본문 바로가기
자격증/자격증 기출문제집

[정보보안기사] 필기 - 시스템 보안

by cogito30 2025. 4. 23.
반응형

1. 마이크로컴퓨터의 User Mode에서 Kernel Mode를 호출하는 것은?

① Thread Call    ② User Call    ③ System Call    ④ Process Call

더보기

정답: ③ System Call

▶ 

▶ 

 

2. 리눅스에서 계정 설정을 변경한 후 로그아웃, 다시 로그인 시 설정이 사라졌을 때 어떤 파일을 수정해야 하는가?

① .bash_profile    ② .bash_logout    ③ .bashrc    ④ non-login shell

더보기

정답: ① .bash_profile

▶ .bash_profile: 사용자 계정별 환경 변수 설정. login shell일 때 수행

▶ .bashrc: 사용자 개인별 명령어 alias 및 환경변수를 설정

▶ .bash_logout: 로그아웃시 설정

 

3. 홈페이지 게시판을 통해서 아래와 같은 코드가 업로드 외었다. 어떤 공격으로 의심되는가?

<?php
...

① Command Injection    ② SQL Injection    ③ Web Shell    ④ Code Injection

더보기

정답: ③ Web Shell

▶ Command Injection: OS 명령어를 실행

▶ Code Injection: eval("코드")를 삽입

Web Shell: 업로드 취약점을 이용해서 Shell이 가능한 악성코드를 업로드

 

4. 리눅스에서 root 관리자 계정의 UID는?

① 0    ② 1    ③ 2    ④ 3

더보기

정답: ① 0

▶ UID(User ID)는 Kernel이 리눅스 사용자 계정을 식별하는 방법

▶ 관리자 계정인 root 계정의 UID는 0번

▶ 리눅스 서버 취약점 점검 항목 중 UID가 0번인 것은 오직 root만 있어야 함

 

5. 리눅스에서 디폴트 권한을 확인하거나 설정하는 것은?

① umask    ② chown    ③ chmod    ④ chgrp

더보기

정답: ① umask

▶ umask는 리눅스에서 디폴트 권한을 설정. 기본값은 0022

▶ 디폴트 권한 값에서 파일 생성시 666에서 빼고, 디렉터리를 생성할 때 777에서 뺌

 

6. 리눅스에서 세션 타임아웃을 설정하는 환경변수는? 

① TIMEOUT    ② TMOUT    ③ STIME    ④ LOCKTIME

더보기

정답: ② TMOUT

▶ TMOUT은 초단위로 설정. 해제 방법은 TMOUT=0 입력

▶ 세션 타임아웃 설정: /etc/profile; export TMOUT=300

권고사항은 10분

 

7. 다음은 버퍼 오버플로우 보안대책으로 올바르지 않은 것은?

① ASLR의 Randomize_va_space = 2로 설정한다.

② strcpy와 strcmp 같은 보안에 안전한 함수를 사용한다.

③ Stack Guard를 활성화시킨다.

④ 윈도우에서 실행파일 생성 시에는 SDL을 활성화한다.

더보기

정답: ② strcpy와 strcmp 같은 보안에 안전한 함수를 사용한다.

▶ strcpy, strcmp는 길이값 검사를 하지 않아 보안에 취약. strncpy, strncmp 사용

▶ ASLR의 Randomize_va_space값이 0이면 고정 주소 할당, 1은 stack에 대해서만 동적 주소 할당, 2는 stack과 heap 모두 동적 주소 할당

 

8. 다음 find 명령어 중에서 setuid가 설정된 것을 찾는 것은?

① find / -perm -4755

② find / -perm -1000

 find /  -name - 4755

 find / -name -1000

더보기

정답: ① find / -perm -4755

▶ find 명령어에서 권한 기준으로 조회시 -perm 사용

▶ setuid는 4000번, setgid는 2000번, sticky bit는 1000번

 

9. 다음은 NAC(Network Access Control)에 대한 설명이다. 올바르지 않는 것은?

① NAC는 네트워크 무결성 확보를 위한 EndPoint 보안 기술이다.

