보보호정책 침해사고분석 및 대응 SIEM 침해사고분석 및 대응 IDS 시스템보안 리눅스 로그파일 정보보안법규 개인정보 정보보안법규 자산 서술형 시스템보안 특수권한 시스템보안 파일검색(find) 정보보안일반 위험관리 실무형 정보보안법규 개인정보 네트워크보안 라우터 네트워크보안 ARP Spoofing 단답형 1. [정보보안일반/위험관리] 다음의 (A), (B), (C)에 대해서 각각 기술하시오. 정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생가능성 등을 평가하는 과정을 ( A )라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통.. IT관련/정보보안기사 2023. 2. 17. [정보보안기사] Part2-4 대칭키암호2 AES(Advanced Encryption Standard) (1) 개요 1997년 미국 국립기술표준원은 DES를 대체하기 위해 AES 암고리즘을 공모하였다. 1차 심사시 15개 응모작을 선택, 2차 심사시 5개(MARS, RC6, Rijndael, Serpent, Twofish)로 줄였고, NIST는 2001년 11월에 최종 선택안을 공표하였다. AES알고리즘으로 선택한 것은 레인달(Rijndael), 레인달 개발자는 벨기에 암호학자 요안 대문(Joan Daemon)과 빈슨트 레이믄(Vincent Rijmen)이다. (2) 선정기준 미국 국립기술표준원에서 제시한 것은 안전성(Security), 비용(Cost), 구현 효율성(Implementation)이고, 레인달이 가장 잘 부합됨. (3) 라운드(Ro.. IT관련/정보보안기사 2022. 3. 26. [정보보안기사] Part2-3 대칭키 암호 1. 현대 대칭키 암호 1) 현대 블록 암호의 구성요소 현대 블록 암호는 확산과 혼돈과 같은 성질을 만족시키기 위해 전치 요소(P-박스)와 치환 요소(S-박스) 그리고 그 밖의 구성 요소를 결합하여 설계된다. (1) P-박스 문자 단위로 암호화를 수행했던 고전 전치 암호를 병력적으로 수행한다. 단순 P-박스, 확장 P-박스, 축소 P-박스가 있다. ① 축소 P-박스 n비트를 입력받아 m비트를 출력하는 P-박스로 n > m을 만족한다. 입력 비트 중 특정 비트는 소실되어 출력되어 않는다. 치환하고 동시에 다음 단계를 위한 비트의 수를 줄일 때 사용한다. ② 확장 P-박스 n비트를 입력받아 m비트를 출력하는 P-박스로 n < m을 만족한다. 입력 비트 중 특정 비트는 한 개 이상의 출력비트와 연결된다. 치환.. IT관련/정보보안기사 2022. 3. 24. [정보보안기사] Part2-2 암호학 개요 1. 암호 분석(암호 해독) 개요 ★★★ 정규 참여자가 아닌 제3자가 암호문으로부터 평문을 찾으려는 시도를 암호 해독(Cryptanalysis)이라 한다. 암호 해독자는 복호화 과정에 필요한 키를 갖고 있지 않으므로 쉽게 암호문에서 평문을 얻을 수 없지만, 평문의 통계적 설정, 암호관련 지식, 장비 등을 이용하여 암호문으로부터 평문 혹은 키를 찾아낸다. 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 암해 해독을 시도하는 것으로 간주한다. 케르히호프의 원리 ★ 암호시스템의 안전성은 암호 알고리즘 비밀을 지키는데 의존되어서는 안되고, 키의 비밀을 지키는데 의존되어야 한다는 원리 복호화와 해독의 차이점 정상적으로 복호화키를 알고 있는 수신자가 암호문을 평문으로 복원하는 과정을 복호화라고 .. IT관련/정보보안기사 2022. 3. 22. [정보보안기사] Part2-1 암호학 개요 1. 암호학의 기본 개념 1) 암호학의 기본 개념 암호학(Cryptology)란 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 그 비밀키를 알고 있는 사람만 평문으로 복원이 가능하도록 하는 암호기술(Cryptography)과 이를 제3자가 해독하는 방법을 분석하는 암호해독(Cryptanalysis)에 관해 연구하는 학문 2) 암호에서 사용되는 이름 앨리스(Alice) : 메시지를 전송하는 모델 밥(Bob) : 메시지를 수신하는 모델 이브(Eve) : 도청자(Eavesdropper) 모델, 소극적인 공격자로 앨리스와 밥 사이의 통신을 도청하지만 통신 중인 메시지 수정은 불가함. 맬로리(Mallory) : 악의(Malicious) 모델, 적극적인 공격자로 메시지 수정이 가능하고, 송신 중인 메.. IT관련/정보보안기사 2022. 3. 20. [정보보안기사] Part1 정보보호 개요 1) 정보사회의 특성 ① 초고속 정보통신을 기반으로 인터넷 확산, 전자상거래를 통하여 촌각을 다투는 생활권으로 압축되고 있다. ② 전자메일 등을 통해 정보교환이 이루어지므로 재택근무가 증가하는 추세이며, 홈뱅킹이나 인터넷상에서 주식거래를 할 수 있기 때문에 직접 은행 등을 방문할 필요 없이 이체, 주식 매매를 할 수 있다. ③ 미래전쟁은 정보전쟁으로써 사이버 전쟁 개념으로 바뀌어 해커,바이러스를 이용하는 복합된 형태의 모습으로 바뀌고 있다. 사이버 환경의 특징 1. 비대면성 2. 익명성 3. 시간 및 공간적 운영의 무제 한성 4. 무제한적인 정보 및 신속한 전송 5. 미래의 범죄 및 전쟁 공간 2) 정보화 역기능 ① 역기능 문제점의 심각화로 사회문제뿐만 아니라 국가안위에도 위협을 준다. ② 개인의 프라이.. IT관련/정보보안기사 2022. 3. 19. 이전 1 다음