정보보안기사 필기 2024년 3월 필기 기출 1과목: 시스템보안
2024년 3월 필기 기출 풀이
1과목: 시스템보안
2과목: 네트워크보안
3과목: 애플리케이션 보안
4과목: 정보보호일반
5과목: 정보보호관리 및 법규
1과목 시스템 보안
01 다음 중 kali 리눅스에서 제공하는 도구가 아닌 것은?
1 tcpdump 2 dirsearch
3 burpsuite 4 hydra
디렉터리 버스팅 : 정찰 단계에서 웹 서버 혹은 프로그램 내에 숨겨진 디렉터리와 데이터를 찾을 수 있는 도구이다. 리눅스에는DIRB, DirBuster, Gobuster, ffuf, dirsearch 등의 다양한 디렉터리 버스팅을 제공하고 있다.Kali 리눅스에는 기본적으로 hydra, burpsuite, tcpdump 등이 설치되어 있다. 본 문제는 답이 애매하다. 추가적으로 kali 리눅스에도 dirsearch를 설치할 수 있다.
정답 2번
02 다음은 안드로이드 실행 명령어이다. 올바르지 않은 것은?
1 am은 Activity Manager로 adb 셀 내에 액티비티의 실행, 종료, 인텐드 브로드캐스트 등의 작업을 수행할 수가 있다.
2 pm은 Package Manager로 adb 셀 내에서 앱 패키지에 관한 작업 및 쿼리를 실행할 수가 있다.
3 service는 안드로이드 서비스 목록을 표시하거나 서비스에 명령어를 전달한다.
4 monkey는 profile의 시작과 종료를 제공한다.
정답 4번
03 다음 중 권한 설정 명령어에 대한 설명으로 올바르지 않은 것은?
1 umask : 리눅스 디폴트 권한 설정으로 기본 값은 0값을 가진다.
2 chown : 리눅스 파일 및 디렉터리의 소유권을 변경할 수가 있다.
3 chmod : 파일 및 디렉터리의 권한을 변경하기 위한 명령어이다.
4 chgrp : 리눅스 파일의 그룹을 변경한다.
리눅스 권한관리 명령어는 chmod, chown, chgrp이다. 그리고 umask는 디폴트 권한을 의미하고 기본 값은 022혹은 002이다. 디폴트 권한 값은 파일은 666에서 빼고 디렉터리는 777에서 뺀다.
정답 1번
04 (중요-필기/실기) 메모리 버퍼 오버플로우 대응 방법이 아닌 것은?
1 Stack guad 2 Stack shield
3 ASLR 4 eXecute bit
NX(Naver eXecute) bit는 NX 비트를 활성화시켜 스택과 힙 영역의 실행 권한을 제거한다.
NX 비트를 우회하는 방법으로는 RTL(Return-to-libc)와 ROP(Return Oriented Programming) 방법이 있다. RTL은 리턴 주소를 공유 라이브러리 주소로 변경해서 원하는 함수를 실행하는 방법이다. ROP는 NX 비트와 ASLR 보호 기법을 우회하는 방법이다.
정답 4번
05 다음 중 윈도우 레지스트리를 편집할 수 있는 도구는?
1 PowerToys 2 Notepad
3 strings 4 tcpdump
PowerToys는 윈도우 11 혹은 원도우 10에서 레지스트리 미리보기, 편집 등을 할 수 있는 도구이다. 과거 기출문제에는 Regedit.exe와 Regedit32.exe가 보기로 주어졌지만 이번 문제에서는 보기에 Regedit.exe와 Regedit32.exe가 없었다.
정답 1번
06 리눅스 로그파일에 대한 설명으로 올바르지 않은 것은?
1 secure 로그는 SSH의 로그인 및 인증 정보를 확인할 수 있다.
2 messages 로그는 시스템 부팅 시각, 네트워크 연결, 파일시스템 마운트, 시스템 장애 및 오류 정보를 확인할 수 있다.
3 cron 로그는 작업로그를 기록한다.
4 wtmp 파일은 로그인 시에 패스워드 오류 정보를 출력한다.