② 사전에 등록되지 않은 단말에 대해서 네트워크 연결을 차단한다.

③ NAC의 Agent 방식은 네트워크 취약점을 식별하고 Agentless 방식은 호스트 취약점을 식별한다.

④ 사용자 인증을 통해서 인증된 단말기만 네트워크 접근을 허용한다.

더보기

정답: ③ NAC의 Agent 방식은 네트워크 취약점을 식별하고 Agentless 방식은 호스트 취약점을 식별한다.

▶ NAC의 Agent 방식은 호스트 취약점을 식별하고, Agentless 방식은 네트워크 취약점을 식별한다

EndPoint 보안 방법: EDR(APP 로그 수집하여 이상행위 차단), NAC

 

10. 무선 LAN에서 가짜 AP로 사용자를 연결하게 하여 공격하는 것은?

① Pharming    ② Phishing    ③ 와이파이 KRACK    ④ 이블트윈어택

더보기

정답: ④ 이블트윈어택

▶ Pharming: 주소와 다른 사이트로 연결

▶ Phishing: 메일 사용

▶ 와이파이 KRACK(WPA2 취약점)

- 중간자 공격 방법으로 AP를 접속하지 않은 상태에서 AP와 Station 간의 암호화된 비밀번호를 가로채는 공격

- 신용카드 정보, 채팅 메시지, 전자우편, 패스워드 등을 도용

▶ WiFIPhisher는 와이파이 네트워크를 공격ㅎ하는 자동화된 피싱 공격 툴

 이블트윈어택

- 가짜 무선 AP 생성

- 진짜 무선 AP에 대해서 DoS 공격을 수행하거나 RF 간섭을 생성해서 무선 사용자들의 연결을 해제

- 무선 연결이 끊어지면 "악랄한 쌍둥이"에 자동 재연결하게 하여 공격자가 모든 무선 디바이스의 트래픽을 인터셉트한다

=> 이블트윈어택은 가짜 AP를 사용해서 가짜 로그인 페이지를 송출하거나, 신용카드 번호를 갈취하는 중간자 공격을 수행

 

11. 다음 설명 중 올바른 것은?

해킹이나 컴퓨터 바이러스 등 사이버테러와 정보침해에 대해서 효과적으로 대응하기 위해서 공동 대응하는 보안 서비스 체계이다.

① Cyber Kill Chain

② SIEM(Security Information Event Management)

③ ISAC(Information Sharing & Analysis Center)

④ CTI(Cyber Threat Intelligence)

더보기

정답: ③ ISAC(Information Sharing & Analysis Center)

▶ ISAC: 해킹이나 컴퓨터 바이러스 등 사이버테러와 정보침해에 대해서 효과적으로 대응하기 위해서 공동 대응하는 보안 서비스 체계

▶ CTI: 광범위한 외부 소스로부터 신종 및 변종 악성코드, Zero day Attack, 의심스러운 IP 등의 데이터를 자동으로 수집 및 분석하여 실시간으로 정보를 제공하는 종합 위협관리 인텔리전스 서비스. FireEye, Recorded Future 같은 제품 

SIEM: 빅데이터를 사용하여 보안관제

 

12. 다음은 컴퓨터 바이러스의 종률에 대한 설명이다. 올바르지 않은 것은?

① 은닉형: 바이러스가 탐지되지 않도록 은닉한 구조이다.

② 매크로: 운영체제의 매크로 명령을 사용해서 바이러스 형태로 실행한다.

③ 원시형: 최초의 바이러스 프로그램 구조가 간단하고 분석이 쉽다.

④ 암호형: 바이러스 코드를 암호화시켜서 바이러스 패턴을 파악할 수 없게 한다.

더보기

정답: ② 매크로: 운영체제의 매크로 명령을 사용해서 바이러스 형태로 실행한다.

▶ 매크로 바이러스: 감염 대상이 실행파일이 아니라 엑셀, 워드프로세스 프로그램과 같은 문서파일을 대상으로 하는 것으로 응용 프로그램에서 사용하는 매크로를 사용한다. 텍스트 형태

▶ 매크로 바이러스는 운영체제와 상관없이 실행

 CDR로 매크로 바이러스 탐지. 유해한 콘텐츠를 무해하게 만듬

 

13. 리눅스 로그를 6개월 단위로 순환 저장하기 위해서 logrotat.conf 파일에 대한 설정으로 올바른 것은?

