• Daum
  • |
  • 카페
  • |
  • 테이블
  • |
  • 메일
  • |
  • 카페앱 설치
 
카페정보
정보보안기사 카페 (알기사, 알기쉬운 정보보안기사)
 
 
 
카페 게시글
검색이 허용된 게시물입니다.
……제3회 실기시험후기 정보보안기사 1회 실기 후기
류병규 추천 0 조회 2,120 13.08.24 12:34 댓글 19
게시글 본문내용
 
다음검색
댓글
  • 13.08.24 13:26

    첫댓글 12번 문제는 find /etc/apache/conf -mtime -10 일것 같구요..10일 내에서 발생한 로그라
    15번 문제는 enable password-encryption -> service password-encryption
    16번 문제는 ARP Redirect 공격이 더 정확할 듯하네요

  • 작성자 13.08.24 15:27

    16번 문제는
    http://ko.wikipedia.org/wiki/ARP_%EC%8A%A4%ED%91%B8%ED%95%91
    여기 참고바랍니다.
    저도 해깔리네요. ㅎㅎ

  • 13.08.24 18:17

    16번 문제는 논란이 있어 보입니다. ARP Spoofing, ARP Redirect 둘 다 정답이 될 수 있겠네요.
    이유 -> 공격자가 G/W Mac 주소를 65번으로 변조 이후 다른 컴퓨터들이 65번을 G/W 로 알고 모든 트래픽을 오게 하여 패킷을 수집
    공격자 -> 65번 IP
    대응 -> 따라서 실제 G/W IP 를 고정으로 설정하여 정상적으로 라우터 G/W를 찾게 한다.
    뭐 이런 시나리오가 되겠네요

  • 13.08.25 00:22

    보안실기님 얘기에 동감합니다. 공격자가 특정 호스타 하나만 공격했으면 스푸핑, ARP Reply 를 브로드캐스팅했으면 ARP Redirect ... 스푸핑은 호스트 하나가 타겟이고 리다이렉트는 네트웍네에 있는 모든 host 들이 공격자의 host로 라우팅되지요.

  • 13.08.25 17:22

    보안기사님 16번 icmp redirectin은 해당안될까요?

  • 13.08.25 18:22

    icmp redirect 는 정답으로 하기에는 어려워 보입니다

  • 13.08.24 13:28

    음 저도 실무 마지막 문제 arp spoofing했다가 이건 host~host사이였던 걸로 기억해서 arp redirect로 바꿨는데...

  • 13.08.24 13:34

    저도 arp스푸핑 쓰려다 arp리다이렉트로 바꿨습니다. (실기책 267p 참조)
    책에서도 스푸핑은 두개의 호스트간에 통신을 염탐하는건데, 문제에서는 자신의 mac을 라우터의 mac으로 속였죠...
    (책에는 스위치의 mac인 것으로 속인다는데.. 결국 쓰임새는 라우터나 스위치나 별반 틀릴바 없어보입니다.)

  • 13.08.24 13:36

    3번답은 개인정보내부관리계획 입니다

  • 13.08.24 14:58

    솔라리스는 btmp가아니고 loginlog죠~고민하다가 바꿨어요

  • 13.08.24 14:08

    12
    find /etc/apache/conf -mtime -10 -exec md5sum {} \;
    find /etc/apache/conf -mtime -10 -exec sha1sum {} \; 검색 결과입니다.
    전 책에서 cmp 가 무결성 검사 해준다그레서
    find /etc/apache/conf -mtime -10 -exec cmp {} \; 라고 썼네요

  • 13.08.24 19:35

    -exec 이후 부분은 의미가 없어 보입니다. 오히려 이전부분까지 하셨어도 정답이라 보여집니다. 오히려 뒤에 암호관련된 내용을 적으셔서 채점관이 부분점수를 준다면 가능하겠고 오답이 될수도 있겠네요..

  • 13.08.24 14:12

    11번 소유자와 접근 권한 관계로 쓰라그랬는데...
    /usr/bin/passwd 실행시 setuid 비트가 설정되어있어 실행되는 동안 root 권한으로 수행된다.
    이렇게 썻는데 어떤 방식으로 써야되나요

  • 작성자 13.08.24 15:26

    왈가왈부해도... 저는 자비로운 채점위원만을 믿습니다. ^^ ;;
    서술형, 작업형 양보못합니다!! ㅋㅋㅋ

  • 13.08.24 19:12

    5번 문제는 CISSP관련 책자를 찾아보니 표준, 가이드라인, 절차가 답인 듯 합니다.
    표준(Standard) : 조직 내에서 의무적 사항으로 특정한 기술/파라미터, 절차의 공통된 사용을 규정
    가이드라인(Guidline) : 조직내에서의 의무적인 사항이 아니라 제안적인 사항. 융통성이 있음.
    절차(Procedure) : 특정 업무를 수행하기 위한 사용자나 시스템 운영자가 적용되고 있는 보안정책, 표준, 가이드라인을
    수행하는데 필요한 자세한 단계를 기술

  • 13.08.24 20:50

    9번은 개인정보처리자, 개인정보취급자, 개인정보취급시스템인 것 같습니다.

  • 13.08.26 02:40

    개인정보처리시스템입니다.

  • 13.11.07 22:48

    @머리아파 개인정보보호법에는 개인정보 처리시스템이라는 용어정의가 없습니다.
    제2조(정의) 이 법에서 사용하는 용어의 뜻은 다음과 같다.
    1. "개인정보"란 살아 있는 개인에 관한 정보로서 ...
    2. "처리"란 개인정보의 수집, 생성, 기록, 저장, 보유, ...파기(破棄), 그 밖에 이와 유사한 행위를 말한다.
    3. "정보주체"란 처리되는 정보에 의하여 알아볼 수 있는 사람...
    4. "개인정보파일"이란 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로
    배열하거나 구성한 개인정보의 집합물(集合物)을 말한다.

  • 13.11.07 22:52

    @머리아파 지문이 조금 모호하긴 하지만 "개인정보파일"에 대한 용어설명으로 보는게 맞을거 같습니다
    "... 데이터베이스"까지만 써놨으면 "개인정보파일"이 확실한데 뒤에 "시스템"이라는 말을 붙여놔서...
    정의를 흐려놓았네요. 개인정보파일은 통상적인 의미로 개인정보DB를 의미하므로 그냥 DB시스템으로 이해할수있을것같습니다.

최신목록