2024년 4월 27일 토요일 시행된 25회 정보보안기사 실기를 치루고 기억나는 문제들에 대해 기록한다.

 

| 시험 정보

시험일시 2024년 4월 27일 토요일
준비물   신분증 (모바일 신분증 가능)
  흑색볼펜 또는 청색볼펜 (단, 답안지에는 한 가지 색으로만 작성 가능)
문제유형 ⦁  단답형 12문제(문제 당 3점/총 36점)
  서술형 4문제(문제 당 12점/총 48점)
  작업형 2문제 중 택 1(문제 당 16점/총 16점)

총 100점 중 60점 이상 시 합격, 부분점수 있음

 

 

| 출제 문제

기억하는 문제와 답이 정확하지 않으므로 출제 유형에 대해서만 파악하기

 

단답형

1) Windows 사용자 그룹에 대한 설명으로, 빈칸에 알맞은 답을 작성

그룹명 설명
Administrators 컴퓨터 도메인에 모든 액세스 권한을 가진 관리자 그룹
( ㄱ ) 시스템을 백업하고 복원할 수 있는 그룹
( ㄴ ) 로컬에서는 관리자 권한을 가지고 있지만, 원격으로는 권한이 없는 그룹
( ㄷ ) 일반 사용자들이 속하는 그룹
Guests 제한된 권한을 가진 사용자들이 속하는 그룹

  Backup Operators, Local Administrators, Users

 

2) 설명에 알맞은 기술을 보기 중 선택하여 작성

정보통신 기기에서 발생하는 기생(parasitic emission)이나 고조파(harmornic emission)와 같은 원하지 않는 전자파 방출(spurious electromagnetic emission)을 수신하고 복원 및 분석하여 정보를 도청하는 기술과 이를 방어하는 기술이다.

  TEMPEST

 

3) 설명에 알맞은 기술을 보기 중 선택하여 작성

소프트웨어의 취약점을 찾기 위해 무작위로 데이터를 입력하여 예외 오류를 발생시킨 후 원인을 분석하는 기술로, 주로 프로그램 충돌이나 소스 코드 내의 오류, 잠재적인 메모리 누수와 같은 예외적인 상황을 찾을 때 사용한다.

  Fuzzing

 

4) 설명에 알맞은 기술을 보기 중 선택하여 작성

시스템에 접근할 적법한 사용자 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채기 하는 공격으로 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용할 수 있는 공격이다.

  Session Hijacking

 

5) 정보보호대책에 대한 설명으로, 빈칸에 알맞은 답을 작성

정보보호을 위한 대책으로, ( ㄱ )는 사전에 위협과 취약점에 대처하는 통제로 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 능동적인 개념의 통제이다. ( ㄱ )는 크게 두 가지로 나뉜다. 관계자 이외의 사람이 특정 시설이나 설비에 접근할 수 없게 하는 ( ㄴ ) 통제, 승인을 받지 못한 사람이 정보통신망을 통해 자산에 접근할 수 없게 하는 ( ㄷ ) 통제가 있다.

  예방통제, 물리적 접근, 논리적 접근

 

6) 설명에 알맞은 기술을 작성 (정확하지 않음)

기존 빅데이터를 이용하여 공격을 탐지하는 기술에서 벗어나, 2015년 이후 활발해진 AI를 이용한 공격 탐지 기술

  SIEM

 

7) 위험대응전략에 대한 설명으로, 빈칸에 알맞은 답을 보기에서 선택하여 작성

구분 설명
( ㄱ ) 위험을 받아들이고 잠재적 손실 비용을 감수하는 것
( ㄴ ) 위험을 제3자에게 이전하거나 할당하는 것

  위험 수용, 위험 전가

 

8) IPSec의 기능 3가지 작성

IPSec의 기능으로는 ( ㄱ ), ( ㄴ ), ( ㄷ )이 있다.

