제12회 정보보안기사 필기 시험 응시를 하였습니다.
기출문제집에 있는 9회와 10회를 풀었을때 무난한 점수로 합격을 기대할 수 있었는데요.(11회차 기출문제도 쉬운편이더군요.)
연습은 연습~~ 12회 문제집을 받고 프린트 상태를 확인할 때 문제를 보면서 큰일났다 싶었습니다.
제12회 정보보안기사 난이도는 쉽다고 하기엔 조금 애매한거 같군요. (개인적으론 어려웠습니다.)
그래도 합격점수가 나올지 여부는 확인을 해야 다음 일정을 잡는데 수월하기에....
수험생들끼리 정보 공유를 통해 가답안을 작성해서 체크해봐야겠죠?
제12회 정보보안기사 필기 가답안
과목 |
문제 |
가답안 |
시스템보안 |
1. Data Excution Prevention, No Excute 보호 기법의 해당하는 공격은? 2. 리눅스 부팅 Run Level 3. SAM 특징이 아닌것은? 4. 윈도우 이벤트로그에 대한 설명중 틀린것은? 5. 사용자 계정에 대한 설명으로 틀린것은? |
1. Heap 스프레이 2. 레벨1 -> 레벨6 -> 레벨3 3. SID로 사용자를 식별한다. 4. 메모장으로 수정이 가능하다. 5. POWER USERS는 Administartor 보다 높은 권한을 가진다. |
시스템보안 |
6. UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가? 7. Log 관리 커맨드 관련 없는것? 8. inode 블럭에 포함되지 않는 것은? 9. 다음 보기와 관련된 공격법은? (John the ripper, cain and abel) 10. FAT, NTFS 설명으로 틀린 것은? |
6. 솔트(Salt) 7. nohup 8. 파일이름 9. 무차별공격(Brute force) 10. NTFS는 호환성이 좋다 |
시스템보안 |
11. 하드웨어 설정등을 담당하는 레지스트키는? 12. 포맷스트링 취약점 공격과 거리가 먼 것은? 13. 위너크라이, 페티야 14. 로그 기록 확인 명령어가 아닌것은? 15. 소유자에게 읽기 실행 권한 부여, 일반사용자에게 읽기 권한 제거 |
11. HKEY_LOCAL_MACHINE 12. 시스템자원 고갈 13. MBR 14. find 15. chmod u=rw o-r |
시스템보안 |
16. 윈도우 인증과 관련된 것은? 17. 아파치 설정 파일에 올바른 권한은? (httpd, passwd, httpd.conf) 18. 무결성 점검 방법이 아닌것은? 19. 전문가 시스템 20. 완전히 저장 후 전송? |
16. LSA 17. 18. 19. 지식기반 20. store and forwarding |
네트워크보안 |
21. VOIP 공격과 거리가 먼것은? 22. 출발지 목적지 모두 변환하는 NAT는? 23. 올바른 ICMP는? 24. openSSL 소프트웨어 문제는? 25. SYN ACK RST 모두 사용하지 않는 스캔 공격은? |
21. GET Flooding 22. 정적 NAT? policy NAT? 23. echo -> redirect -> source qunece -> destination unreachable 24. Heart Bleed 25. Null 스캔 |
네트워크보안 |
26. 자주 방문하는 웹사이트 미리 공격 후 방문 시 공격하는 공격은? 27. 스위치에 연결해서 ㄱ 연결하여 이더넷을 ㄴ 으로 변경 28. 침입탐지시스템 기술중 전문가 탐지 기법은? 29. UTM 특징이 아닌것은? 30. 전체 프레임을 모두 검사 후 데이터를 전송하는 스위치 전송 방식은? |
26. 워터링홀 27. ㄱ.포트미러링 ㄴ.무차별공격 28. Knowledge based 29. 심층방어가 가능하다 30. Stored and forwarding |
네트워크보안 |
31. DOS 공격 대응 절차는? 32. APT 공격 유형이 아닌것은? 33. 포트 스캔 설명중 옳은것은? 34. 소극적 공격은? 35. L2 스위치 공격 방법이 아닌것은? |
31. 모니터링 -> 침입탐지 -> 초동조치 -> 상세분석 -> 차단조치 32. DoS 33. UDP 스캔시 포트가 닫혀있으면 ICMP 메세지를 받는다. 34. 트래픽 분석 35. ARP Request를 지속적으로 날려 스위치를 더미허브로 만든다. |
네트워크보안 |
36. 보기는 어떤 공격 방어법인가? (ACK STORM, 재연결확인) 37. 단편화 TCP Fragment, offset 38. 4-way handshake ACK number 39. DRDoS 관련 문제 40. 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? |
36. TCP 세션 하이재킹 37. 1040, 370 38. 1번 39. 감연된 서버를 통해서....어쩌고... 40. 출발지 목적지 IP주소가 같은것을 차단하지 않는다. |
애플리케이션보안 |
41. FTP에 대한 설명으로 틀린 것은? 42. 메일 서버 구성요소로 올바른것은? 43. 설명중 틀린것은? 44. 이중서명 구조를 갖는 것은? 45. HTTP 기반 공격으로 짝지어진것은? |
41. 제어 21포트, 데이터포트 512이상 사용한다. 42. MUA, MTA, SPF 43. 트로이목마 자가복제 44. SET 45. HTTP Flooding, slowloris |
애플리케이션보안 |