리눅스 로그인 시에 패스워드 실패 정보는 btmp에 저장되고 lastb 명령어로 확인할 수가 있다. wtmp 파일은 시스템에 로그인한 사용자의 정보를 기록합니다. 로그인 및 로그아웃 시간, 시스템 재부팅 기록 등을 확인할 수 있습니다.
주의: wtmp 파일은 바이너리 파일이므로 last 명령어를 사용하여 내용을 확인
정답4번
07 리눅스에서 umask 값은 보안상 최소 얼마로 설정해야 하는가?
1. 0 2. 022
3. 666 4. 777
정답 2번
08 다음 중 setgid가 설정되어 있는 것은?
1 rwsrwxrwx 2 rwx-rw-r-x
3 rwxrwxrwt 4 rwxrwsrwx
setgid는 그룹의 권한으로 실행할 수 있는 권한으로 그룹 부분이 rws가 된다. setgid의 설정은 2000으로 설정할 수가 있다. 다른사용자 부분에 rwt로 설정되면 Sticky bit가 설정된 것이고 권한은 1000으로 설정한다.
rwSrwxrwx 권한 문자열은 소유자(Owner) 영역에 SetUID가 걸렸지만, 실제 실행(x) 권한은 없는 상태를 의미합니다.
정답 4번
09 파일 시스템 무결성을 검사하는 도구는?
1 nmap 2 inflex
3 Tripwire 4 hydra
무결성 검사 도구는 파일이 변경되었는지 확인하는 도구로 Tripwire, AIDE. Samhain, fcheck 등이 있다. 과거 기출문제는 무결성검사 도구가 아닌 것을 물어보았다. 특히 Tripwire는 반드시 알아야 한다.
nmap 포트스캐닝
inflex 메일 첨부파일 검사
tripwire 파일무결성검사
hydra 무작위 패스워드 알아내는 공격
정답3번
10 다음 중 안드로이드 운영체제를 PC에서 제어할 수 있는 도구는?
1 APK 2 JVM
3 Apktool 4 Airdroid
AirDroid 앱은 PC에서 안드로이드를 제어할 수 있는 앱이다. Apktool은 리버스 엔지니어링 도구로 APK 파일을 분석하여 리소스를 추출, 재빌드 등을 할 수가 있다.
정답 4번
11 프로그램에 대해서 디버깅이나 디스어셈블을 하지 못하게 하는 난독화 방식은?
1 방지 난독화 2 코드 난독화
3 데이터 난독화 4 주소 난독화
• 코드 난독화는 애플리케이션의 리버스 엔지니어링을 어렵게 만드는 기술이다.
• 소스코드의 악의적 접근을 제한하고 디컴파일을 어렵게 한다. 코드 난독화의 기술은 구조, 데이터, 제어흐름 등에 적용된다.
정답 2번
12 네트워크 토폴로지 중에서 각 컴퓨터가 모두 연결되어서 안전성과 보안성이 가장 우수한 것은?
1 Mesh 2 Ring
3 Bus 4 Star
정답 1번
13 ROT-13 알고리즘으로 암호화할 경우 첫 번째 결과 값은?
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
1A 2 H
3 N 4 a
컴퓨터로 사용되는 암호 알고리즘 가운데 가장 단순한 종류이다. 알파벳 글자를 13자리 밀어내는 것으로 만든다. 다음과 같은 테이블에 따라서 치환을 행한다
정답 3번
14 MS-SQL에서 제공하는 프로시저로 중국 해킹툴에 작용 악용되는 것은?
1 xp_service 2 xp_netshell
3 xp_command 4 xp_cmdshell
MS-SQL에서 xp_cmdshell 프로시저는 Injection 취약점이 존재하는 한다. 즉, 명령 프롬프트에서 실행할 수 있는 모든 명령어들을 xp_cmdshel 프로시저로 실행할 수가 있다. xp_cmdshel은 두 번째 필기시험에서 출제되었다. (1,2,3번은 존재X, 4번만 존재O)
xp_cmdshell 명령은 시스템에 새로운 사용자 계정을 만들고, 이를 관리자 그룹에 추가하는 것으로 심각한 보안 위협이 됩니다.
왜 xp_cmdshell이 위험한가?