/opt/log/test.log {
    monthly
    compress
    (    ) 6
}

① common    ② month    ③ rotate    ④ next

더보기

정답: ③ rotate

▶ rotate 옵션: 몇 개의 백업파일을 유지할 것인지 결정. rotate 주기는 daily, weekly, yearly를 선택

▶ postrotate 옵션: rotate 실행 후 실행할 스크립트를 지정

▶ compress 옵션: gzip으로 압축을 수행하고 압축을 원하지 않으면 nocompress로 지정

 

14. 보안 도구에 대한 설명으로 올바른 것은?

( ㄱ ) Nessus, NMAP 등의 보안 도구이다.
( ㄴ ) 소프트웨어 IDS로 공격자의 침입패턴을 탐지한다.

① ㄱ: 취약점 분석 도구, ㄴ: snort

② ㄱ: 무결정 검사 도구, ㄴ: 지능형 IDS

③ ㄱ: 무결정 검사 도구, ㄴ: snort

④ ㄱ: 취약점 분석 도구, ㄴ: 지능형 IDS

더보기

정답: ① ㄱ: 취약점 분석 도구, ㄴ: snort

▶ Nessus, NMAP: 취약점 분석 도구

▶ snort: 소프트웨어를 사용해서 침입을 탐지하는 공개 소프트웨어

 무결성 검사 도구: Tripwise

 

15. 포맷 스트링 공격은 파일의 타입을 정확히 사용해서 예방할 수가 있다. 다음에 해당되는 올바른 데이터 타입은 무엇인가?

%d 정수
(ㄱ) 문자열
(ㄴ) 16진수
(ㄷ) 정수형 포인터로 절반만 인식

① ㄱ: %s, ㄴ: %x, ㄷ: %hn

② ㄱ: %p, ㄴ: %x, ㄷ: %s

③ ㄱ: %s, ㄴ: %x, ㄷ: %p

④ ㄱ: %s, ㄴ: %x, ㄷ: %ln

더보기

정답: ① ㄱ: %s, ㄴ: %x, ㄷ: %hn

▶ %d: 정수형을 출력

%s: 문자열을 출력

%x: 16진수로 출력

▶ h는 특정 타입의 메모리 공간 중 절반만 인식

n은 정수형 포인터에 현재까지 성공적으로 출력한 문자의 개수를 저장

포맷 스트링 공격: 메모리 열람/메모리 변조/Shell Code 삽입

 

16. 윈도우 레지스터에서 RestrictAnonymous 키를 1로 설정한 이유로 올바른 것은?

① 임의의 사용자 FTP 연결을 차단하기 위해서이다.

② 관리자의 원격 연결을 허용한다.

③ 익명의 연결을 허용한다.

④ 널(NULL) 세션($IPC) 연결을 차단하기 위해서이다.

더보기

정답: ④ 널(NULL) 세션($IPC) 연결을 차단하기 위해서이다.

▶ RestrictAnonymous는 익명 연결을 제한하기 위해서 사용 

▶ RestrictAnonymous 키 값

- 0: 기본 권한을 사용

- 1: Security Accounts Manager 계정과 이름 열거를 허용하지 않는다

- 2: 명시적 익명 권한 없이는 액세스할 수 없다.

NULL 세션: 특정 port 응답. windows에서만 가능

 

17. 다음 중 사이버 킬체인(Cyber Kill Chain)의 순서로 올바른 것은?

