문제) 레지스트리에 대한 설명으로 옳지 않은 것은 

 

1) 레지스트리에서 administrators 사용권한을 모든 권한으로 설정하고 기타 계정 설정은 제거한다

2) 레지스트리에 대한 네트워크 엑세스를 제한 하려면HKEY_LOCAL_MACHINE\SEC URITY 레지스트리를 수정해야한다

3) 레지스트리에 적절한 ACL을 적용하고 레지스트리를 백업보관한다

4) 시스템에 대한 엑세스를 제한하려면 HKEY_CURRENT_USER레지스트리를 수정하면 된다


4번 


개념)

HKEY_LOCAL_MACHINE\SYSTEM : 시스템에 대한 엑세스 제한

HKEY_LOCAL_MACHINE\SECURITY : 레지스트리에 대한 네트워크 엑세스 제한


레지스트리 편집기 구성

HKEY_CLASSES_ROOT : OLE데이터 연결정보

HKEY_CURRENT_USER : 컴퓨터 환경정보 저장, 각 사용자별 프로파일 저장

HKEY_LOCAL_MACHINE 

: 하드웨어 드라이버 설정 정보 저장(프린터, HDD, PnP)

HKEY_USERS : 데스크탑 설정, 네트워크 연결 정보 저장

HKEY_CURRENT_CONFIG 

: HKEY_LOCAL_MACHINE에 서브로 존재하는 config 내용저장



문제) 리눅스 시스템 디렉토리에 대한 설명중 옳지 않은 것은 

 

1) /etc - 시스템 설정 파일 디렉토리로 시스템 관리시 필요한 명령어와 설정 파일들이 있다. 응용 프로그램과 서버 프로그램의 환경설정에 필요한 설정파일이 위치한다

2) /proc - 시스템 정보 디렉토리로 시스템 관리를 목적으로 메모리상에 만들어 놓은 가상 디렉토리이다. 디렉토리 내의 파일들은 현재 시스템의 설정을 보여준다

3) /sbin - 기본 실행파일이 있는 바이너리 디렉토리로 리눅스 기본 명령어가 들어있으며 사용빈도가 높다

4) /var - 가변자료 저장 디렉토리로 시스템 시스템 동작기록, 네트워크에 관련된 기록 파일들과 보안 기록을 저장하고 있는 가변 저장공간이다


3번 


개념) 

눅스 디렉토리 구조

/bin - 기본 실행파일, 리눅스 기본명령어가 들어있으며 사용빈도가 높다

/sbin - 시스템 관리에 필요한 실행파일

/boot - 부팅에 필요한 커널과 핵심파일

/dev - 장치파일

/etc - 시스템 설정파일

/home - 일반사용자 홈디렉토리

/lib - 공유라이브러리

/mnt - 마운트포인트 제공

/proc - 프로세스와 시스템 정보 디렉토리

/root - root 사용자 홈 디렉토리

/tmp - 임시파일

/var - 가변자료 저장 디렉토리

/usr - 서드파티 운영 프로그램


문제) Stealth Scanning 기법에 속하지 않는 것은 

 

1) FIN

2) X-MAS

3) NULL

4) SYN


4번 


개념) 

Stealth Scanning 기법 : 보안 시스템을 우회하기 위해 비정상적인 플래그를 가진 패킷을 이용한다

FIN : 종료패킷을 보낸다

X-MAS : 모두 1을 채운 패킷을 보낸다

NULL : 모두 0을 채운 패킷을 보낸다

FIN, X-MAS, NULL : 모든포트가 close 상태이면 RST 패킷 반환

   OPEN 상태이면 패킷 무시

TCP : 서비스 포트 Open시 SYN+ACT 패킷 회신


문제) 다음 설명중 옳지 않은 것은 

 

1) 자기 복제는 새로운 숙주를 찾아 감염시키는 기능이다

2) 자기 은폐는 시스템 내에 자신의 코드를 숨기는 기능이다

3) 실행 코드는 바이러스가 가지고 있는 행동이다

4) 트리거는 자기 은폐를 작동시키는 장치이다


4번 


개념) 

