정보보안기사

5회

1

정보보안기사

5회

ext3 파일 시스템부터 새롭게 적용된 기능이다. 
ext2에서는 시스템 크래쉬가 발생 할 경우 
파일 시스템 검사 프로그램인 fsck가 실행되어 
파일 시스템을 검사하는 과정을 통해 파일 복구에 
많은 시간이 소요됐으나 이 파일시스템은 데이터를 
바로 하드디스크에 기록하기 전에 관련 데이터를 
로그에 기록하여 비정상적인 종료를 하게 되면 
다시 부팅할 때 기록된 데이터를 기반으로 
빠르게 복구가 가능하다.
동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 
명칭을 표준화한 목록이며, 미국의 비영리기관인 
MITRE의 테스트를 거쳐 호환성이 충족된 보안제품과 
서비스에 한해 등록이 가능하다.
"GET /login.php?
id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 
HTTP/1.1" 200 3926
개인정보처리자는 개인정보취급자가 개인정보처리시스템에 
접속한 기록을 ( A ) 이상 보관·관리하여야 한다.
 다만, ( B ) 이상의 정보주체에 관하여 개인정보를 처리하거나, 
고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 
경우에는 ( C ) 이상 보관·관리하여야 한다.
개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 
또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을
( D )이상 점검하여야 한다. 

※ D는 주기임
실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 
공격을 ( A )이라고 하며, 첨부되는 스크립트 파일을 
( B )이라고 한다.
system(), exec() 같은 운영체제의 명령어를 실행 할 수 있는 
함수가 실행되는 페이지를 include 한 경우 
명령어 삽입을 통한 공격이 가능하다. PHP의 경우 
외부 사이트의 악성 파일이 include 되지 않도록 하기 
위해 PHP상에서 외부의 파일을 열수 있는지 
설정하는 옵션을 꺼 두어야 한다.

1) PHP의 설정 파일 명은?
2) 외부 파일을 열수 있는지 설정할 수 있는 옵션 명은?
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 
나타날 수 있는 조직의 피해와 현재 구현된 통제의 
실패 가능성 및 영향을 평가 시 ( C ) 
(DOA)을 포함하여야 한다. 
이를 통해 정보자산의 위험을 관리할 수 있는 
적절한 정보보호대책 선택 및 우선순위의 
확보를 지원하여야 한다.
각종 재난·재해로부터 정보시스템 중단을 가정하여 
시간흐름에 따른 영향도 조사하여 복구우선순위를 
정의하고, 업무를 재개하기 위한 최소 필요자원을 
도출하는 업무 연속성 계획의 핵심 절차
[경로 추적 결과]
① http://aaa.com 접속 후 게시물 열람
② 200.11.22.33 일시적으로 접속 후 
여러 사이트 리다이렉트, 
최종적으로 200.11.22.99 접속
③ 악성 실행파일 다운로드후 자동 실행

1) 위와 같은 공격 기법을 무엇이라 하는가?
2) 위와 같은 공격 기법을 볼 때 사용자(클라이언트)가 
실제 악성코드에 감염되는 곳은 어디인가?
3) 악성 코드에 대응하기 위한 정적 분석과 동적 
분석 방안을 설명하시오.
1) 어떤 취약점에 대한 화면인가?
2) 취약점이 있다고 볼 수 있는가? 근거는?
3) 어떻게 취약점을 해소할 수 있는가?

정보보안기사

5회

ext3 파일 시스템부터 새롭게 적용된 기능이다. 
ext2에서는 시스템 크래쉬가 발생 할 경우 
파일 시스템 검사 프로그램인 fsck가 실행되어 
파일 시스템을 검사하는 과정을 통해 파일 복구에 
많은 시간이 소요됐으나 이 파일시스템은 데이터를 
바로 하드디스크에 기록하기 전에 관련 데이터를 
로그에 기록하여 비정상적인 종료를 하게 되면 
다시 부팅할 때 기록된 데이터를 기반으로 
빠르게 복구가 가능하다.
동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 
명칭을 표준화한 목록이며, 미국의 비영리기관인 
MITRE의 테스트를 거쳐 호환성이 충족된 보안제품과 
서비스에 한해 등록이 가능하다.
"GET /login.php?
id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 
HTTP/1.1" 200 3926
개인정보처리자는 개인정보취급자가 개인정보처리시스템에 
접속한 기록을 ( A ) 이상 보관·관리하여야 한다.
 다만, ( B ) 이상의 정보주체에 관하여 개인정보를 처리하거나, 
고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 
경우에는 ( C ) 이상 보관·관리하여야 한다.
개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 
또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을
( D )이상 점검하여야 한다. 

※ D는 주기임
실행가능한 스크립트 파일을 첨부하여 원격에서 제어하는 
공격을 ( A )이라고 하며, 첨부되는 스크립트 파일을 
( B )이라고 한다.
system(), exec() 같은 운영체제의 명령어를 실행 할 수 있는 
함수가 실행되는 페이지를 include 한 경우 
명령어 삽입을 통한 공격이 가능하다. PHP의 경우 
외부 사이트의 악성 파일이 include 되지 않도록 하기 
위해 PHP상에서 외부의 파일을 열수 있는지 
설정하는 옵션을 꺼 두어야 한다.

1) PHP의 설정 파일 명은?
2) 외부 파일을 열수 있는지 설정할 수 있는 옵션 명은?
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 
나타날 수 있는 조직의 피해와 현재 구현된 통제의 
실패 가능성 및 영향을 평가 시 ( C ) 
(DOA)을 포함하여야 한다. 
이를 통해 정보자산의 위험을 관리할 수 있는 
적절한 정보보호대책 선택 및 우선순위의 
확보를 지원하여야 한다.
각종 재난·재해로부터 정보시스템 중단을 가정하여 
시간흐름에 따른 영향도 조사하여 복구우선순위를 
정의하고, 업무를 재개하기 위한 최소 필요자원을 
도출하는 업무 연속성 계획의 핵심 절차
[경로 추적 결과]
① http://aaa.com 접속 후 게시물 열람
② 200.11.22.33 일시적으로 접속 후 
여러 사이트 리다이렉트, 
최종적으로 200.11.22.99 접속
③ 악성 실행파일 다운로드후 자동 실행

1) 위와 같은 공격 기법을 무엇이라 하는가?
2) 위와 같은 공격 기법을 볼 때 사용자(클라이언트)가 
실제 악성코드에 감염되는 곳은 어디인가?
3) 악성 코드에 대응하기 위한 정적 분석과 동적 
분석 방안을 설명하시오.
1) 어떤 취약점에 대한 화면인가?
2) 취약점이 있다고 볼 수 있는가? 근거는?
3) 어떻게 취약점을 해소할 수 있는가?
제출
OMR
초기화
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
서버에 요청 중입니다. 잠시만 기다려 주십시오...