본문 바로가기
IT★자격증/정보시스템감리사 기출문제 풀이

2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 보안(106-110)

by 꼬모부 2023. 11. 23.
728x90

[저번에 이어서 기출문제 106-110를 풀어보겠습니다.]

 

문제 106

106. 다음 설명에 해당하는 공격으로 가장 적절한 것은?

블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대한 접근을 허용하는 공격

① Blueprinting
② BlueSnarfing
③ BlueBorne
④ Bluejacking 

 

출제의도

블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대한 접근을 허용하는 공격에 대한 것입니다.

 

각 항목에 대해 설명드리겠습니다:

Blueprinting:

이것은 블루투스 장치의 정보를 수집하는 과정입니다. 이 정보는 장치의 제조사, 모델, 기능 등을 포함할 수 있습니다. 이 정보는 공격자가 블루투스 장치를 공격하는 데 도움이 될 수 있습니다.

 

BlueSnarfing:

이것은 블루투스 장치의 보안을 우회하여 장치에 저장된 정보에 접근하는 공격입니다. 이 공격은 블루투스 장치의 펌웨어 취약점을 이용하여 수행될 수 있습니다.

 

BlueBorne:

이것은 블루투스를 통해 장치를 감염시키는 공격입니다. 이 공격은 블루투스가 활성화된 모든 장치에 영향을 미칠 수 있습니다.

 

Bluejacking:

이것은 블루투스를 통해 장치에 메시지를 보내는 공격입니다. 이 공격은 주로 광고나 장난을 위해 사용됩니다.

 

따라서, 이러한 공격 유형에 가장 적합한 것은 ② BlueSnarfing입니다.

 

문제 107

107. 다음 중 블록체인에서 하드포크(hard fork)와 비교하여 소프트포크(soft fork)의 특징을 가장 적절하게 설명하고 있는 것은?

① 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.
② 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다.
③ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.
④ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다. 

 

출제의도

블록체인에서 하드포크와 소프트포크의 차이점에 대한 것을 이해하고 있어야 합니다.

 

각 항목에 대해 설명드리겠습니다:

① 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다:

이것은 소프트포크의 정의입니다. 소프트포크는 기존의 블록체인 규칙을 변경하지만, 이전 버전의 노드도 새로운 규칙을 따르는 블록을 인식할 수 있습니다.

 

② 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다:

이것은 잘못된 설명입니다. 후방 호환성이 있는 경우, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없습니다.

 

③ 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다:

이것은 잘못된 설명입니다. 후방 호환성이 없는 경우, 즉 하드포크의 경우, 모든 클라이언트는 새로운 버전으로 업그레이드해야 합니다.

 

④ 프로토콜 상의 변경은 후방 호환성(backward compatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다:

이것은 하드포크의 정의입니다. 하드포크는 기존의 블록체인 규칙을 변경하며, 이전 버전의 노드는 새로운 규칙을 따르는 블록을 인식할 수 없습니다.

 

따라서, 이러한 특징을 가장 적절하게 설명 것은 ①입니다.

 

문제 108

108. 다음 중 관계형 데이터베이스 상의 대규모 데이터 에서 개인정보의 추출을 방지하기 위한 비식별화 기법과 가장 거리가 먼 것은?

① k-익명성 (k-anonymity)
② m-군집화 (m-clustering)
③ t-근접성 (t-closeness)
④ ℓ-다양성 (ℓ-diversity) 

 

출제의도

관계형 데이터베이스 상의 대규모 데이터에서 개인정보의 추출을 방지하기 위한 비식별화 기법과 관련이 있습니다.

 

각 항목에 대해 설명드리겠습니다:

① k-익명성 (k-anonymity):

이 기법은 개인을 식별할 수 있는 속성을 다른 k-1명의 개인과 동일하게 만들어 개인을 식별하는 것을 방지합니다.

 

② m-군집화 (m-clustering):

이 기법은 데이터 마이닝에서 사용되는 군집화 알고리즘으로, 비슷한 특성을 가진 데이터를 그룹화합니다. 하지만 이것은 비식별화 기법이 아닙니다.

 

③ t-근접성 (t-closeness):

이 기법은 각 속성의 분포가 전체 데이터 집합의 분포와 t-근접성을 유지하도록 합니다. 이로써 속성 값에 따른 개인의 식별을 방지합니다.