46. 공격사진 47. 1996년 W3C HTML의 확장된 것은? 48. 전자입찰 설명중 틀린것은? 49. 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) 50. XML과 관련 없는것은? |
46. 파일 업로드 공격 47. XML 48. 순차적으로 입찰 서버를 마감한다. 49. 난독화 50. OCSP |
애플리케이션보안 |
51. 랜섬웨어 페티야에 추가된 기능은? 52. 전자서명 53. 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? 54. SSL 구성요소 55. vsftp 관련 문제 |
51. MBR 까지 암호화 한다. (부팅이 되지 않는다.) 52. SET 53. ㄱ.인출 ㄴ.지불 ㄷ.예치 54. 레코드 프로토콜은 암호화 역할 수행한다. 55. |
애플리케이션보안 |
56. 메일로그와 관련없는것은? 57. 비트코인 블럭체인 옳지 않은 것 58. aaa aab 해킹대응 아닌 것 59. http.config 등 60. |
56. xferlog 송수신 57. 송금시 개인키로 서명한다. 58. 평문이기 때문에 위험하다 SSL 59. 511 root 640 60. |
정보보호일반 |
61. 다음 DRM 설명은? 62. 공개키이며 이산대수를 근거로 만들어진 키분배방식은? 63. DAC(임의적접근통제) 특징 아닌것은? 64. MAC 설명으로 틀린것은? 65. 전자서명 특징이 아닌것은? |
61. 컨텐츠 62. 디피헬만 63. 중앙 집중형 관리 64. ACL, CL 65. 부인가능 재사용가능 |
정보보호일반 |
66. 키 공유/분배 설명에 대한 답은? 67. 회원가입시 개인의 ( a )를 알린다 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 68. 스트림암호 특징이 아닌것은? 69. 일어날수 있는 모든 경우의 수 암호화 공격 70. 비트 차이를 이용한 공격 |
66. Needham–Schroeder 67. a.개인키 b.공개키 68. 주기가 짧고 선형복잡도가 높은 LFSR 69. 전수공격 70. 차분공격 |
정보보호일반 |
71. 블록 암호 모드 72. 메시지 안보이게 이미지 등에 은닉 73. 대칭키 n개 문제 74. 핑거프리팅 설명중 틀린것은? 75. 커버로스 절차 |
71. CBC 72. 스테가노그래피 73. n(n-1)/2 74. 공모공격에 매우 안전 75. 어플리케이션 커버로스 요청->커버로스 인증->커버로스 인증후 티켓발급/발급 티켓 전달->전달 받은 티켓으로 서버 접속 |
정보보호일반 |
76. SSO 관련이 없는 것은? 77. 2Factor가 아닌 것? 78. 해시함수 옳지 않은 것? 79. DH 어쩌고 80. |
76. 보안토큰 77. 음성인식, 수기서명 78. 안정성 79. 개인키를 암호화하지 않는다. 80. |
정보보호법규 |
81. 82. 개인정보보호법관련 필수요소가 아닌것은? 83. 84. 민감정보에 해당하는것은? 85. 전문가가 모여 위험분석 |
81. 82. 제공받는 자 83. 84. 사상, 신념 85. 델파이 분석기법 |
정보보호법규 |
86. 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? 87. EAL1-EAL7 88. 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 89. 개인정보란 90. 재난시 업무가 지속되도록 |
86. 국가정보원 87. CC 88. ㄱ.자산 ㄴ.취약점 89. 주민번호, 결합 90. 업무연속성 |
정보보호법규 |
91. 개인정보 유출시 대응법 92. 인증서 폐기조건이 아닌 것? 93. 비밀번호 작성규칙으로 틀린 것? 94. 주요보통신기반시설 지정에 대한 내용 95. 개인정보 영향 평가시 상관없는것? |
91. 지체없이, 담당부서, 1천개 92. 유효기간 만료? 탈퇴? 93. 관리자 편의를 위해 반기마다 1번 교체 94. 중요성, 의존도, 용이성, 상호연계성 95. |
정보보호법규 |
96. 주민등록번호 이용 동의 받지 않는 경우 97. 엽무연속성 포함 아닌 것? 98. 알릴 의무가 아닌 것? 99. 100. |
96. 불이익 갈수도 있다. 97. 외부기관에 관리감독 맡겼음 98. 보유 기간 99. 100. |
음.... 점수가 조금 모자를 것 같네요.
일단 발표가 나와봐야 알겠지만 이렇게 애매한 점수를 예상해서는
실기 시험 공부 일정을 잡기가 힘들 것 같네요.
내년 개정되는 시험을 노려야 할 것 같습니다.
정보보안기사 시험에 대한 정보공유 하실분들~ 오픈채팅방 오세요
https://open.kakao.com/o/g6BaZXK
'Certification > 정보보안기사' 카테고리의 다른 글
제12회 (2018년도 2회) 정보보안기사 필기 합격 후기 (0) | 2018.10.06 |
---|---|
정보보안기사 필기 10회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.09.07 |
정보보안기사 필기 10회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.09.07 |
정보보안기사 필기 10회 기출문제 오답노트 정리 - 41번~60번 (0) | 2018.09.06 |
정보보안기사 필기 10회 기출문제 오답노트 정리 - 21번~40번 (0) | 2018.09.06 |