트리거 : 바이러스의 실행코드를 작동시키는 장치, 조건


바이러스 

다른 프로그램에 기생

파일전송 안함

컴퓨터 파일을 감염시키거나 손상시킨다

대역폭에 영향없음


독자적으로 실행

복사본 전송

네트워크를 손상시키고 대역폭 잠식


바이러스 감염위치에 따른 분류

부트 바이러스 : 부트영역에 감염, 부팅 안됨, 블루스크린 뜸

파일 바이러스 : 실행가능한 프로그램에 감염

매크로 바이러스 : 엑셀, 문서파일에서 감염


문제) 커널과 쉘에대한 설명으로 옳은 것은 

 

1) 쉘은 사용자와 커널 사이의 중간자 역할을 담당한다

2) 커널은 사용자가 입력한 명령어를 해석하여 실행한다

3) 쉘은 주기억 장치에 적재된후 상주하면서 실행한다

4) 커널은 쉘과 달리 주기억장치에 상주하지 않고 명령어가 포함된 파일 형태로 존재한다


1번 


개념) 

: 주기억장치 상주, 자원관리, 프로그램과 하드웨어 사이의 인터페이스

: 명령어 해석실행, 파일 형태로 존재, 사용자와 커널사이의 인터페이스


쉘의 종류

Bourne 쉘 : 유닉스에서 제공하는 기본쉘, 빠른 수행, 최소한의 자원만 요구

C 쉘 : 대형 시스템에서 사용

Korn 쉘 : Bourne 쉘에 일부 기능 추가


문제) Tripwire의 무결성을 제공하기 위해 사용되는 알고리즘에 속하지 않는것은 

 

1) MD5

2) CRC-32

3) Encase

4) SHA


3번 


개념) 

Encase : 이미지 백업툴


Tripwire : 파일 무결성 점검도구

  DB에 저장된 정보와 지정된 파일과 디렉토리를 비교하여 파일시스템의 변경사항을 알 수 있게한다


문제) 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 규정하고 있는 개인정보의 정의에 대하여 가장 적절하게 설명한 것은 

 

1) 생존하는 개인임을 알아볼 수 있는 성명과 주민등록번호로 구성된 정보를 개인정보라 한다

2) 생존여부와 관련없이 개인임을 알아볼 수 있는 성명과 주민등록번호 그리고 개인의 사생활을 직접적으로 침해할 수 있는 개인신상과 직접적으로 관련이 있는 전화번호, 주소등이 포함된 정보를 개인정보라 한다

3) 생존하는 개인임을 알아볼 수 있는 성명과 주민등록번호를 포함하여 개인의 신용에 금전적 영향을 미칠 수 있는 계좌번호등이 포함된 정보를 개인정보라 한다

4) 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등과 개인임을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상등의 정보를 개인정보라 한다


4번


문제) 개인정보의 수집시 이용자의 동의를 받지 않아도 되는 경우가 아닌 것은 

 

1) 개인정보 취급방침에 명시한 경우

2) 경제적, 기술적인 사유로 통상적인 동의를 받는 것이 뚜렷하게 곤란한 경우

3) 법률에 특별한 규정이 있는 경우

4) 요금정산을 위해 필요한 경우

 

 1번


개념) 

개인정보

생존하는 개인에 관한 정보로서 성명, 주민등록 등과 개인임을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상등의 정보를 개인정보라 한다


개인정보 수집시 동의를 받지 않아도 되는 경우

경제적, 기술적인 사유로 통상적인 동의를 받는 것이 뚜렷하게 곤란한 경우

법률에 특별한 규정이 있는 경우

요금정산을 위해 필요한 경우

방송통신위원회가 고시하는 경우


3자에게 개인정보 제공시 고지할 내용

제공받는자, 개인정보 이용목적, 개인정보 항목, 개인정보 이용기간


문제) 위험관리 방법에서 자산의 가치, 위협의 수준평가, 자산들의 취약성을 분석하는 방법은


1) 상세위험 접근법 

2) 비공식 접근법

3) 베이스라인 접근법

4) 혼합식 접근법


1번 



문제) 위험에 대한 설명으로 옳지 않은 것은 

 