 

④ ℓ-다양성 (ℓ-diversity):

이 기법은 각 속성이 ℓ개 이상의 “잘 구별되는” 값을 가지도록 합니다. 이로써 속성 값에 따른 개인의 식별을 방지합니다.

 

따라서, 이러한 기법 중에서 가장 거리가 먼 것은 ② m-군집화 (m-clustering)입니다.

 

문제 109

109. 다음 중 (가)에 공통적으로 들어갈 용어로 가장 적절한 것은?

(가)은/는 컴퓨터 파일 시스템에서 사용되는 용어로, 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의 실제 데이터가 끝나는 위치 사이의 빈 공간을 말한다.
(가)에는 이전에 삭제된 파일의 내용이 남아 있을 수 있으며, 이러한 내용은 다른 사람이 파일을 복구하거나 삭제된 파일의 내용을 악용하여 비밀 정보를 탈취하는 등의 보안 위협이 될 수 있다. 따라서 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 한다.

① 저널(journal)
② 메타데이터(metadata)
③ 파일 슬랙(file slack)
④ 파일 지시자(file descriptor) 

 

출제의도

컴퓨터 파일 시스템에서 사용되는 특정 용어에 대한 것입니다. 이 용어는 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의 실제 데이터가 끝나는 위치 사이의 빈 공간을 설명하며, 이 공간에는 이전에 삭제된 파일의 내용이 남아 있을 수 있습니다. 이러한 내용은 보안 위협이 될 수 있으므로, 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 합니다.

 

각 항목에 대해 설명드리겠습니다:

① 저널(journal):

이것은 파일 시스템에서 데이터의 일관성을 유지하기 위해 사용되는 기능입니다. 파일 시스템의 상태를 기록하므로, 시스템 충돌 후에도 데이터를 복구할 수 있습니다.

 

② 메타데이터(metadata):

이것은 파일에 대한 정보를 제공하는 데이터입니다. 파일의 이름, 크기, 생성 날짜, 수정 날짜 등을 포함할 수 있습니다.

 

③ 파일 슬랙(file slack):

이것은 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의 실제 데이터가 끝나는 위치 사이의 빈 공간을 말합니다. 이 공간에는 이전에 삭제된 파일의 내용이 남아 있을 수 있습니다.

 

④ 파일 지시자(file descriptor):

이것은 운영 체제에서 파일이나 소켓 등의 입출력 자원을 관리하기 위해 사용하는 정수입니다.

 

따라서, 이러한 설명에 가장 적합한 용어는 ③ 파일 슬랙(file slack)입니다.

 

문제 110

110. 다음 중 실행파일에 대해 리버스 엔지니어링을 수행하고자 할 때 활용가능한 도구로 가장 적합한 것은?

① OllyDBG
② Wireshark
③ OpenVAS
④ Snort 

 

출제의도

여러 보안 도구와 그 도구들의 사용 목적에 대한 이해를 검증하는 것으로 보입니다. 이러한 지식은 컴퓨터 보안과 관련된 문제를 해결하는 데 중요합니다. 이러한 도구를 이해하고 적절하게 사용함으로써, 시스템을 안전하게 유지하고 보안 위협을 방지할 수 있기 때문입니다.

 

각 항목에 대해 설명드리겠습니다:

① OllyDBG:

이것은 윈도 환경에서 사용되는 32비트 어셈블러 레벨 분석 디버거입니다. 실행 파일의 코드를 분석하고 수정하는 데 사용되며, 리버스 엔지니어링에 널리 사용됩니다.

 

② Wireshark:

이것은 네트워크 패킷 분석 도구입니다. 네트워크 트래픽을 캡처하고 분석하는 데 사용되지만, 실행 파일의 리버스 엔지니어링에는 적합하지 않습니다.

 

③ OpenVAS:

이것은 오픈 소스로 제공되는 취약점 스캔 도구입니다. 시스템의 취약점을 찾아내는 데 사용되지만, 실행 파일의 리버스 엔지니어링에는 적합하지 않습니다.

 

④ Snort:

이것은 네트워크 기반의 침입 탐지 시스템(IDS)입니다. 네트워크 트래픽을 모니터링하고 악성 행동을 탐지하는 데 사용되지만, 실행 파일의 리버스 엔지니어링에는 적합하지 않습니다.

 

따라서, 이러한 목적에 가장 적합한 도구는 ① OllyDBG입니다.

 

[다음에 이어서 보안 기출문제  111-115 풀이를 진행해 보겠습니다.]

반응형
LIST