정찰→무기화→( ㄱ )→익스플로잇→설치→( ㄴ )→행동 개시

① ㄱ: 전달, ㄴ: 실행

② ㄱ: 실행, ㄴ: 전달

③ ㄱ: 전달, ㄴ: C&C

④ ㄱ: C&C, ㄴ: 전달

더보기

정답:  ㄱ: 전달, ㄴ: C&C

▶ 사이버 킬체인 단계

- 정찰: 공격 목표의 표적조사, 식별, 선정

- 무기화: 자동화 도구 이용, 사이버 무기 준비

- 전달: 표적 시스템에 사이버 무기 유포

- 익스플로잇: 사이버 무기 작동 촉발 및 악용

- 설치: 표적 시스템 원격조작 채널 구축

- C&C: 표적 시스템 원격 조작 채널 구축

- 행동 개시: 정보수집

 

18. 공격자가 DNS를 공격해서 가짜 사이트로 유도하는 공격 방법은 무엇인가?

① 피싱     ② 파밍    ③ 랜섬웨어    ④ APT

더보기

정답: ② 파밍

▶ 피싱: 

▶ 파밍: DNS를 해킹하여 가짜 사이트에 접속을 유도. 가짜 사이트에서 개인정보 및 금융정보 등의 정보를 수집 

랜섬웨어

APT: 

 

19. 다음은 보안관리자의 시스템 보안 점검으로 올바르지 않은 것은?

① 침해사고를 대비해서 파일의 해시 값을 저장하고 관리한다.

② /etc/passwd 파일은 사용자 계정을 가지고 있고 실제 패스워드는 /etx/shadow 파일에 있다. 그러므로 무결성 검사를 할 때 /etc/passwd 파일을 제외하고 한다.

③ 무결성 검사는 Tripwidse라는 도구를 사용해서 파일에 대해서 검사하고 그 해시 값을 저장한다. 그리고 침해사고가 발생하면 해당 해시 값과 비교해서 변조여부를 확인한다.

④ 무결성 검사 시스템 부팅 및 환경설정, 중요 실행파일에 대해서는 반드시 점검해야 한다.

더보기

정답:

② /etc/passwd 파일은 사용자 계정을 가지고 있고 실제 패스워드는 /etx/shadow 파일에 있다. 그러므로 무결성 검사를 할 때 /etc/passwd 파일을 제외하고 한다.

▶ /etc/passwd 파일은 사용자 ID와 패스워드, 홈 디렉터리, 셀 종류 등의 정보를 가지고 있는 파일로 passwd라는 프로그램을 사용해서 패스워드를 변경할 때 사용된다. 물론 pwconv 명령어를 사용해서 /etc/shadow 파일에 패스워드를 저장할 수 있다.

▶ 무결성 검사에서는 /etc/passwd 파일을 포함해서 하는 것이 올바른 방법이며 이것을 통해서 로그인을 하지 않아도 되는 adm, ftp, ssh 사용자에 대해서 nologin으로 되었는지 확인해야한다. 또한 임의적으로 User ID와 Group ID가 0으로 변경되었는지도 검사해야 한다.

 

20. 다음은 xferlog 파일에 대한 설명이다. 올바르지 않은 것을 고르시오?

Thu Apr 8 15:40:32 2016 1 201.1.1.10 254 /usr/kisa.z b_o r test ftp 0 * c

① test 사용자로 인증받아서 ftp에 연결된 사용자이다.

② 파일전송 크기는 254이다.

③ 전송된 파일은 /usr/kisa.z 파일이고 인증된 사용자에 의해서 전송되었다.

④ c는 전송 실패를 의미한다.

더보기

정답: ④ c는 전송 실패를 의미한다.

▶ 전송 상태에서 c는 전송 성공, i는 전송 실패를 의미한다.

xferlog는 FTP 서버 로그의 이름


1.

①     ②     ③     ④ 

더보기

정답: 

▶ 

▶ 

 

2. 

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

3.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

4.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

5.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

6.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

7.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

8.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

9.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

10.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

11.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

12.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

13.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

14.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

15.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

16.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

17.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

18.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

19.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

20.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 


1.

①     ②     ③     ④ 

더보기

정답: 

▶ 

▶ 

 

2. 

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

3.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

4.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

5.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

6.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

7.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

8.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

9.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

10.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

11.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

12.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

13.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

14.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

15.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

16.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

17.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

18.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

19.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 

 

20.

①     ②     ③     ④

더보기

정답: 

▶ 

▶ 


 

반응형