본문 바로가기
IT★자격증/정보시스템감리사 기출문제 풀이

2022년 제 23회 정보시스템 감리사 기출문제 풀이 - 보안(111-115)

by 꼬모부 2024. 1. 8.
728x90
2022년 제 23회 정보시스템 감리사 기출문제 풀이 111-115번까지 이어서 풀이를 진행하고자 합니다.
도움이 되시길 바랍니다.

 

보안

 

문제 111
111. 악성 프로그램은 컴퓨터, 서버, 클라이언트 및 컴퓨터 네트워크에 악영향을 끼칠 수 있는 소프트웨어이다.
다음 중 악성 프로그램과 그 특징에 대한 설명으로 가장 적절하지 않은 것은?

① 트로이 목마(Trojan horse)는 정상적인 기능을 하는 프로그램 속에 숨어 정보를 빼내거나 원격으로 제어 받도록 하는 악성 프로그램이다.

② 스파이웨어(Spyware)는 사용자의 정보를 빼내서 전송하는 악성 프로그램이다.

③ 드로퍼(Dropper)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다.

④ 펍(PUP)은 사용자의 동의를 얻어 설치되었으나 프로그램과는 상관없이 시스템의 성능 저하 또는 사용자의 결제를 유도하기도 한다.

 

출제의도

악성 프로그램의 다양한 유형과 그들의 특징에 대한 이해를 확인하는 것입니다.

 

각 문항에 대한 설명
① 트로이 목마(Trojan horse)는 정상적인 기능을 하는 프로그램 속에 숨어 정보를 빼내거나 원격으로 제어 받도록 하는 악성 프로그램입니다. 이는 트로이 목마의 주요 특징 중 하나로, 사용자가 의도하지 않는 기능을 은밀히 수행하며, 주로 백도어 (Backdoor) 프로그램을 설치하여 해커가 언제든지 해당 컴퓨터에 침입할 수 있게 합니다.

② 스파이웨어(Spyware)는 사용자의 정보를 빼내서 전송하는 악성 프로그램입니다. 이는 스파이웨어의 주요 특징으로, 사용자의 활동을 몰래 기록하고 이 정보를 외부로 전송합니다.

③ 드로퍼(Dropper)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다는 설명은 부정확합니다. 드로퍼는 악성 코드를 시스템에 배포하는 역할을 합니다. 그러나 일반적으로 드로퍼 자체가 네트워크를 통해 자기 복제를 하며 전파되는 것은 아닙니다.

④ 펍(PUP)은 사용자의 동의를 얻어 설치되었으나 프로그램과는 상관없이 시스템의 성능 저하 또는 사용자의 결제를 유도하기도 한다는 설명은 펍(PUP, Potentially Unwanted Program)의 일반적인 특징을 잘 나타냅니다. 이들은 종종 원치 않는 광고를 표시하거나 사용자의 검색 행동을 변경하거나 개인 정보를 수집하는 등의 행동을 합니다.

따라서, 가장 적절하지 않은 설명은 ③번 '드로퍼(Dropper)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다’입니다. 이는 드로퍼의 실제 특성과 일치하지 않습니다.

문제 112
112. 다음 중 공격자가 리눅스 시스템을 원격에서 공격하지 못하도록 root 계정으로 원격 접속을 금지하고자 할 때 파일 내용을 수정해야 하는 것으로 가장 적절한 것은?

① /etc/passwd, /etc/crontab
② /etc/pam.d/login, /etc/shadow
③ /etc/passwd, /etc/securetty
④ /etc/pam.d/login, /etc/securetty

 

출제의도

리눅스 시스템에서 root 계정의 원격 접속을 제한하는 방법에 대한 이해를 확인하는 것입니다.

 

각 문항에 대한 설명
① /etc/passwd, /etc/crontab:
/etc/passwd 파일은 시스템의 모든 사용자 계정에 대한 정보를 포함하고 있습니다. /etc/crontab 파일은 주기적인 작업을 설정하는 데 사용됩니다. 이 두 파일을 수정하여 root 계정의 원격 접속을 제한하는 것은 적절하지 않습니다.

② /etc/pam.d/login, /etc/shadow:
/etc/pam.d/login 파일은 PAM (Pluggable Authentication Modules) 설정 파일로, 사용자 인증과 서비스 접근 제어를 관리합니다. /etc/shadow 파일은 사용자 계정의 암호화된 비밀번호를 저장합니다. 이 두 파일을 수정하여 root 계정의 원격 접속을 제한하는 것은 부분적으로 가능하지만, 완전한 제한을 위해서는 추가적인 설정이 필요합니다.

③ /etc/passwd, /etc/securetty:
/etc/passwd 파일은 시스템의 모든 사용자 계정에 대한 정보를 포함하고 있습니다. /etc/securetty 파일은 root 계정이 로그인 가능한 터미널을 설정하는 파일입니다. 그러나 이 두 파일을 수정하여 root 계정의 원격 접속을 제한하는 것은 완전하지 않습니다.