운영 체제 명령어 실행:
데이터베이스 서버에서 직접 운영 체제 명령어를 실행할 수 있기 때문에, 디스크 탐색, 파일 삭제, 네트워크 연결 등 다양한 작업이 가능.
SQL Injection과 결합:
SQL Injection 취약점과 결합되면, 권한이 낮은 웹 애플리케이션을 통해서도 시스템 명령어 실행이 가능해집니다.
백도어 설치 가능:
공격자는 xp_cmdshell을 이용해 백도어를 다운로드하고 실행하거나 기존 해킹 툴을 활성화할 수 있습니다.
정답 4번
15 무선랜 중에서 2.4GHz와 5GHz를 같이 사용하고 최대 600MB를 지원하는 것은?
1 IEEE 802.11b 2 IEEE 802.11a
3 IEEE 802.11n 4 IEEE 802.11ac
IEEE 802.11n은 2.4GHz와 5GHz 주파수를 모두 지원하며, 최대 600Mbps의 이론적 전송 속도를 제공합니다. 이 표준은 MIMO(Multiple Input, Multiple Output) 기술을 도입해 여러 안테나를 동시에 사용하여 데이터 전송 속도를 크게 향상시킨 것이 특징입니다.
정답 3번
16 다음에서 설명하는 보안 점검 도구는?
C언어로 작성되었고 시스템 내부에 존재하는 취약점을 점검하는 도구로 유닉스 계열 시스템에 설치가 가능하다. 시스템 내부에 존재하는 취약성을 점검하고 파일에 대해서 체크섬을 기록한다. 그리고 백도어에 대한 정보를 시스템 관리자에게 알려준다.
1 tripwire
2 John The Ripper
3 COPS
4 lsof
본 지문은 COPS에 관한 내용이다.
정답 3번
17 다음 중 PGP에서 제공하는 기능이 아닌 것은?
1 전자서명 2 압축 3 단편화와 재조립 4 부인방지
PGP는 보안기사 필기에서 자주 출제되는 문제이고 본 문제와 동일한 문제가 2회 이상 출제되었다. PGP는 전자서명, 압축, 암호화, 단편화와 재조립을 지원한다.
정답 4번
18 파일 검색 시에 최근 1일 이내 변경된 것을 검색하는 것은?
1 -mtime 1
2 -mtime -1
3 -mtime +1
4 -mtime 24
find /-mtime -1 은 최근 하루 동안 변경된 파일을 검색하고 입력 값이 양수일 때는 변경되지 않는 파일을 검색한다. 본 문제도 2회 이상 보안기사 필기, 1회 보안기사 실기에 출제되었다.
정답 2번
19 바이러스는 적법한 시스템 파일인 것처럼 위장해서 백그라운드에서 악성프로세스를 실행한다. 정보보안 일반 위장하는 파일명은?
1 service. exe 2 explorer.exe
3 svchost.exe 4 netservice. exe
동일한 문제가 기출되었으며 해커가 위장하는 파일명은 svchost.exe 파일이다.
정답3번
20 다음 중 데이터베이스 암호화 기법이 아닌 것은?
1 Plug-in 방식 2 API 방식
3 TDE 방식 4 DB Encoder
데이터베이스 암호화 기법은 Plug-in 방식, API 방식, TDE(커널) 방식이 있다. 이 중 TDE 방식은 특정 DBMS 소프트웨어가 지원하는 방식으로 Tablespace 단위로 데이터를 암호화한다.
"Encoder"는 암호화가 아닌 인코딩(예: Base64, URL 인코딩)을 의미합니다. 인코딩은 데이터 변환 기술이지만 복호화가 쉽기 때문에 보안 목적이 아닙니다.
TDE(Transparent Data Encryption):
데이터베이스 파일 자체를 암호화 (예: Oracle TDE, SQL Server TDE)
디스크에 저장된 데이터가 유출되더라도 키 없이는 읽을 수 없음
Plug-in 방식:
외부 암호화 모듈을 DB에 통합 (예: MySQL Enterprise Encryption)
특정 컬럼의 데이터를 선택적으로 암호화
API 방식:
애플리케이션에서 암호화 API를 호출해 데이터를 암호화한 후 DB에 저장
정답 4번