1) 위험이란 비정상적인 일이 발생할 수 있는 가능성이다

2) 위험은 적절한 대책을 통해 제거가능하므로 위험관리는 필수적이다

3) 위험은 손실을 끼치는 사건 발생 가능성과 발생 손실의 정도에 비례한다

4) 위험은 자산, 위협, 취약성의 함수로서 정의된다


2번


문제) 위험관리의 한 과정으로 아래 내용으로 해당하는 것은

통제되거나 받아들여질 필요가 있는 위험을 확인

발생가능한 위험의 내용과 정도를 결정하는 과정

자산가치평가, 위험 취약성을 포함

모든 시스템에대한 간단한 초기분석을 통해 불필요한 시간과 자원의 투자없이 실행 

 

1) 자산평가

2) 대책설정

3) 취약점 분석

4) 위험분석


4번


개념) 

위험은 결코 제거될 수 없으며, 위험관리를 통해 잔여위험을 유지해야한다


위험관리 방법

상세위험 접근법

자산의 가치, 자산들에 대한 위협의 수준평가, 자산들의 취약성을 분석하여 계량적으로 계산

베이스라인 접근법

모든 조직에 대해서 기본적인 보안요구사항을 충족시키는 표준적인 보안대책의 집합을 구축하는 것이다

비공식 접근법

외부전무가를 활용

복합적 접근법

중요한 부서는 상세위험 접근법을 그렇지 않은 부서는 베이스라인 접근법을 이용


험관리 과정

위험관리 전략 및 계획 수립 -> 위험분석 -> 위험평가 -> 정보보호 대책수립 -> 정보보호 계획수립


위험관리

조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지하기 위해 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위해 비용대비 효과적인 보호대책을 마련하는 일련의 활동


위험분석

자산, 위협, 취약성을 평가하여 위험을 확인하고 위험도를 결정하는 과정

 

위험 구성요소

위협, 자산, 취약성, 정보보호대책



문제) 빈칸에 들어갈 내용을 순서대로 나열한 것은

  전자서명법상 공인인증기관은 이용자의 공인인증서와 인증업무에 관한 (A)를 안전하게 보관관리하여야 하는데 공인인증기관은 (B)등을 당해 공인인증서의 효력이 소멸된 날부터 (C)년동안 보관하여야 한다

 

1) 기록   이용자인증서   5

2) 기록   이용자인증서   10

3) 정보   가입자인증서   5

4) 기록   가입자인증서   10


4번 


개념) 

전자서명법상 공인인증기관은 이용자의 공인인증서와 인증업무에 관한 기록을 안전하게 보관관리하여야 하는데 공인인증기관은 가압자 인증서등을 당해 공인인증서의 효력이 소멸된 날부터 10년동안 보관하여야 한다



문제) 위험에 대한 설명으로 옳지 않은 것은 

 

1) 위험이란 비정상적인 일이 발생할 수 있는 가능성이다

2) 위험은 적절한 대책을 통해 제거가능하므로 위험관리는 필수적이다

3) 위험은 손실을 끼치는 사건 발생 가능성과 발생 손실의 정도에 비례한다

4) 위험은 자산, 위협, 취약성의 함수로서 정의된다


2번


문제) 위험관리의 한 과정으로 아래 내용으로 해당하는 것은

통제되거나 받아들여질 필요가 있는 위험을 확인

발생가능한 위험의 내용과 정도를 결정하는 과정

자산가치평가, 위혐 취약성을 포함

모든 시스템에대한 간단한 초기분석을 통해 불필요한 시간과 자원의 투자없이 실행 

 

1) 자산평가

2) 대책설정

3) 취약점 분석

4) 위험분석


4번


개념)

위험은 결코 제거될 수 없으며, 위험관리를 통해 잔여위험을 유지해야한다


험관리 과정

위험관리 전략 및 계획 수립 -> 위험분석 -> 위험평가 -> 정보보호 대책수립 -> 정보보호 계획수립


위험관리

조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지하기 위해 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위해 비용대비 효과적인 보호대책을 마련하는 일련의 활동


위험분석

자산, 위협, 취약성을 평가하여 위험을 확인하고 위험도를 결정하는 과정

 

위험 구성요소

위협, 자산, 취약성, 정보보호대책


+ Recent posts