④ /etc/pam.d/login, /etc/securetty:
/etc/pam.d/login 파일은 PAM 설정 파일로, 사용자 인증과 서비스 접근 제어를 관리합니다. /etc/securetty 파일은 root 계정이 로그인 가능한 터미널을 설정하는 파일입니다. 이 두 파일을 수정하여 root 계정의 원격 접속을 제한하는 것은 가장 적절한 방법입니다.

따라서, 가장 적절한 답변은 ④번 '/etc/pam.d/login, /etc/securetty’입니다.

문제 113
113. 위험관리(Risk management) 과정을 순서대로 나열한 것으로 가장 적절한 것은?

가. 위험 모니터링 및 통제
나. 위험 식별
다. 위험 분석
라. 위험 대응 계획
① (다) - (가) - (나) - (라)
② (나) - (다) - (라) - (가)
③ (나) - (다) - (가) - (라)
④ (다) - (나) - (라) - (가)

 

출제의도

위험관리 과정의 순서에 대한 이해를 확인하는 것입니다.

 

각 문항에 대한 설명
① (다) - (가) - (나) - (라): 이 순서는 위험 분석, 위험 모니터링 및 통제, 위험 식별, 위험 대응 계획 순으로 나열한 것입니다. 이 순서는 일반적인 위험관리 과정의 순서와 일치하지 않습니다.

② (나) - (다) - (라) - (가): 이 순서는 위험 식별, 위험 분석, 위험 대응 계획, 위험 모니터링 및 통제 순으로 나열한 것입니다. 이 순서는 일반적인 위험관리 과정의 순서와 일치합니다.

③ (나) - (다) - (가) - (라): 이 순서는 위험 식별, 위험 분석, 위험 모니터링 및 통제, 위험 대응 계획 순으로 나열한 것입니다. 이 순서는 일반적인 위험관리 과정의 순서와 일치하지 않습니다.

④ (다) - (나) - (라) - (가): 이 순서는 위험 분석, 위험 식별, 위험 대응 계획, 위험 모니터링 및 통제 순으로 나열한 것입니다. 이 순서는 일반적인 위험관리 과정의 순서와 일치하지 않습니다.

따라서, 가장 적절한 답변은 ②번 '(나) - (다) - (라) - (가)'입니다.

문제 114
114. 가명정보의 안전한 관리를 위한 기술적 보호조치로 가장 적절하지 않은 것은?

① 개인정보처리자는 추가정보와 가명정보를 반드시 물리적으로 분리하여 별도로 저장·관리해야 한다.
② 추가정보가 가명정보와 불법적으로 결합되어 재식별에 악용되지 않도록 접근권한을 최소화하고 접근통제를 강화해야 한다.
③ 개인정보처리자는 가명정보의 처리목적, 가명처 리한 개인정보 항목, 가명정보의 이용내역, 제3자 제공 시 제공받는 자를 작성하여 보관하여야 한다.
④ 개인정보처리자는 가명정보 또는 추가정보에 접근할 수 있는 담당자를 가명정보 처리 업무 목적 달성에 필요한 최소한의 인원으로 엄격하게 통제하여야 한다.

 

출제의도

가명정보의 안전한 관리를 위한 기술적 보호조치에 대해서 알고 있어야 합니다.

 

각 문항에 대한 설명
이 문제는 가명정보에 대해서 좀더 살펴보고 설명을 추가해서 올리겠습니다.

위 문제의 정답은 ① 개인정보처리자는 추가정보와 가명정보를 반드시 물리적으로 분리하여 별도로 저장·관리해야 한다. 가 가장 적절하지 않습니다.

문제 115
115. 다음 설명에 해당하는 레지스터로 가장 적절한 것은?

스택 오버플로우 공격을 실행하는데 있어서 활용되는 정보를 보유하고 있는 CPU의 레지스터로서, 해당 레지스터는 현재 실행 중인 스택에서 argument 및 지역변수의 위치를 참조하기 위한 기준 주소값을 가지고 있다.
① EAX
② ESP
③ EDX
④ EBP

 

출제의도

CPU 레지스터의 역할과 스택 오버플로우 공격에 대한 이해를 확인하려는 것일 것입니다. 이 문제를 통해 여러분은 각 레지스터가 어떤 역할을 하는지, 그리고 스택 오버플로우 공격이 어떻게 이루어지는 지에 대해 생각해 볼 수 있습니다.

 

각 문항에 대한 설명
① EAX:
EAX 레지스터는 산술 (덧셈, 곱셈, 나눗셈 등), 논리 연산을 수행하며 함수의 반환값이 이 레지스터에 저장됩니다.

② ESP:
ESP 레지스터는 현재 스택의 최상단 주소값을 저장하고 있는 레지스터입니다.

③ EDX:
EDX 레지스터는 EAX와 같이 쓰이며 부호 확장 명령 등에 쓰입니다. 큰 수의 곱셈 또는 나눗셈 등의 연산이 이루어질 때, EDX 레지스터가 사용됩니다.

④ EBP:
EBP 레지스터는 현재 스택 프레임의 베이스 주소를 담습니다.

따라서, 정답은 ④ EBP입니다.

다음시간에는 보안 기출문제 풀이 116-120번까지 풀이를 진행해 보겠습니다.
오늘도 읽어 주셔서 감사합니다.
반응형
LIST