  기밀성, 무결성, 인증

 

(9) Sendmail에 대한 설명으로, 빈칸에 알맞은 답을 보기에서 선택하여 작성

구분 설명
( ㄱ ) 관련 메일의 수신 및 발신을 허용
( ㄴ ) 관련 메일을 수신한 뒤 폐기

RELAY, DISCARD

 

서술형

13) 소프트웨어 보안 약점 진단 시, 분석 단계에서의 산출물 도출 시 포함하여야 할 결과물 4가지 및 설명

 

14) 공격 탐지 시, IDS가 수행하는 활동 4가지

 

15) 스니핑 탐지 시, Ping을 통해 스니핑을 탐지하는 과정에 대해 서술

 

16) 정보 자산 중요도 평가 시, 중요도 H등급에 대한 보기의 설명과 같이 M등급, L등급에 대해 서술

 

 

작업형 ( 2문제 中 택 1 )

17) arp -a 명령어를 수행한 결과 화면(동일한 MAC 주소가 존재했음)을 보고 어떤 공격이 발생했는지 / 그렇게 판단 이유 / 이를 대응할 수 있는 명령어에 대해 서술

 

18) 침해 시스템에서 악성코드 탐지를 위해 분석가가 의심스러운 파일을 식별하는 방법을 자동 / 반자동 / 수동의 관점에서 서술

하이퍼바이저 (Hypervisor)

하이퍼바이저란 호스트 컴퓨터에서 다수의 가상 머신을 생성하고 관리하기 위한 가상화 플랫폼을 말하며,  가상화 머신 모니터(virtual machine monitor, VMM)라고도 한다. 이는 한정된 리소스를 가지고 여러 운영체제를 사용하고자 할 때 사용한다.

 

하이퍼바이저는 물리적 하드웨어와 가상 머신의 영역을 분리하여 가상화를 구현하며, 각 가상 머신의 리소스 사용을 관리한다.

 

이러한 하이퍼바이저의 유형은 두 가지로 나뉜다.

 


 

유형 1. 호스트 하이퍼바이저 (Host Hypervisor)

호스트 하이퍼바이저는 개인 컴퓨터 사용자가 자신의 운영체제 위에서 또 다른 운영체제를 사용하고자 할 때 많이 사용하는 VMware를 생각하면 이해하기 쉽다.

[그림] 호스트 하이퍼바이저

 

호스트 하이퍼바이저는 호스트 운영체제 위에서 구동되며, 호스트 운영체제에 의해 가상 머신의 리소스가 하드웨어에 예약된다. 전체적으로 하이퍼바이저의 하드웨어 사용이 호스트 운영체제에 의해 이루어진다.

 

이 때 하이퍼바이저는 소프트웨어 또는 어플리케이션 형태로 사용되며, 그 예로 우리가 자주 사용하는 VMware Workstation, Oracle VM VirtualBox 등이 있다.

 


 

유형 2. 베어메탈 하이퍼바이저 (Bare-Metal Hypervisor)

반면, 베어메탈 하이퍼바이저는 많은 가상 머신을 다루어야 하는 기업용 엔터프라이즈 센터 및 서버 기반 환경에서 주로 사용하며 네이티브 하이퍼바이저(Native Hypervisor) 라고도 한다.

[그림] 베어메탈 하이퍼바이저

 

베어메탈 하이퍼바이저는 호스트 운영체제에 위에서 구동되는 호스트 하이퍼바이저와 달리, 하드웨어 위에서 직접 구동된다. 이 때 하이퍼바이저는 가상화 계층을 실행하는 특정 운영체제이다.

 

베어메탈 하이퍼바이저는 하드웨어 위에서 직접 구동되기 때문에, 직접 가상 머신의 리소스를 하드웨에 예약하고 사용울 관리한다.

 

베어메탈 하이퍼바이저의 예로 VMware의 ESXESXi, 오픈소스 Xen, 마이크로소프트의 Hyper-V 등이 있다.

 

 

| 문제

=> 한글이 포함된 파일을 인자로 사용 시 해당 에러가 발생 (*python 2.7.18)

oleid.py 실행 시 에러 출력 화면

 

 

 

| 해결 방법

=> 에러가 발생한 파이썬 파일의 코드 수정

 

1) oleid.py을 열어 "#from __future__ import absolute_import" 문자열을 찾는다.

oleid.py 파일 내 코드 수정 전

 

 

2) 아래의 코드를 "#from __future__ import absolute_import" 문자열 바로 밑에 작성한 뒤 저장한다.

  (* 아래의 코드는 해당 문자열 보다 윗부분에 위치해야함, 해당 코드가 없는 경우 파일의 맨 위에 작성)

#-*- encoding: utf-8 -*-

import sys
reload(sys)
sys.setdefaultencoding('cp949')

oleid.py 파일 내 코드 수정 후

 

 

다음과 같이 에러가 해결된 것을 확인할 수 있다.

에러 해결 후 oleid.py 실행 화면

 

+ Recent posts